در گفتگو با جام جم آنلاین مطرح شد
در این سلسله مقالات رویکردی لایهبندیشده برای امنسازی شبکه بهشما معرفی میگردد. این رویکرد هم یک راهبرد فنی است که ابزار و امکان مناسبی را در سطوح گوناگون در زیرساختار شبکه قرار میدهد و هم یک راهبرد سازمانی است که مشارکت همه، از هیات مدیره تا بخش فروش را میطلبد.
رویکرد امنیتی لایهبندیشده روی نگهداری ابزارها و سیستمهای امنیتی و روالها در پنج لایه در محیط فناوری اطلاعات متمرکز میگردد.
1 - پیرامون
2 - شبکه
3 - میزبان
4 - برنامه کاربردی
5 - دیتا
در این سلسله مقالات هریک از این سطوح تعریف میشوند و یک دید کلی از ابزارها و سیستمهای امنیتی گوناگون که روی هر یک عمل میکنند، ارایه میشود. هدف در اینجا ایجاد درکی در سطح پایه از امنیت شبکه و پیشنهاد یک رویکرد عملی مناسب برای محافظت از داراییهای دیجیتال است. مخاطبان این سلسله مقالات متخصصان فناوری اطلاعات، مدیران تجاری و تصمیمگیران سطح بالا هستند.
محافظت از اطلاعات اختصاصی به منابع مالی نامحدود و گزاف نیاز ندارد. با درکی کلی از مساله، خلق یک طرح امنیتی راهبردی و فنی میتواند تمرینی آسان باشد. افزون بر این، با رویکرد عملی که در اینجا معرفی میشود، میتوانید بدون هزینه کردن بودجههای کلان، موانع موثری بر سر راه اخلالگران امنیتی ایجاد کنید.
افزودن به ضریب عملکرد هکرها
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد (Work Factor) استفاده میکنند که مفهومی مهم در پیادهسازی امنیت لایهبندی است. ضریب عملکرد بهعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بهمنظور تحت تاثیر قرار دادن یک یا چند سیستم و ابزار امنیتی تعریف میشود که باعث رخنه کردن در شبکه میگردد. یک شبکه با ضریب عملکرد بالا بهسختی مورد دستبرد قرار میگیرد در حالی که یک شبکه با ضریب عملکرد پایین ممکن است بهسادگی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، که فایده رویکرد لایهبندیشده نیز هست، احتمالا شبکه شما را رها میکنند و به سراغ شبکههایی با امنیت پایینتر میروند و این دقیقا همان چیزی است که شما میخواهید.
فناوریهای بحث شده در این مجموعه مقالات، رویهم رفته رویکرد عملی خوبی برای امنسازی داراییهای دیجیتالی شما را بهنمایش میگذارد. در یک دنیای ایدهآل، بودجه و منابع کافی برای پیادهسازی همه ابزارها و سیستمهای مورد بحث وجود دارد؛ اما متاسفانه ما در چنین دنیایی زندگی نمیکنیم. بدین ترتیب، شما باید شبکهتان را ارزیابی کنید (چگونگی استفاده از آن، طبیعت دادههای ذخیرهشده، کسانی که نیاز به دسترسی دارند، نرخ رشد آن و ...) و سپس ترکیبی از سیستمهای امنیتی را که بالاترین سطح محافظت را ایجاد میکنند، با توجه به منابع در دسترس پیادهسازی کنید.
ردیف |
سطِح امنیتی |
ابزار و سیستمهای امنیتی قابل استفاده |
1 |
پیرامون |
فایروال آنتی ویروس در سطح شبکه رمزنگاری شبکه خصوصی مجازی |
2 |
شبکه |
سیستم تشخیص/ جلوگیری از نفوذ(IDS/IPS) سیستم مدیریت آسیب پذیری تبعیت امنیتی کاربر پایانی کنترل دسترسی/ تایید هویت کاربر |
3 |
میزبان |
سیستم تشخیص نفوذ میزبان سیستم ارزیابی آسیبپذیری میزبان تبعیت امنیتی کاربر انتهایی ضد ویروس کنترل دسترسی / تایید هویت کاربر |
4 |
برنامه کاربردی |
سیستم تشخیص نفود میزبان کنترل دسترسی / تایید هویت کاربر تعیین صحت ورودی |
5 |
داده |
رمزنگاری کنترل دسترسی / تایید هویت کاربر |
مدل امنیت لایهبندیشده
در این جدول مدل امنیت لایهبندی شده و برخی از فناوریهایی که در هر سطح بهکار گرفته میشوند، ارایه گردیدهاند. این فناوریها با جزییات بیشتر در بخشهای بعدی مورد بحث قرار خواهند گرفت.
هرچند با اعمال تمامی این کارها امنیت شبکه هیچگاه بهصورت صددرصد نیست، ولی با تدابیر امنیتی مناسب میتوان تا حدود زیادی مانع نفوذ و دسترسی هکرها به منابع مهم شبکه خود شویم.
در مقاله بعدی به معرفی بیشتر این لایهها و ابزارهای مورد استفاده خواهیم پرداخت.
بهروز کمالیان
در گفتگو با جام جم آنلاین مطرح شد
در واکنش به حمله رژیم صهیونیستی به ایران مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
در یادداشتی اختصاصی برای جام جم آنلاین مطرح شد
رییس مرکز جوانی جمعیت وزارت بهداشت در گفتگو با جام جم آنلاین:
گفتوگوی «جامجم» با سیده عذرا موسوی، نویسنده کتاب «فصل توتهای سفید»
یک نماینده مجلس:
علی برکه از رهبران حماس در گفتوگو با «جامجم»: