021-88926351
info@ezHost.ir
ورود ثبت نام
Facebook
LinkedIn
Instagram
  • صفحه نخست
  • ثبت دامنه
  • میزبانی وب
    • هاست لینوکس
      • حرفه ای ایران
      • حرفه ای اروپا
      • اقتصادی (لیکونومی)
      • هاست ویژه وردپرس
    • هاست ویندوز
      • حرفه ای ابری ایران
  • سرور مجازی
    • ایران
    • خارج
      • آلمان
      • فنلاند
    • سرور مجازی بایننس و ترید
  • سرور اختصاصی
    • خارج از کشور
      • سرور هلند
  • نمایندگی فروش
    • هاست لینوکس
      • داخل کشور
      • خارج از کشور
    • هاست ویندوز
      • داخل کشور
    • نمایندگی دامنه بین المللی
    • همکاری در فروش
  • سایر خدمات
    • گواهینامه SSL
    • طراحی وب سایت
  • ایزی هاست
    • ورود به ناحیه کاربری
    • وبلاگ ایزی هاست
    • شماره حساب ها
    • فرصت های شغلی
    • سنجش رضایتمندی
    • درباره ما
    • تماس با ما
دفاع در عمق - Defence in Depth

دفاع در عمق (Defense in Depth) به چه معناست؟

فوریه 11, 2017مدیر سایتدانشنامهبدون پیغام

اشتباه نکنید! این مطلب در مورد تاکتیک دفاعی در فوتبال و هیچ ورزش دیگری نیست. بلکه مفهوم و تاکتیکی در حوزه امنیت شبکه می باشد. پس اگر به دنبال این مطلب در حوزه شبکه های رایانه ای و امنیت آن میگشتید، درست آمده اید. با ما همراه باشید  🙂

اگر بحث ها و مطالب مرتبط با امنیت شبکه را مطالعه کرده باشید، اذعان خواهید داشت که در آن ها سوای از موضوع اصلی مورد مطالعه، به اصطلاحات و مفاهیمی برخورد کرده اید که علیرغم مفهوم کلیدی که در بحث ایفا میکنند، شاید از آن ها بصورت مستقل نتوانید مطلب مفیدی پیدا کنید و آنچنان که لازم است به آن ها پرداخته نشده باشد. در این مقاله سعی شده است به طور کامل و به همراه مثال به یکی از این مفاهیم پرداخته شود.

پر واضح است که داشتن تنها یک نقطه برای کنترل امنیتی کل شبکه، کار عاقلانه ای نیست! اگر این نقطه دارای تنظیم اشتباه باشد یا نتواند سیاست ها را اجرا کند شبکه شما بر روی تمام تاثیرات منفی که فایروال باید جلوی آن را بگیرد باز خواهد بود. راه حلی که در واقع یک ایده است تا راه حل، استفاده از Defense in Depth (دفاع در عمق) یا امنیت لایه به لایه است.

دفاع در عمق چیست ؟

دفاع در عمق، یک مدل حفاظتی لایه ای برای اجزاء مهم سیستم های اطلاعاتی است. استراتژی دفاع در عمق محدوده های زیر را شامل می شود:

  • حفاظت از شبکه و زیرساخت
  • حفاظت و دفاع در محدوده های مرزی ( نقطه تماس شبکه با سایر شبکه ها )
  • حفاظت و دفاع از محیط محاسباتی و عملیاتی
  • زیرساخت های حمایتی

واژه « محدوده مرزی » که در استراتژی دفاع در عمق به آن اشاره شده است، به مجموعه ای از محیط های محاسباتی و عملیاتی متصل شده توسط یک و یا چندین شبکه داخلی که تحت کنترل یک مجوز و سیاست امنیتی می باشند، اشاره دارد.

ایده اصلی که پشت این مفهوم وجود دارد این است که اگر یکی از اقدامات پیشگیرانه شما در برابر نفوذ به شبکه تان موفق نبود، سدهای دیگری از موانع امنیتی وجود داشته باشند که بمانند گارد امنیتی چند لایه، امنیت شبکه شما را تضمین کنند. Defense in depth سرعت حمله یک مهاجم را کاهش میدهد و تلاش او برای عبور از لایه های مختلف امنیتی که شما در شبکه تان اجرا کردید، وقت کافی را بشما خواهد داد تا حمله را شناسایی و متعقبا با آن برخورد کنید. نمونه ای از این سد ها در شکل زیر مشاهده میفرمایید.

دفاع در عمق - Defense in depth

یک مثال برای Defense in Depth برای سازمانی است که دارای یک وب سرور است که به صورت عمومی در دسترسی است. ما به عنوان یک کاربر نهایی از طریق شبکه اینترنت با باز کردن مرورگر خود و وارد کردن آدرس سایت این سازمان به آن دسترسی پیدا می کنیم. در پشت صحنه، یک درخواست DNS از دستگاه ما برای پیدا کردن IP آدرس وب سرور آن سازمان ارسال می شود. زمانی که IP آدرس سرور سازمان را پیدا کردیم ما یک ارتباط (Transfer Control Protocol (TCP را با سرور برقرار می کنیم.

بسته های ما از طریق اینترنت به سمت آن سازمان ارسال می شوند. روتر سازمان که این بسته ها را دریافت می کند به عنوان اولین خط دفاعی محسوب می شود و این روتر باید IP آدرس مبدأ بسته ها را چک کند تا از جعل نشدن آدرس آی پی مطمئن شود (مانند IP آدرس های استفاده شده در شبکه داخلی سازمان). همچنین در این روتر با استفاده از ACL می توان محدودیت هایی را اعمال کرد. سپس در صورت سالم بودن بسته ها آنها را به سمت شبکه داخلی و فایروال ارسال می کند که به عنوان خط دوم دفاعی محسوب می شود.

فایروال می تواند کارهای زیادی را قبل از ارسال بسته ها به سمت سرور انجام دهد. فایروال می تواند خودش را به عنوان سرور به ما معرفی کند و three-way handshake را با ما انجام دهد تا مطمئن شود که ما قصد حمله SYN flood را نداریم. فایروال می تواند قبل از ارسال ترافیک ما به سمت سرور از ما بخواهد که احراز هویت را انجام دهیم و بسیاری کارهای دیگر که می توان با استفاده از فایروال انجام داد. بعد از اینکه تمام قوانین و شرایط فایروال توسط بسته های ما رعایت شد بسته های ما به سمت سرور ارسال خواهند شد.

ارتباط بین فایروال و سرور از طریق یک سوئیچ انجام می شود و در اینجا می توانیم از ویژگی های امنیتی لایه دو سوئیچ به عنوان یک خط دفاعی بهره ببریم. بسته ها در نهایت به دست سرور می رسند و فایروال های نرم افزاری به عنوان آخرین خط دفاعی ما محسوب می شود.

یک مثال ساده تر هم از این ایده می تواند مانند یک قصر دوره Medival باشد. به عکس بالای متن توجه کنید! خواهید دید که قصر اصلی به وسیله های مختلف محافظت شده. از ساخته شدن قصر بین یک دره و رودخانه خروشان گرفته تا دیوار و برج های نگهبانی بیرونی و داخلی که به دیگ های روغن داغ مجهز شده اند.

شناسایی حملات و نفوذها بخصوص حملات Session Hijack در شبکه های شلوغ (از لحاظ ترافیک داده)، وظیفه بسیاری سختی است. نشانه های مشخصی وجود دارند که بصورت خیلی ساده شما را از احتمال وجود حمله و نفوذ مطلع میسازند اما در بسیاری از موارد، این مشکلات از طرف کاربر به عنوان مشکلات معمول در شبکه قلمداد میشود. نمونه این نشانه ها، قطع شدن سیستم ها از شبکه و یا ازدحام غیر معمول ترافیک در شبکه است. Defense-in-Depth یکی از مؤثرترین طرح های امنیتی است.

Download Nulled WordPress Themes
Free Download WordPress Themes
Download Premium WordPress Themes Free
Download Best WordPress Themes Free Download
free online course
download lenevo firmware
Free Download WordPress Themes
free download udemy course
برچسب: Defense in Depth, firewall, Security, امنیت اطلاعات, فایروال

مطالب پیشنهادی

حفره امنیتی خطرناک در جوملا !

فوریه 24, 2016مدیر سایت

محافظت از وب سایت و فضای وب در برابر CRYPTO TROJAN

ژوئن 22, 2016مدیر سایت

رمز گذاری بر روی درایو های ویندوزی

آگوست 15, 2015مدیر سایت

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

ورود به ناحیه کاربری
مرکز آموزش

تمام حقوق این سایت متعلق به ایزی هاست می باشد