سفارش تبلیغ
صبا ویژن
صفحه اصلی پیام‌رسان پارسی بلاگ پست الکترونیک درباره اوقات شرعی  

90/9/19
7:46 ع

برگه آموزشی

شماره پنجم :                                     انجمن علمی گروه کامپیوتر- نرم افزار                                                          

Eniacpnu.parsiblog.com 

مقدمه:

در برگه شماره چهار در رابطه با امنیت شبکه های لایه بندی شده به منظور امن سازی شبکه صحبت کردیم،همچنین در مورد رویکرد عملی بعنوان یک استراتژی تکنیکی وهم یک استراتژی سازمانی توضیحاتی داده شد؛ و گفتیم رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها وسیستمهای امنیتی و روالها در پنج لایه مختلف درمحیط فناوری اطلاعات متمرکز میشود و معرفی و توضیحات بیشتر در این باب را به مجال دیگری سپردیم،حالا این فرصت پیش آمد تا به معرفی و بررسی این پنج لایه بپردازیم.

 

 

*       سطح یک: امنیت پیرامون    

 
منظو از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شکل غیر قابل اعتماد است. "پیرامون" اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است.این ناحیه ای است که شبکه به پایان میرسد و اینترنت آغاز میشود. پیرامون، شامل یک یا چند فایروال ومجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ     (demilitarized zone    ) شناخته میشود. DMZ   معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DMZ را دربر میگیرد که باید در معرض اینترنت قرار گیرند. فایروال قوانین سفت و سختی در مورد اینکه چه چیزی میتواند وارد شبکه شود و چگونه سرورها در DMZ با اینترنت و شبکه داخلی تعامل داشته باشند،دارد.[1]

*      سطح دو: امنیت شبکه

سطح شبکه در مدل امنیت لایه بندی شده به WAN یا LAN داخلی شما اشاره دارد. شبکه داخلی شما ممکن است شامل چند کامپیوتر و سرور و شاید پیچیده تر یعنی شامل اتصالات نقطه به نقطه به دفترهای کار دور باشد. بیشتر شبکه های امروزی در ورای پیرامون، باز هستند؛ یعنی هنگامیکه داخل شبکه قرار دارید، میتوانید به راحتی در میان شبکه حرکت کنید. این قضیه بخصوص برای سازانهای کوچک تا متوسط صدق میکند که به این ترتیب این شبکه ها برای هکرها و افراد بداندیش دیگر به اهدافی وسوسه انگیز مبدل میشود.[2] 

*      سطح سه: امنیت میزبان

 سطح میزبان در مدل امنیت لایه بندی شده،مربوط به ابزار منفرد مانند سرورها، کامپیوترهای شخصی، سوئیچ ها، روترها، وغیره در شبکه است. هر ابزار تعدادی پارامتر قابل تنظیم دارد و هنگامی که به نادرستی تنظیم شوند، میتوانند سوراخ یا حفره های امنینتی نفوذپذیری را ایجاد نماییند. این پارامترها شامل تنظیمات رجیستری، سرویسها، توابع عملیاتی روی خود ابزار یا وصله های سیستهای عامل یا نرم افزارهای مهم میشود.[3]

 *      سطح چهار: امنیت برنامه کاربردی

 درحال حاضر امنیت سطح برنامه کاربردی بخش زیادی از توجه را معطوف خود کرده است. برنامه های که به میزان کافی محافظت نشده­اند، میتوانند دسترسی آسانی به دیتا و رکوردهای محرمانه فراهم کنند. حقیقت تلخ این است که بیشتر برنامه نویسان هنگام تولید کد به امنیت توجه ندارند. این یک مشکل تاریخی در بیشتر برنامه های با تولید انبوه است. ممکن است شما از کمبود امنیت در نرم افزارها آگاه شوید، اما قدرت تصیح آنرا نداشته باشید.

برنامه ها برای دسترسی مشتریان، شرکاء و حتی کارمندان حاضر در محلهای دیگر، روی وب قرار داده میشوند. این برنامه ها، همچون بخش فروش، مدیریت ارتباط با مشتری، یا سیستم های مالی، می توانند هدف خوبی برای افرادی که نیَات بد یا حتی خرابکارانه دارند، باشند. بنابراین بسیار مهم است که یک استراتژی امنیتی جامع برای هر برنامه تحت شبکه اعمال شود.[4]

 *      سطح پنجم: امنیت دیتا

 امنیت سطح دیتا ترکیبی از سیاست امنیتی و رمزنگاری را دربر میگیرد. رمزنگاری دیتا، هنگامیکه ذخیره میشود و یا در شبکه شما حرکت میکند، به عنوان روشی بسیار مناسب توصیه میشود، زیرا چنانچه تمام ابزارهای امنیتی دیگراز کار بیافتند، یک طرح رمزنگاری قوی دیتای مختص شما را حفاظت میکند. امنیت دیتا تاحد بسیار زیادی به سیاستهای سازمانی شما وابسته است. سیاست سازمانی میگوید که چه کسی به دیتا دسترسی دارد، کدام کاربران مجاز میتوانند آنرا دستکاری کنند و چه کسی مسئول نهایی یکپارچگی و امن ماندن آن است. تعیین صاحب و متولی دیتا به شما اجازه می دهد که سیاست های دسترسی و ابزار امنیتی مناسبی را که باید بکار گرفته شوند،مشخص کنید.[5]


 



ترجمه از وردپرس به پارسی بلاگ توسط تیم پارسی بلاگ