اخبار
مهر
04
موارد پیشنهادی برای نگهداری اطلاعات واحد IT مراکز تحت پوشش
ارسال شده توسط Tebsoft Admin در 04 مهر 1398 ساعت 10:37
  1. خرید تجهيزات شبكه و كامپيوتري با هماهنگی شرکت
  2. پیشنهاد و خرید آنتی ویروس اورجینال با هماهنگی شرکت
  3. بروز بودن سيستم‌عامل ها بوسیله سرویس WSUS
  4. بروز بودن آنتی ویروس ها
  5. پیگیری تهیه نقشه از کابل کشی شبکه در صورت امکان
  6. مرتب نگاه داشتن تجهیزات شبکه، رک، کابل ها، سرور و داشتن نقشه چیدمان رک (سوئیچ ها) و ...
  7. در صورت داشتن VLan مستند نمودن ارتباطات آن
  8. داشتن کپی از تنظیمات سوئیچهای مدیریتی و بروزرسانی آن در صورت تغییرات
  9. مدیریت کاربران نرم افزارهای شرکت با هماهنگی مسئولین هر واحد
  10. تهیه مشخصات و شناسنامه برای تمامی کامپیوترها و سخت افزارهای موجود
  11. مستند نمودن سطوح دسترسی کاربران شبکه و اینترنت و دسترسی کاربران از خارج مرکز
  12. تاکید به داشتن رمزهای جداگانه برای شبکه، اینترنت و نرم افزارها به کاربران
  13. داشتن اطلاعات تمام شرکتهایی که تجهیزات یا نرم افزارهایی به مرکز ارائه داده اند که مربوط به واحد IT میباشد
  14. ایجاد Port Security بر روی سوئیچهای مدیریتی
  15. تهیه پشتیبان از بانکهای اطلاعاتی بصورت Full یکبار در شبانه روز و Differential هر یکساعت یکبار
  16. کپی از Backup ها در دو یا سه جای مختلف یکی در سرور و یکی در External HDD یا DVD و نگهداری در جای امن
  17. حذف Backup های Differential بعد از هفت روز با استفاده از Maintenance Plan
  18. نگهداری از Backupهای Full به مدت حداقل یکماه بصورت کامل و پس از آن نگهداری از یک Full Backup بصورت هفتگی
  19. Restore نمودن آخرین نسخه پشتیبان از بانکهای اطلاعاتی گرفته شده بصورت تستی بصورت هفتگی برای بررسی صحت Backup گیری بر روی یک SQL بغیرازSQL اصلی مرکز
  20. اطمینان از قرارگیری تمامی فایلهای MDF و LDF در یک فولدر مشخص بغیر از درایو \:C
  21. اطمینان از Compress شدن نسخه های پشتیبان بانکهای اطلاعاتی بصورت اتومات توسط SQL
  22. در هنگام ساخت Maintenance Plan حتما گزینه All DataBase انتخاب شود و پس از هر Database که به SQL اضافه میشود از Backup گرفته شدن آن اطمینان حاصل فرمایید
  23. نصب یک Instance جدیدSQL برای کار با بانکهای تستی و حذف بانکهای تستی از روی Instance اصلی
  24. کپی گرفتن از File Sharing (بعد از یک کپی کامل تنها فایلهای اضافه شده یا تغییر یافته کافیست) در دوجای مختلف یکی در سرور و یکی در External Hard یا DVD و نگهداری در جای امن
  25. کپی گرفتن از فولدر اسکن پرونده ها، جوابهای آماده، جوابهای بیماران تصویربرداری، آزمایشگاه، مدارک پزشکی، درمانگاه و ... بصورت روزانه (بعد از یک کپی کامل تنها فایلهای اضافه شده یا تغییر یافته کافیست) در دوجای مختلف یکی در سرور و یکی در External Hard یا DVD و نگهداری در جای امن.(میتوانید برای پشتیبان گیری از فولدرها بطور مثال از نرم افزار Super Flexible File Synchronizer Proاستفاده نمایید، البته چک نمودن عملکرد صحیح این نرم افزار بعهده کارشناس می باشد)

*** در صورت پیش آمدن هرگونه مشکل از قبیل از دست رفتن اطلاعات، خراب شدن سخت افزار شبکه یا سرور یا هر مورد دیگری در مرکز، قبل از هر اقدامی شرکت را مطلع سازید.

 

                                                                                                                                                                     با تشکر

                                                                                                                                      واحد پشتیبانی شرکت تراشه هوشمند نوین

 


ادامه مطالب »



تیر
30

شرکت تراشه هوشمند نوین موفق به دریافت گواهینامه جدید سپاس (1398) شد.

لینک گواهینامه در سایت مدیریت آمار و فناوری اطلاعات وزارت بهداشت، درمان و آموزش پزشکی کشور


ادامه مطالب »



بهمن
10
بسیار مهم *** سوء استفاده از نام شرکت تراشه هوشمند نوین ***
ارسال شده توسط Tebsoft Admin در 10 بهمن 1397 ساعت 15:31

با سلام؛

احتراماً به استحضار میرساند برخی افراد سودجو بنام شرکت تراشه هوشمند نوین در مراکز حضور یافته و درخواست نصب پوز بانکی و یا سرویس تجهیزات و نرم افزارهای کامپیوتری آن مرکز را داشته اند، به همین سبب به اطلاع میرساند جهت جلوگیری از هر گونه سوء استفاده، هماهنگی حضور کارشناسان این شرکت تنها از دفتر مرکزی تهران خواهد بود و مسئولیت هر گونه ضرر و زیان به دلیل عدم توجه به این امر، به عهده مشتریان محترم خواهد بود.

 

با سپاس

بهروز موثقی

مدیرعامل


ادامه مطالب »



اردیبهشت
25

بیمارستانهایی که از نسخه Public نرم افزار توتال سیستم و تصویربرداری و آزمایشگاههای سرپایی استفاده مینمایند آخرین exe و راهنمای نحوه بروزرسانی تعرفه های سال 1397 را از شرکت دریافت نمایند.


ادامه مطالب »



اردیبهشت
08
*** بسیار مهم > سوء استفاده از درگاه مدیریتی ILO ***
ارسال شده توسط Tebsoft Admin در 08 اردیبهشت 1397 ساعت 12:14

هشدار مهم در خصوص انتشار باج‌افزار با سوء استفاده از درگاه مدیریتی ILO سرورهای شرکت HP و امکان دسترسی غیرمجاز مهاجم به سرور.
توصیه می شود دسترسی درگاه‌های iLo از طریق شبکه‌ی اینترنت بر روی سرورهای HP مسدود گردد.

حتما کابل کارت شبکه iLO از سرور جدا شود و همچنین دسترسی Winbox  از خارج از مرکز بسته شود و در صورت نیاز به دسترسی از خارج مرکز به داخل حتما از VPN استفاده شود.

https://www.bleepingcomputer.com/news/security/ransomware-hits-hpe-ilo-remote-management-interfaces/


ادامه مطالب »



فروردین
27
*** بسیار مهم *** باج‌افزار CrySis
ارسال شده توسط Tebsoft Admin در 27 فروردین 1397 ساعت 14:02

در روزهای اخیر گزارش‌های متعددی در خصوص مشاهده آلودگی به جدیدترین نسخه از باج‌افزار CrySis در برخی مؤسسات کشور واصل شده است.
در نسخه مذکور، پسوند فایل‌های رمزگذاری شده به arrow. تغییر داده می‌شود.
این چندمین بار است که کاربران و مؤسسات ایرانی بطور گسترده ای هدف باج‌افزار CrySis قرار می گیرند.
باج‌افزار CrySis – که با نام‌های Dharma و Wallet نیز شناخته می‌شود – پس از نصب شدن، دیسک سخت و پوشه‌های اشتراکی را – که نام کاربری مورد استفاده باج‌افزار به آنها دسترسی نوشتن دارد – برای یافتن فایل‌های پسوندهای خاص پویش کرده و سپس آنها را رمزگذاری می‌کند.
باید در نظر داشت که حتی در صورت وجود ضدویروس بر روی دستگاه با پوشه‌های اشتراکی، همچنان باج‌افزار از طریق دیگر دستگاه‌های آلوده با نام کاربری دارای مجوز لازم، قادر به رمزگذاری فایل‌های موجود در پوشه خواهد بود.
بنابراین محدودسازی سطح دسترسی به پوشه‌های اشتراکی و اطمینان از مجهز بودن دستگاه کاربران مجاز به دسترسی به پوشه به ضدویروس به‌روز و قدرتمند از اهمیت بسزایی برخوردار می‌باشد.
در نسخه اخیر، نام و پسوند فایل‌های رمزگذاری شده بر اساس الگوی زیر تغییر داده می‌شود:
[file name and extension].id-52219EAC.[hswitt@aol.com].arrow
متأسفانه در زمان انتشار این خبر، امکان رمزگشایی فایل‌های رمزگذاری شده بدون در اختیار داشتن کلید فراهم نیست.
جزئیات فنی در خصوص باج‌افزار Crysis در اینجا قابل دریافت و مطالعه است.
باج‌افزار CrySis از جمله بدافزارهایی است که صاحبان آن با نفوذ به سیستم‌ها از طریق پودمان RDP اقدام به آلوده‌سازی آنها می‌کنند.
پودمان RDP قابلیتی در سیستم عامل Windows است که امکان اتصال از راه دور کاربران تعیین شده را به دستگاه فراهم می‌کند.
علاوه بر مدیران شبکه که از این پودمان برای اتصال به سرورها و ایستگاه‌های کاری سازمان استفاده می‌کنند، در بسیاری از سازمان‌های کوچک و متوسط نیز از RDP برای برقرار نمودن ارتباط از راه دور پیمانکاران حوزه IT، به سرورهایی همچون حقوق و دستمزد، اتوماسیون اداری و غیره استفاده می‌شود.
تبهکاران سایبری از ابزارهایی همچون Shodan برای شناسایی سرورهای با درگاه RDP باز بر روی اینترنت استفاده کرده و در ادامه با بکارگیری ابزارهایی نظیر NLBrute اقدام به اجرای حملات موسوم به Brute Force می‌کنند.
هدف از اجرای حملات Brute Force رخنه به دستگاه از طریق پودمانی خاص – در اینجا RDP – با بکارگیری ترکیبی از نام‌های کاربری و رمزهای عبور رایج است. بنابراین در صورتی که دسترسی به پودمان RDP از طریق کاربری با رمز عبور ساده و غیرپیچیده باز شده باشد مهاجمان نیز به راحتی امکان اتصال به دستگاه را خواهند داشت.
در صورت برقرار شدن اتصال، مهاجمان نرم‌افزاری را بر روی سرور اجرا کرده و از آن برای دست‌درازی به تنظیمات و سرویس‌های نرم‌افزارهای ضدبدافزار، پشتیبان‌گیری و پایگاه داده نصب شده بر روی آن استفاده می‌کنند. در ادامه نیز فایل مخرب باج‌افزار را دریافت کرده و بر روی سرور به اجرا در می‌آورند.
رعایت موارد زیر برای جلوگیری و پیشگیری از اجرای موفقیت‌آمیز چنین حملاتی توصیه می‌شود:
بکارگیری ضدویروس به‌روز و قدرتمند
استفاده از دیواره آتش
استفاده از رمزهای عبور پیچیده
اطمینان از نصب بودن تمامی اصلاحیه‌های امنیتی
غیرفعال نمودن پودمان RDP در صورت عدم نیاز به آن
استفاده از پودمان VPN یا Virtual Private Network برای اتصال از راه دور کارکنان و پیمانکاران سازمان
بهره‌گیری از اصالت‌سنجی دو مرحله‌ای (2FA)، در صورت امکان
فعال کردن Account Lockout Policy در تنظیمات Group Policy


ادامه مطالب »