87/7/27
11:23 ع
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سیستم های امنیتی و روال ها در پنج لایه در محیط فناوری اطلاعات متمرکز می گردد.
1.پیرامون
2.شبکه
3.میزبان
4.برنامه کاربردی
5.دیتا
در این سلسله مقالات هر یک از این سطوح تعریف می شوند و یک دید کلی از ابزارها و سیستم های امنیتی گوناگون که روی هر یک عمل می کنند،ارایه می شود .هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از دارایی های دیجیتال است.مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات ،مدیران تجاری و تصمیم گیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و گزاف نیاز ندارد.با درکی کلی از مساله ،خلق یک طرح امنیتی راهبردی و فنی می تواند تمرینی آسان باشد .افزون بر این با رویکرد عملی که در اینجا معرفی می شود می توانید بدون هزینه کردن بودجه هایی کلان موانع موثری بر سر راه اخلال گران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (work factor )استفاده می کنند که مفهومی مهم در پیاده سازی امنیت لایه بندی است .ضریب عملکرد به عنوان میزان تلاش مورد نیاز توسط یک نفوذ گر به منظور تحت تاثیر قرار دادن یک یا چند سیستم و ابزار امنیتی تعریف می شود که باعث رخنه کردن در شبکه می گردد.یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می گیرد در حالی که یک شبکه با ضریب عملکرد پایین ممکن است به سختی مختل شود.اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد ،که فایده رویکرد لایه بندی شده نیز هست ،احتمالا شبکه شما را رها می کنند و سراغ شبکه هایی با امنیت پایین تر می روند و این دقیقا همان چیزی است که شما می خواهید .
فناوری بحث شده در این مجموعه مقالات روی هم رفته رویکرد عملی خوبی برای امن سازی دارایی های دیجیتالی شما را به نمایش می گذارد .در یک دنیای ایده آل بودجه و منابع کافی برای پیاده سازی همه ابزار ها و سیستم های مورد بحث وجود دارد اما متاسفانه ما در چنین دنیایی زندگی نمی کنیم .بدین ترتیب شما باید شبکه تان را ارزیابی کنید (چگونگی استفاده از آن ،طبیعت داده های ذخیره شده ،کسانی که نیاز به دسترسی دارند،نرخ رشد آن و ..) و سپس ترکیبی از سیستم های امنیتی را که بالاترین سطح محافظت را ایجاد می کنند با توجه به منابع در دسترس پیاده سازی کنید.
سطوح امنیتی عبارتند از : پیرامون : که ابزار و سیستم های امنیتی قابل استفاده در این زمینه فایروال و آنتی ویروس در سطح شبکه و رمز نگاری شبکه خصوصی مجازی است .
شبکه : که می توان از سیستم تشخیص (و جلوگیری) از نفوذ (IDSAPS ) و همچنین از سیستم مدیریت اسیب پذیری ،تبعیت امنیتی کاربر پایانی ،کنترل دسترسی و و تایید هویت کاربر به عنوان ابزار و سیستم های امنیتی قابل استفاده بهره برد .
میزبان: که معمولا از سیستم تشخیص نفوذ میزبان و سیستم ارزیابی آسیب پذیری میزبان و تبعیت امنیتی کاربر انتهایی و ضد ویروس و کنترل دسترسی و تایید هویت کاربر ،به عنوان ابزار ها و سیستم های امنیتی قابل استفاده یاد می شود .
برنامه کاربردی: که ابزار و سیستم های قابل استفاده در این زمینه سیستم ارزیابی آسیب پذیری میزبان ،کنترل دسترسی و تایید هویت کاربر و تعیین صحت ورودی می باشد .
داده : که رمز نگاری و همچنین کنترل دسترسی و تایید هویت کاربر از جمله ابزار های امنیتی کارا در این زمینه می باشد .
مدل امنیت لایه بندی شده
در بالا مدل امنیت لایه بندی شده و برخی از فناوری هایی که در هر سطح به کار گرفته می شوند،ارایه گردیده اند.این فناوری ها با جزییات بیشتر در بخش های بعدی مورد بحث قرار خواهند گرفت .
هر چند با اعمال تمامی این کارها امنیت شبکه هیچ گاه به صورت صد در صد نیست ولی با تدابیر امنیتی مناسب می توان تا حدود زیادی مانع از نفوذ و دسترسی هکرها به منابع مهم شبکه خود شویم .
GodBleSsu