رويکردی عملی به امنيت شبکه لايه بندی شده، قسمت اول

 

در این قسمت رويکردي لايه بندي شده براي امن سازي شبکه به شما معرفي مي گردد. اين رويکرد هم يک استراتژي تکنيکي است که ابزار و امکان مناسبي را در سطوح مختلف در زيرساختار شبکه شما قرار مي دهد و هم يک استراتژي سازماني است که مشارکت همه از هيأت مديره تا قسمت فروش را مي طلبد.

رويکرد امنيتي لايه بندي شده روي نگهداري ابزارها و سيستمهاي امنيتي و روال ها در پنج لايه مختلف در محيط فناوري اطلاعات متمرکز مي گردد.

1) پيرامون

2) شبکه

3) ميزبان

4) برنامه کاربردي

5)ديتا

و يک ديد کلي از ابزارها و سيستمهاي امنيتي گوناگون که روي هريک عمل مي کنند، ارائه مي شود. هدف در اينجا ايجاد درکي در سطح پايه از امنيت شبکه و پيشنهاد يک رويکرد عملي مناسب براي محافظت از دارايي هاي ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوري اطلاعات، مديران تجاري و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالي نامحدود و عجيب و غريب نياز ندارد. با درکي کلي از مسأله، خلق يک طرح امنيتي استراتژيکي و تاکتيکي مي تواند تمريني آسان باشد بعلاوه، با رويکرد عملي که در اينجا معرفي مي شود، مي توانيد بدون هزينه کردن هزینه  های کلان ، موانع موثری بر سر راه اخلال گران ایجاد کنید.

افزودن به ضريب عملکرد هکرها

متخصصان امنيت شبکه از اصطلاحي با عنوان ضريب عملکرد (work factor) استفاده مي کنند که مفهومي مهم در پياده سازي امنيت لايه بندي است . ضريب عملکرد
بعنوان ميزان تلاش مورد نياز توسط يک نفوذگر به منظور تحت تأثير قراردادن يک يا بيشتر از سيستمها و ابزار امنيتي تعريف مي شود که باعث رخنه کردن در شبکه مي شود. يک شبکه با ضريب عملکرد بالا به سختي مورد دستبرد قرار مي گيرد در حاليکه يک شبکه با ضريب عملکرد پايين مي تواند نسبتاً به راحتي مختل شود. اگر هکرها تشخيص دهند که شبکه شما ضريب عملکرد بالايي دارد، که فايده رويکرد لايه بندي شده نيز هست، احتمالاً شبکه شما را رها مي کنند و به سراغ شبکه هايي با امنيت پايين تر مي روند و اين دقيقاً همان چيیزی است که شما مي خواهيد.
تکنولوژي هاي بحث شده در اين سري مقالات مجموعاً رويکرد عملي خوبي برايامن سازي دارايي هاي ديجيتالي شما به نمايش مي گذارند. در يک دنياي ايده آل، شما
بودجه و منابع را براي پياده سازي تمام ابزار و سيستم هايي که بحث مي کنيم خوا هيد داشت. اما متأسفانه در چنين دنيايي زندگي نمي کنيم. بدين ترتيب، بايد شبکه تان را ارزیابی کنید

چگونگي استفاده از آن، طبيعت داده هاي ذخيره شده، کساني که نياز به دسترسي دارند، نرخ رشد آن و غيره – و سپس ترکيبي از سيستم هاي امنيتي را که بالاترین سطح محافظت را ایجاد میکنند با توجه به منابع در دسترس پياده سازي کنید.

مدل امنيت لايه بندي شده

در اين جدول مدل امنيت لايه بندي شده و بعضي از تکنولوژي هايي که در هر سطح مورد استفاده قرار مي گيرند، ارائه شده ا ند . اين تکنولوژي ها با جزئيات بيشتر در قسمت هاي بعدي مورد بحث قرار خواهند گرفت.

ردیف

سطح امنیتی

ابزارها و سیستم های امنیتی قابل استفاده

1 پیرامون

فیروال

انتی ویروس در سطح شبکه

رمزنگاری شبکه خصوصی مجازی
 

2 شبکه

سیستم تشخیص جلوگیری از نفوذ(IDS/IPS)

سیستم مدیریت آسیب پذیری

تبعیت امنیتی کاربر نهایی

کنترل دسترسی/ تایید هویت کاربر
 

3 میزبان

سیستم تشخیص نفوذ میزبان

سیستم ارزیابی آسیب پذیری میزبان

تبعیت امنیتی کاربر نهایی

آنتی ویروس

کنترل دسترسي/ تاييد هويت کاربر
 

4 برنامه کاربردی

سیستم تشخیص نفوذ میزبان

سیستم ارزیابی آسیب پذیری میزبان

کنترل دسترسی/ تایید هویت کاربر

تعیین صحت ورودی
 

5

 

داده    
 

رمز نگاری

کنترل دسترسی/ تایید هویت کاربر

 

در مقاله های بعدی به مخاطرات امنیتی در هریک از این لایه ها می پردازیم. منتظر مقالات بعدی لاوان ارتباط  باشید.
 

امتیاز شما به این مطلب