رويکردی عملی به امنيت شبکه لايه بندی شده

امنیت شبکه

امنیت شبکه


زمان تخمینی مطالعه: 4 دقیقه

شبکه

در این قسمت رويکردي لايه بندي شده براي امن سازي شبکه به شما معرفي مي گردد. اين رويکرد هم يک استراتژي تکنيکي است که ابزار و امکان مناسبي را در سطوح مختلف در زيرساختارشبکه شما قرار مي دهد و هم يک استراتژی سازماني است که مشارکت همه از هيأت مديره تا  قسمت فروش را مي طلبد.

رويکرد امنيتي لايه بندي شده روی نگهداري ابزارها و سيستم های امنيتي و روال ها در پنج لايه مختلف در محيط فناوری اطلاعات متمرکز مي گردد.

1) پيرامون

2) شبکه

3) ميزبان

4) برنامه کاربردي

5)ديتا

و يک ديد کلي از ابزارها و سيستمهاي امنيتي گوناگون که روي هريک عمل مي کنند، ارائه مي شود. هدف در اينجا ايجاد درکي در سطح پايه از امنيت شبکه و پيشنهاد يک رويکرد عملي مناسب برای محافظت از دارايي های ديجيتال است. مخاطبان اين سلسله مقالات متخصصان فناوری اطلاعات، مديران تجاری و تصميم گيران سطح بالا هستند.
محافظت از اطلاعات اختصاصي به منابع مالی نامحدود و عجيب و غريب نياز ندارد. با درکي کلي از مسئله، خلق يک طرح امنيتي استراتژيکي و تاکتيکي مي تواند تمريني آسان باشد بعلاوه، با رويکرد عملي که در اينجا معرفي مي شود، مي توانيد بدون هزينه کردن هزینه های کلان ، موانع موثری بر سر راه اخلال گران ایجاد کنید.

افزودن به ضريب عملکرد هکرها (امنیت شبکه)

متخصصان امنيت شبکه از اصطلاحي با عنوان ضريب عملکرد (work factor) استفاده مي کنند که مفهومي مهم در پياده سازي امنيت لايه بندي است. ضريب عملکرد
بعنوان ميزان تلاش مورد نياز توسط يک نفوذگر به منظور تحت تأثير قراردادن يک يا بيشتر از سيستمها و ابزار امنيتي تعريف مي شود که باعث رخنه کردن در شبکه مي شود. يک شبکه با ضريب عملکرد بالا به سختي مورد دستبرد قرار مي گيرد در حاليکه يک شبکه با ضريب عملکرد پايين مي تواند نسبتاً به راحتي مختل شود. اگر هکرها تشخيص دهند که شبکه شما ضريب عملکرد بالايي دارد، که فايده رويکرد لايه بندي شده نيز هست، احتمالاً شبکه شما را رها مي کنند و به سراغ شبکه هايی با امنيت پايين تر مي روند و اين دقيقاً همان چيیزی است که شما مي خواهيد.
تکنولوژی هايی بحث شده در اين سري مقالات مجموعاً رويکرد عملي خوبي براي امن سازی دارايي های ديجيتالي شما به نمايش مي گذارند. در يک دنياي ايده آل، شما
بودجه و منابع را براي پياده سازي تمام ابزار و سيستم هايي که بحث مي کنيم خواهيد داشت. اما متأسفانه در چنين دنيايي زندگي نمي کنيم. بدين ترتيب، بايد شبکه تان را ارزیابی کنید

چگونگي استفاده از آن، طبيعت داده های ذخيره شده، کساني که نياز به دسترسي دارند، نرخ رشد آن و غيره و سپس ترکيبي از سيستم های امنيتي را که بالاترین سطح محافظت را ایجاد میکنند با توجه به منابع در دسترس پياده سازي کنید.

مدل امنيت شبکه لايه بندي شده

در اين جدول مدل امنيت لايه بندی شده و بعضي از تکنولوژی هايی که در هر سطح مورد استفاده قرار مي گيرند، ارائه شده اند. اين تکنولوژی ها با جزئيات بيشتر در قسمت های بعدی مورد بحث قرار خواهند گرفت.

ردیف

سطح امنیتی

ابزارها و سیستم های امنیتی قابل استفاده

1 پیرامون

فیروال

انتی ویروس در سطح شبکه

رمزنگاری شبکه خصوصی مجازی
 

2 شبکه

سیستم تشخیص جلوگیری از نفوذ(IDS/IPS)

سیستم مدیریت آسیب پذیری

تبعیت امنیتی کاربر نهایی

کنترل دسترسی/ تایید هویت کاربر
 

3 میزبان

سیستم تشخیص نفوذ میزبان

سیستم ارزیابی آسیب پذیری میزبان

تبعیت امنیتی کاربر نهایی

آنتی ویروس

کنترل دسترسي/ تاييد هويت کاربر
 

4 برنامه کاربردی

سیستم تشخیص نفوذ میزبان

سیستم ارزیابی آسیب پذیری میزبان

کنترل دسترسی/ تایید هویت کاربر

تعیین صحت ورودی
 

5

داده    
 

رمز نگاری

کنترل دسترسی/ تایید هویت کاربر

در مقاله های بعدی به مخاطرات امنیتی در هریک از این لایه ها می پردازیم. منتظر مقالات بعدی لاوان ارتباط  باشید.
 

امتیاز شما به این مطلب

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *