img

معماری امنیت شبکه

/
/
/

امنیت و حریم خصوصی کاربران، برنامه‌های کاربردی، دستگاه‌ها، منابع شبکه و داده‌ها بخش‌های بسیار مهم معماری شبکه و طراحی آن هستند. امنیت در همه بخش‌های شبکه تلفیق شده و بر سایر کارکردها در شبکه اثر می‌گذارد. واجب است برای کارکرد مناسب امنیت در شبکه، روابط بین ‌سازوکارهای امنیتی و همچنین روابط بین معماری امنیت و دیگر اجزای معماری به خوبی شناسایی شوند.
پوشش امنیتی در یک شبکه توسعه‌یافته، رویکردی قابل قبول در گذشته بود. با این حال امروزه امنیت باید از ابتدا در شبکه یکپارچه شده تا شبکه بتواند نیازهای کاربران را برآورده کرده و محافظت کافی را فراهم کند.

اهداف
در این مقاله ‌‌سازوکارهای مختلف امنیت (مانند امنیت فیزیکی، امنیت پروتکل و برنامه کاربردی، رمزگذاری/رمزگشایی، محیط و امنیت دسترسی از راه‌دور)، نحوه مشخص کردن روابط بین این ‌‌سازوکارها و بین امنیت و سایر اجزای معماری و نحوه توسعه معماری امنیت نشان داده خواهند شد. شما باید برای فهم و کاربرد مفاهیم این مقاله با مفاهیم پایه و ‌‌سازوکارهای امنیت آشنا باشید.

پیشینه
در اینجا امنیت شبکه به‌عنوان محافظت از شبکه و سرویس‌های آن در مقابل دسترسی غیرمجاز، اصلاح، تخریب یا فاش‌سازی تعریف می‌شود. امنیت شبکه تضمین می‌کند که شبکه وظایف خاص خودش را به درستی انجام داده و عوارض جانبی زیان‌آور وجود ندارد. حریم خصوصی شبکه  زیرمجموعه‌ای از امنیت شبکه است که بر حفاظت شبکه‌ها و سرویس‌های آن‌ها در مقابل دسترسی غیرمجاز یا فاش‌سازی متمرکز است. حریم خصوصی شبکه همه داده‌های مربوط به کاربر، برنامه کاربردی، دستگاه و شبکه را شامل می‌شود. هرگاه امنیت شبکه در این مقاله به‌کار می‌رود، همه جنبه‌های حریم خصوصی شبکه را نیز در بر می‌گیرد.
امنیت سه جنبه کلاسیک دارد: حفاظت از صحت، محرمانگی، در دسترس بودن شبکه و منابع سیستم و داده‌ها. این جنبه‌ها در سرتاسر این مقاله مورد بحث و بررسی قرار گرفته و جزء جدایی‌ناپذیر معماری امنیت هستند. حریم خصوصی و معماری امنیت مؤثر شناخت از آنچه که به معنای امنیت برای هر یک از اجزای سیستم است (اعم از کاربران، برنامه‌های کاربردی، دستگاه‌ها و شبکه‌ها) را با همدیگر به همراه برنامه‌ریزی و پیاده‌سازی ‌‌سازوکارها و سیاست‌های امنیتی در هم می‌آمیزد. امنیت در شبکه نیازمند حفاظت از غیرفعال شدن، سرقت، اصلاح یا آسیب دیدن منابع شبکه است. امنیت شبکه از دستگاه‌ها، سرورها، کاربران و داده‌های سیستم و هم‌چنین تصویر و حریم خصوصی سازمان‌ها و کاربران محافظت می‌کند.
ظاهراً حمله‌های ضد سیستم از کاوش غیرمجاز بی‌خطر و استفاده از منابع تا حفظ کاربران مجاز از دسترسی به منابع (انکار سرویس‌ها) تا اصلاح، سرقت یا تخریب منابع را شامل می‌شود‌‌.
این مقاله نحوه تعیین حریم خصوصی و امنیت و مشارکت آن‌ها را در طراحی و معماری شبکه در بر می‌گیرد‌‌. این مقاله بسیار جالب است و به سرعت گسترش یافته و در ارتباطات اجتماعی تغییر ایجاد کرده است، از این رو مفاهیم و ‌‌سازوکارهایی را ارائه می‌دهیم که باید در دامنه گسترده‌ای از شرایط امنیتی مجاز باشند‌‌. ما عناصر مدیریت امنیت و سازوکارهای مختلف حریم خصوصی و امنیت را مورد بحث قرار داده و نحوه توسعه یک طرح امنیتی را بررسی کرده و نیازمندی‌ها را برای امنیت می‌آزماییم‌‌. همچنین سیاست‌های امنیتی را تعریف کرده، تحلیل ریسک را برای معماری و طراحی انجام داده و یک طرح حریم خصوصی و امنیت را توسعه می‌دهیم‌‌. سپس معماری حریم خصوصی و امنیت را مورد بحث قرار می‌دهیم.

توسعه طرح حریم خصوصی و امنیت
توسعه معماری هر مؤلفه بر اساس شناخت ما از علت ضرورت آن کارکرد برای آن شبکه خاص است‌‌. با این که چنین استدلال می‌شود که امنیت همیشه ضرورت دارد، اما ما می‌خواهیم مطمئن شویم سازوکار‌های امنیتی که در معماری می‌گنجانیم، برای دسترسی به اهداف امنیتی در آن شبکه بهینه هستند‌‌. از این رو به منظور توسعه معماری امنیت باید به پرسش‌های زیر پاسخ دهیم:
با افزودن سازوکارهای امنیتی به این شبکه چه مواردی را حل، اضافه یا متمایز می‌کنیم؟

آیا سازوکارهای امنیتی برای این شبکه کافی هستند؟
با وجود اینکه درجاتی از امنیت برای هر شبکه‌ای لازم است، اما ما باید از تحلیل تهدید شناخت داشته باشیم تا بتوانیم به تصمیم‌گیری درباره میزان امنیت مورد نیاز کمک کنیم‌‌. همانند معماری عملکرد، از پیاده‌سازی سازوکارهای امنیتی چند منظوره صرفاً به دلیل جالب یا جدید بودن اجتناب می‌کنیم‌‌.
وقتی سازوکارهای امنیتی ارائه شدند، بهترین کار این است که از ساده آغاز کرده و در موقع مقتضی با معماری امنیت پیچیده‌تر کار کنیم‌‌. ممکن است در معماری امنیت سادگی با پیاده‌سازی سازوکار‌های امنیتی تنها در بخش‌های منتخب شبکه (همانند شبکه‌های توزیع یا دسترسی) یا تنها با استفاده از یک یا تعداد معدودی سازوکار یا با انتخاب سازوکارهایی که پیاده‌سازی، عملیاتی کردن و نگهداری آن‌ها آسان است، حاصل شود‌‌.
در توسعه معماری امنیت، باید مشخص کنیم که مشتری شما در تلاش است چه مشکلاتی را حل کند‌‌. این امر ممکن است به وضوح در تعریف مسئله بیان شده باشد و به‌عنوان بخشی از تحلیل تهدید توسعه یابد یا برای پاسخ به سؤالات نیازمند کاوش بیشتر باشد‌‌. برخی از بخش‌های متداول که معماری امنیت به آن‌ها می‌پردازد عبارت‌اند از:
* کدام منابع نیازمند حفاظت هستند.
* ما منابع را در مقابل چه مشکلات (تهدیدهایی) مورد محافظت قرار می‌دهیم‌‌.
* احتمال هر مشکل (تهدید).
این اطلاعات به بخشی از طرح حریم خصوصی و امنیتی شبکه تبدیل می‌شود‌‌. این طرح باید به‌طور مرتب مورد بازبینی و به‌روزرسانی قرار گیرد تا بتواند وضعیت جاری تهدیدهای شبکه را منعکس سازد‌‌. بعضی سازمان‌ها طرح‌های امنیتی‌شان را به‌طور سالانه و برخی دیگر به دفعات مورد بازبینی قرار می‌دهند که به نیازهای آن‌ها برای امنیت بستگی دارد‌‌.
توجه داشته باشید ممکن است درون یک شبکه گروه‌هایی با نیازهای امنیتی متفاوت وجود داشته باشند‌‌. در نتیجه احتمال دارد معماری امنیت سطوح متفاوتی از امنیت داشته باشد‌‌. نحوه استقرار مناطق امنیتی بعداً در همین مقاله مورد بررسی قرار می‌گیرد‌‌.
وقتی شما مشخص کرده‌اید چه مشکلاتی با هر سازوکار امنیتی حل خواهند شد، در این صورت باید ‌‌سازوکارهای امنیتی مؤثر برای شبکه را مشخص کنید‌‌. آیا این ‌‌سازوکارها مشکلات مشتری را به‌طور کامل حل خواهند کرد یا تنها راه‌حل‌های ناقص خواهند بود؟ اگر راه‌حل‌ها ناقص باشند، آیا ‌‌سازوکارهای دیگری در دسترس خواهند بود یا در چارچوب زمانی پروژه در دسترس هستند؟ شما باید برنامه‌ریزی کنید تا ‌‌سازوکارهای اصلی امنیتی اصلی همان ابتدا در پروژه پیاده‌سازی شوند، ارتقا یابند، یا به سایر سازوکار‌ها در مراحل مختلف پروژه اضافه گردند‌‌.

مدیریت امنیت و حریم خصوصی
آماده‌سازی و مدیریت در جریان امنیت و حریم خصوصی در شبکه برای موفقیت کلی معماری امنیت بسیار مهم است‌‌. همانند تحلیل نیازمندی‌ها و جریان‌ها، باید تهدید‌ها را شناسایی کرده و نحوه محافظت در مقابل آن‌ها اولین مرحله مهم در توسعه امنیت شبکه است‌‌. در این بخش دو مؤلفه مهم در آماده‌سازی امنیت را مورد بررسی قرار می‌دهیم: تحلیل تهدید و سیاست‌ها و روال‌ها.

تحلیل تهدید
تحلیل تهدید فرآیندی است که برای تعیین مؤلفه‌های نیازمند حفاظت در سیستم و انواع ریسک‌های (تهدیدهای) امنیتی به‌کار می‌رود (شکل ۱)‌‌. این اطلاعات را می‌توان برای مشخص کردن موقعیت‌های استراتژیک در معماری شبکه و طراحی محل پیاده‌سازی منطقی و مؤثر امنیت به‌کار برد‌‌. تحلیل تهدید به‌طور خاص از شناسایی امکانایی که باید مورد حفاظت قرار گیرند و نیز شناسایی و ارزیابی تهدیدهای احتمالی تشکیل شده است‌‌. امکانات این موارد را دربرمی‌گیرد، ولی فقط به این موارد محدود نمی‌شود:
* سخت‌افزار کاربر (ایستگاه‌های کاری/کامپیوترهای شخصی)
* سرورها
* دستگاه‌های تخصصی
* دستگاه‌های شبکه (هاب‌ها، سوئیچ‌ها، مسیریاب‌ها و OAM & P)
* نرم‌افزار (سیستم عامل، برنامه‌های سودمند و برنامه‌های کلاینت)
* سرویس‌ها (برنامه‌های کاربردی و سرویس‌های IP)
داده‌ها (محلی/راه‌دور، ذخیره شده، آرشیو شده، پایگاه داده‌ها، داده‌های در حال انتقال)
تهدیدها تنها به این موارد محدود نمی‌شود:
* دسترسی غیرمجاز به داده‌ها/سرویس‌ها/نرم‌افزار/سخت‌افزار
* فاش‌سازی غیرمجاز اطلاعات
* انکار سرویس
* سرقت داده‌ها/سرویس‌ها/نرم‌افزار/سخت‌افزار
* تخریب داده‌ها/سرویس‌ها/نرم‌افزار/سخت‌افزار
* ویروس‌ها، کرم‌ها و اسب‌های تروا
* آسیب فیزیکی
یک روش برای جمع‌آوری داده‌ها درباره امنیت و حریم خصوصی برای محیط شما فهرست کردن تهدید‌ها و دارایی‌ها در یک کاربرگ است‌‌. سپس می‌توان این کاربرگ تحلیل تهدید را بین کاربران، راهبری و مدیریت و حتی به‌عنوان بخشی از فرآیند تحلیل نیازمندی‌ها توزیع کرد تا اطلاعات مربوط به مشکلات امنیتی بالقوه جمع‌آوری شود‌‌.
یک نمونه از چنین کاربرگی در جدول ۱ ارائه شده است‌‌. نتایج نشان داده شده در این کاربرگ در حین فرآیند تحلیل نیازمندی‌ها تعیین شده و ویژه یک سازمان خاص است‌‌. نتایج یک تحلیل تهدید بسته به سازمان، می‌تواند بسیار متفاوت از آن چیزی باشد که در جدول ۱ نشان داده شده است‌‌. به‌عنوان مثال، تحلیل تهدید می‌تواند شامل اطلاعات و دارایی‌هایی باشد که در قالب محرمانگی، صحت و دسترسی‌پذیری محافظت می‌شوند. این تحلیل را می‌توان با فهرست‌هایی از تهدیدهای جاری و نیز آسیب‌پذیری‌های بالقوه درآمیخت‌‌.
تحلیل‌های تهدید ذاتاً ذهنی هستند‌‌. یکی از روش‌های کمینه‌سازی میزان ذهنیت‌گرایی مستلزم نمایندگانی از گروه‌های مختلف سازمان برای شرکت در فرآیند تحلیل است‌‌. این مسئله در رسیدن به دیدگاه‌های مختلف در تحلیل کمک می‌کند‌‌. توصیه می‌شود تحلیل تهدید خود را به صورت متناوب، مثلاً سالانه مرور کنید تا تغییرات در محیط شما مشخص شود‌‌. هنگامی‌که یک سازمان رشد کرده و تغییر می‌کند و هنگامی‌که دنیای بیرون تغییر می‌کند، درجات و انواع تهدیدهای یک سازمان نیز تغییر خواهد کرد‌‌. یک تحلیل تهدید دوره‌ای از تهدیدهای جدید دخیل اطمینان حاصل کرده و نشان می‌دهد ‌‌سازوکارهای امنیتی جدید در کجای شبکه باید به‌کار روند‌‌. در همین راستا، بازنگری دوره‌ای روال‌ها و سیاست‌های امنیتی نیز توصیه می‌شود‌‌. ممکن است بازنگری‌های بعدی نواحی را مشخص سازد که قبلاً در شبکه، سیستم و محیط نادیده گرفته شده‌‌اند‌‌.

سیاست‌ها و روال‌ها
داد و ستدهای متعددی در امنیت و حریم خصوصی (و نیز با دیگر مؤلفه‌های معماری) وجود دارد و این یک شمشیر دولبه است‌‌. بعضی اوقات امنیت با کنترل کاربران و اعمالشان با هم اشتباه گرفته می‌شود‌‌. این سردرگمی وقتی رخ می‌دهد که قوانین و مقررات و محافظان امنیتی ماورای کار و اهداف سازمانی قرار گرفته است که تلاش می‌کند آن‌ها را تحقق بخشد. پیشرفت به سمت محقق ساختن امنیت با آگاهی و شناخت نقاط ضعف احتمالی امنیت در شبکه آغاز شده و سپس به حذف این نقاط ضعف منجر می‌شود‌‌. کلاً نقاط ضعف در بخش‌هایی از سیستم و نرم‌افزار کاربردی و روش‌های پیاده‌سازی ‌‌سازوکارهای امنیتی و نحوه عملکرد کاربران یافت می‌شوند‌‌. آخرین بخش، جایی است که آموزش کاربران می‌تواند بسیار مفید باشد‌‌.
روال‌ها و سیاست‌های امنیتی  عبارت‌های رسمی در قوانین سیستم، شبکه، دسترسی و کاربرد اطلاعات بوده تا قرار گرفتن در معرض تهدیدهای امنیتی را کمینه‌سازی کند‌‌. آن‌ها نحوه استفاده از سیستم را با حداقل ریسک امنیتی تعریف و مستند می‌کنند‌‌. آن‌ها اساساً می‌توانند تهدیدهای امنیتی را برای کاربران و آنچه باید برای کاهش چنین ریسک‌هایی انجام دهند و پیامدهای عدم همکاری در کاهش آن‌ها را مشخص کنند‌‌.
در سطحی بالاتر، روال‌ها و سیاست‌های امنیتی می‌توانند فلسفه کلی امنیت سازمان را ارائه دهند‌‌. نمونه‌هایی از فلسفه‌های امنیت سطح بالا نپذیرفتن ویژگی‌ها و پذیرش موارد دیگر یا پذیرش ویژگی‌ها و نپذیرفتن موارد دیگر است (شکل ۲). اصطلاح ویژگی به قوانین معین درباره شخص، شئ و جایی که امنیت به‌کار برده می‌شود، برمی‌گردد. به‌عنوان مثال ممکن است فهرستی از مسیر‌های خاص وجود داشته باشد که در شبکه مورد پذیرش بوده یا کاربران در دسترسی به منابع خاص مجاز باشند‌‌.
امنیتی که ویژگی‌ها را نمی‌پذیرد و همه موارد دیگر را قبول می‌کند فلسفه شبکه باز را منعکس می‌سازد که نیازمند شناخت کامل تهدیدهای امنیتی بالقوه است، زیرا، این موارد باید ویژگی‌هایی باشند که از آن‌ها صرف‌نظر می‌شود. معتبر ساختن پیاده‌سازی امنیت برای این فلسفه مشکل است، زیرا به سختی می‌توان «موارد دیگر» را تعریف کرد. از بین این دو فلسفه پذیرفتن ویژگی‌ها/نپذیرفتن بقیه موارد یک فلسفه رایج‌تر است.
به یاد داشته باشید وقتی روال‌ها و سیستم‌های امنیتی را به خاطر سودمندی‌شان توسعه می‌دهید؛ باید برای محیط شما به راحتی پیاده‌سازی شوند (به خاطر بسپارید که چه کسی از آن‌ها حمایت خواهد کرد)، قابل اجرا باشند و نواحی مسئولیت را به روشنی تعریف کنند.
سیاست‌ها و روال‌ها دربرگیرنده این موارد است:
* گزارش‌های حریم خصوصی (پایش، واقعه‌نگاری و دسترسی)
* گزارش‌های مسئولیت (مسئولیت‌ها، ممیزی)
گزارش‌های احراز هویت (سیاست‌های رمز عبور، دسترسی از راه‌دور)
* گزارش تخلفات (اطلاعات تماس، روال‌ها)
نمونه‌هایی از سیاست‌ها و روال‌های امنیتی، گزارش‌های استفاده پذیرفته شده، روال‌های امنیتی کنترل وقایع، سیاست‌های اصلاح پیکربندی و فهرست‌های کنترل دسترسی به شبکه (ACL) هستند. هر یک از این موارد در برنامه حریم خصوصی و امنیت جایگاهی دارند. این سیاست‌ها و روال‌ها نه تنها باید نحوه دسترسی، استفاده و اصلاح منابع شبکه را توصیف کنند، بلکه باید علت کمک به کاربران را برای شناخت سیاست‌هایی را که باید بپذیرند و با آن‌ها کار کنند، نیز تشریح کنید. روال‌های کنترل وقایع در آگاه‌سازی کاربران از آنچه باید هنگام بروز مشکلات انجام دهند و شرکت دادن آن‌ها در فرآیند امنیت می‌تواند به نحو خاصی مفید باشد.
فهرستی از بخش‌های سیاست‌ها و روال‌ها که می‌توان به‌عنوان نقطه آغاز کاربرد معماری امنیتی مورد استفاده قرار داد در زیر آمده است:
دسترسی کاربر به سیستم
* اجازه استفاده
* احراز هویت و استفاده از رمز عبور
* آموزش و پذیرش مسئولیت برای پیروی
توجه به این مسئله که تجهیزات سازمان دارایی‌های خصوصی نیستند.
* انتظارات حقوقی برای حریم خصوصی

مهارت‌های مدیر و نیازمندی‌ها برای گواهی‌نامه
* کاربران ارشد به اندازه مدیران

پیکربندی سیستم و مدیریت
* نگهداری
* حفاظت در برابر ویروس/اسب تروا
* وصله کردن سیستم‌های عامل و برنامه‌های کاربردی
* پایش مشاوره‌های CERT برای توجه به هک‌ها
* نظارت بر کسانی که می‌توانند دستگاه‌ها را به شبکه متصل سازند و کسانی که نمی‌توانند دستگاه‌ها را به شبکه متصل سازند.
* مدیریت صفحات اعلانات در حین ورود به سیستم یا راه‌اندازی
* مشخص کردن داده‌های پشتیبان
* مشخص کردن داده‌های ذخیره شده بیرون از محل
* توسعه طرح‌های رایانش احتمالی
* مشخص کردن کارهایی که هنگام حمله به سیستم باید انجام شود.

سازوکارهای حریم خصوصی و امنیت
امروزه چندین سازوکار امنیتی در دسترس بوده و بسیاری دیگر نیز شرف وقوع هستند. البته، همه سازوکارها برای هر محیطی مناسب نیستند. هر سازوکار امنیتی که به‌کار می‌رود باید بر اساس میزان حفاظتی که ارائه می‌دهد و اثر آن بر توانایی کاربران برای انجام کار، میزان تخصص مورد نیاز برای نصب و پیکربندی، هزینه خرید، پیاده‌سازی و عملیاتی کردن آن و میزان مدیریت و نگهداری مورد نیاز ارزیابی شود. در این بخش، به امنیت فیزیکی و آگاهی، امنیت برنامه کاربردی و پروتکل، رمزگذاری/ رمزگشایی، امنیت محیط شبکه و امنیت دسترسی از راه‌دور می‌پردازیم.

امنیت فیزیکی و آگاهی
امنیت فیزیکی، حفاظت از دستگاه‌ها در برابر دسترسی فیزیکی، آسیب و سرقت است. معمولاً دستگاه‌ها، سخت‌افزار سیستم و شبکه، مانند دستگاه‌های شبکه (مسیریاب‌ها، سوئیچ‌ها، هاب‌ها و غیره)، سرورها و دستگاه‌های خاص و هم‌چنین سی‌دی‌های نرم‌افزاری، نوارها یا دستگاه‌های جانبی هستند. امنیت فیزیکی اساسی‌ترین شکل امنیت بوده و از همه بیشتر برای کاربران شهودی است. با این همه هنگام توسعه یک طرح امنیتی نادیده گرفته می‌شوند. باید به امنیت فیزیکی به‌عنوان بخشی از معماری شبکه پرداخته شود حتی اگر ساختمان به گاردهای امنیتی یا موانع دسترسی داشته باشد.
روش‌های پیاده‌سازی امنیت فیزیکی این موارد را شامل می‌شود (به شکل ۳ مراجعه کنید):
* اتاق‌های کنترل دسترسی (مثلاً با کلیدهای کارتی) برای دستگاه‌های مشترک (سرورها) و دستگاه‌های تخصصی
* پشتیبانی از منابع برق و شرطی‌سازی برق
* آرشیو و ذخیره‌سازی خارج از محل
* سیستم‌های هشدار (مثلاً، هشدار ورود غیرقانونی و آتش‌سوزی)
امنیت فیزیکی برای سایر انواع تهدید‌ها مثل بلایای طبیعی (مثلاً آتش‌سوزی، زلزله و طوفان) نیز به‌کار می‌رود. امنیت در مقابل بلایای طبیعی شامل محافظت در برابر آتش‌سوزی (با استفاده از سیستم‌های هشدار و تجهیزات دفع حریق)، آب (با پمپ کردن و سایر سازکارهای حفاظت/دفع آب) و تخریب ساختمان (از طریق دستگاه‌های متصل به کف، دیوارها و غیره) می‌شود. پرداختن به امنیت فیزیکی بر مبنای طرح حریم خصوصی و امنیت کامل شبکه قرار دارد.
آگاهی امنیتی  مستلزم تعلیم کاربران و مشارکت هر روزه در جنبه‌های امنیتی شبکه‌شان و کمک به آن‌ها برای شناسایی ریسک‌های بالقوه نقض روال‌ها و سیستم‌های امنیتی است. آگاهی امنیت را می‌توان از طریق برگزاری جلساتی در زمینه امنیت ارتقا داد. در این جلسات کاربران فرصت بحث درباره مسائل و بیان نظرات و مشکلات مربوط به سازوکارها، روال‌ها و سیستم‌های امنیتی را از طریق ارائه نظرات بالقوه درباره امنیت و حریم خصوصی با عرضه بولتن‌ها و خبرنامه‌ها (یا اضافه کردن اطلاعات به خبرنامه سازمان) در زمینه امنیت شبکه و آن‌چه کاربران می‌توانند برای کمک انجام دهند و ارائه اطلاعات برای کاربران درباره آخرین حملات امنیتی را پیدا می‌کنند.

امنیت برنامه کاربردی و پروتکل
در این بخش چند پروتکل متداول و سازوکارهای امنیتی برنامه کاربردی را مدنظر قرار می‌دهیم: IPSec، SNMP و فیلتر کردن بسته‌ها.
IPSec پروتکلی برای ارائه احراز هویت و رمزنگاری/رمزگشایی بین دستگاه‌ها در لایه شبکه است. سازوکارهای IPSec از سرآیند (هدر) احراز هویت (AH) و کپسوله کردن Payload امنیتی (ESP) تشکیل شده است. IPSec در دو حالت انتقال داده‌ها و تونل‌زنی عمل می‌کند. در حالت انتقال Payload IP با استفاده از ESP رمزنگاری می‌شود، در حالی که هدر IP خالی باقی می‌ماند (شکل ۴).
IPSec را در حالت تونل‌زنی (شکل ۵)، می‌توان برای کپسوله کردن بسته‌ها بین دو دروازه شبکه خصوصی مجازی (VPN) به ‌کار برد (IPb و IPc در شکل).
فرآیند تونل‌زنی شامل این موارد است:
تونل‌های IPSec بین ورودی‌های IPc و IPb شبکه خصوصی مجازی ایجاد می‌شوند (شکل ۵).
* بسته‌های IP با استفاده از ESP رمزگذاری می‌شوند.
سپس این بسته‌ها در یک بسته IP دیگر کپسوله شده و با انتها‌های تونل IPSec (IPc و IPb) آدرس‌دهی می‌شوند.
* بسته اصلی در انتهای تونل (دروازه VPN که به IPb سرویس می‌دهد) از حالت کپسوله خارج کرده و رمزگشایی می‌شود و به مقصد (IPd) فرستاده می‌شود.
این نمونه‌ای از تونل‌زنی یا کپسوله کردن اطلاعات در هدرهای پروتکل با هدف جداسازی و حفاظت از آن اطلاعات است. توجه داشته باشید این با کپسوله کردن پروتکل متداولی که با حمایت از کارکردهای مختلف در هر لایه پروتکل به‌کار می‌روند، تفاوت دارد. شبکه‌های خصوصی مجازی این مفهوم تونل‌زنی را برای ایجاد شبکه‌های مجزای مختلف در یک زیرساخت مشترک به‌کار می‌برند.
تونل‌زنی و VPNها روش‌های متداول ساخت یک شبکه مجزا در یک زیرساخت مشترک مانند اینترنت هستند.
امنیت برای نسخه ۳ پروتکل مدیریت آسان شبکه (SNMPV3) در مدل امنیت کاربر محور (USM) توصیف شده که در مقابل اصلاح اطلاعات، تظاهر، فاش‌سازی (استراق سمع) و اصلاح جریان پیام حفاظت را انجام می‌دهد.
امنیت SNMP قابلیت‌های امنیتی زیر را ارائه می‌دهد:
* اعتبارسنجی پیام SNMP (صحت داده‌ها)، اعتبارسنجی هویت کاربر (احراز هویت مبدأ داده‌ها) و محرمانگی داده‌ها (از طریق authProtocol، authKey، privProtocol و privKey).
* شناسایی پیام‌های SNMP که آستانه زمانی را گسترش می‌دهند (به موقع بودن پیام/پاسخ‌دهی محدود) (از طریق snmpEngineID، snmpEnginBoots و SnmpEngineTime).
امنیت SNMP سازوکارهای احراز هویت (authProtocol) و سازوکارهای رمزگذاری/رمزگشایی (privProtocol) را نیز شامل می‌شود:
* HMAC-MD5-96 : تابع درهم‌سازی رمزنگاری الگوریتم خلاصه‌سازی پیام ۱۲۸ بیتی (MD5)، حالت کدهای احراز هویت پیام (HMAC) که به ۹۶ بیت کوتاه شده است.
* HMAC-SHA-96: الگوریتم درهم‌سازی ایمن.
* CBC-DES: پروتکل رمزگذاری/رمزگشایی متقارن حالت زنجیره بلوک رمز.
همچنین امنیت SNMP اصلاح دیدگاه‌های MIB و حالت‌های دسترسی را ارائه می‌دهد. به‌عنوان مثال، داشتن دیدگاه‌های متفاوت MIB تعریف‌پذیر برای گروه‌های مختلف امکان‌پذیر بوده و حالت‌های دسترسی (RW و RO) نیز برای گروه‌های مختلف تعریف‌پذیر بوده و به دیدگاه‌های MIB مربوط است.
فیلتر کردن بسته‌ها سازوکاری در دستگاه‌های شبکه است تا بسته‌ها را در نقاط استراتژیک شبکه به وضوح رد کرده یا عبور دهد. اغلب اوقات این امر برای نپذیرفتن بسته‌ها یا از پورت‌ها یا آدرس‌های IP خاص (سرویس‌ها) به‌کار می‌رود (به شکل ۶ رجوع کنید).
رمزگذاری/رمزگشایی
با اینکه سایر سازوکارهای امنیتی حفاظت را در برابر دسترسی غیرمجاز و تخریب منابع و اطلاعات ارائه می‌دهند، رمزگذاری/رمزگشایی، اطلاعات را از قابل استفاده بودن توسط مهاجمان حفظ می‌کند. رمزگذاری/رمزگشایی یک سازوکار امنیتی است که درون الگوریتم‌های رمزسازی با همدیگر با یک کلید سری برای رمزگذاری داده‌ها به‌کار می‌روند و در صورتی که استراق سمع شوند، غیرقابل خواندن می‌شوند. سپس داده‌ها در نزدیکی مقصد یا در خود مقصد رمزگشایی می‌شوند (به شکل ۷رجوع کنید).
به خودی خود، رمزگذاری و رمزگشایی سایر اشکال امنیت را با حفاظت اطلاعات در مورد عدم موفقیت سایر سازوکار‌ها برای حفظ اطلاعات از کاربران غیرمجاز افزایش می‌دهد. دو نوع رمزگذاری/رمزگشایی متداول وجود دارد: کلید عمومی و کلید خصوصی. پیاده‌سازی‌های نرم‌افزارهای رمزگذاری/رمزگشایی کلید عمومی معمولاً در دسترس است. نمونه‌هایی از این دست استاندارد رمزگذاری داده (DES)، رمزگذاری کلید خصوصی، رمزگذاری کلید خصوصی DES سه‌گانه و رمزگذاری کلید عمومی (RSA) را شامل می‌شود.
زیرساخت کلید عمومی (PKI) نمونه‌ای از یک زیرساخت امنیتی است که کلیدهای خصوصی و عمومی هر دو را به‌کار می‌برد. زیرساخت کلید عمومی یک زیرساخت امنیتی است که سازوکارها، سیاست‌ها و رهکردهای امنیتی را در یک سیستم آمیخته که هدف آن کاربرد در شبکه‌های عمومی ناامن (مثل اینترنت) است که اطلاعات از طریق یک جفت کلید رمزی خصوصی و عمومی رمزگذاری شده و به وسیله یک مرجع قابل اعتماد به اشتراک گذاشته می‌شود. PKI تراکنش‌های اطمینان‌بخش، رسمی، تجاری و قانونی را هدف قرار داده و کلیدهای رمزنگاری و یک سیستم مدیریت گواهی‌نامه را شامل می‌شود. مؤلفه‌های این سیستم عبارت‌اند از:
* مدیریت تولید و توزیع کلیدهای عمومی/خصوصی
انتشار کلیدهای عمومی با UID‌ها به‌عنوان گواهی‌نامه‌ها در فهرست‌های راهنمای باز
تضمین پیوند دقیق کلیدهای عمومی خاص با کلیدهای خصوصی خاص
* احراز هویت نگهدارنده یک جفت کلید عمومی و خصوصی
PKI یک یا چند سیستم قابل اعتماد را به‌کار می‌برد که به‌عنوان مرجع صدور گواهی دیجیتال  (CA) شناخته می‌شوند و به‌عنوان طرف‌های سوم قابل اعتماد برای PKI عمل می‌کنند. زیرساخت PKI سلسله مراتبی با همراهی مراجع صدور، مراجع ثبت، مراجع احراز هویت و مراجع ثبت محلی است.
نمونه دیگر کتابخانه سوکت‌های ایمن  (SSL) است. کتابخانه سوکت‌های ایمن یک سازوکار امنیتی است که از احراز هویت مبتنی بر RSA برای شناسایی هویت دیجیتال طرف سوم بهره می‌برد و از RC4 برای رمزگذاری و رمزگشایی ارتباط یا تراکنش همراه استفاده می‌کند. SSL به یکی از پروتکل‌های امنیتی اصلی و پیشرفته در اینترنت تبدیل شده است.
یک توازن رمزگذاری/رمزگشایی، کاهش عملکرد شبکه است. عملکرد یک شبکه بسته به نوع رمزگذاری/رمزنگاری و محل پیاده‌سازی آن در شبکه (برحسب ظرفیت و تأخیر) از ۱۵% تا ۸۵% یا بیشتر کاهش می‌یابد. رمزگذاری/رمزگشایی معمولاً نیازمند مدیریت و نگهداری است و بعضی از تجهیزات رمزگذاری/رمزگشایی گران قیمت هستند. با اینکه این سازوکار با سایر سازوکارهای امنیتی سازگار است، چنین توازن‌هایی را باید هنگام ارزیابی رمزگذاری/رمزگشایی مورد ارزیابی قرار داد.

امنیت محیط شبکه
برای امنیت محیط شبکه یا حفاظت از رابط‌های خارجی بین شبکه شما و شبکه‌های خارجی، کاربرد سازوکار‌های ترجمه آدرس و دیوارهای آتش را مورد بررسی قرار می‌دهیم.
ترجمه آدرس شبکه یا NAT نگاشت آدرس‌های IP از یک قلمرو به قلمرو دیگر است. معمولاً این NAT بین فضای عمومی و خصوصی آدرس IP قرار دارد. فضای خصوصی آدرس IP مجموعه‌ای از فضاهای آدرس خصوصی تعریف شده IETF است:
* پیشوند ۱۰٫X.X.X 10/8 کلاس A
* پیشوند ۱۰٫X.X.X 10/8 کلاس B
* پیشوند ۱۰٫X.X.X 10/8 کلاس C
NAT برای ایجاد انقیادها بین آدرس‌ها، مانند انقیاد آدرس یک به یک (NAT ایستا)؛ انقیاد آدرس یک به چند (NAT پویا) و انقیادهای پورت و آدرس (ترجمه پورت آدرس شبکه یا NAPT) به‌کار می‌رود.
با اینکه NAT برای پرداختن به مسائل اشباع فضای آدرس توسعه پیدا کرد، فوراً به‌عنوان سازوکاری برای بهبود امنیت در رابط‌های خارجی پذیرفته شد. مسیرها به فضاهای آدرس IP خصوصی در اینترنت منتشر نمی‌شوند؛ بنابراین، استفاده از آدرس‌های IP خصوصی، ساختار آدرس‌دهی داخلی یک شبکه را از بیرون پنهان می‌کند.
معماری امنیت باید ترکیبی از  NAPTو NAT پویا و ایستا را بر اساس دستگاه‌های حفاظت شده مد نظر قرار دهد. به‌عنوان مثال، اغلب اوقات NAT ایستا برای انقیادها به دستگاه‌های چند کاربر مثل سرورها یا دستگاه‌های کامپیوتری پیشرفته به‌کار می‌رود در حالی‌که NAT پویا در دستگاه‌های کامپیوتری عمومی مورد استفاده قرار می‌گیرد.
دیوارهای آتش ترکیبی از یک یا چند سازوکار امنیتی هستند که در دستگاه‌های شبکه (مسیریاب‌ها) واقع در موقعیت‌های استراتژیک شبکه پیاده‌سازی می‌شوند. دیوارهای آتش را می‌توان با دروازه‌های فیلترکننده، پروکسی‌های برنامه کاربردی با دروازه‌های فیلترگذاری دستگاه‌های اجراکننده «دیوار آتش» تخصصی تبدیل کرد.

امنیت دسترسی از راه‌دور
دسترسی از راه‌دور شماره‌گیری و وصل شدن معمولی، جلسات نقطه به نقطه و اتصالات شبکه خصوصی مجازی را شامل می‌شود (شکل ۸). امنیت برای دسترسی از راه‌دور آنچه را که معمولاً تحت عنوان AAAA شناخته می‌شود، شامل می‌شود: احراز هویت کاربران، تعیین حق دسترسی منابع برای کاربران احراز هویت شده، حساب منابع و تحویل سرویس و تخصیص اطلاعات پیکربندی (مثل آدرس‌ها یا مسیر پیش‌فرض). AAAA معمولاً توسط دستگاه‌های شبکه مانند سرور دسترسی به شبکه (NAS) یا سیستم مدیریت مشترک (SMS) پشتیبانی می‌شود.
امنیت دسترسی از راه‌دور در شبکه‌های ارائه‌دهنده سرویس‌ متداول است (مدل معماری ارائه‌دهنده سرویس را نیز ملاحظه کنید)، اما در صورتی در شبکه‌های سازمانی همه‌گیر می‌شود که سازمان‌ها نیاز به حفاظت از مدل دسترسی از راه‌دور برای شبکه‌هایشان را تشخیص دهند.
مسائل مربوط به ارائه دسترسی از راه‌دور به شرح زیر است (به شکل ۹ رجوع کنید):
* روش‌های AAAA
* انواع سرورها و محل (مثل DMZ)
* تعاملات با DNS و مخازن آدرس و سایر سرویس‌ها
شکل ۱۰ تعامل پروتکل مربوط به پروتکل نقطه به نقطه (PPP)، PPP در اترنت (PPPoE)، سرویس‌های کاربر با شماره‌گیری از راه‌دور (RADIUS) در یک شبکه دسترسی از راه‌دور را نشان می‌دهد.
این شکل فرآیند ایجاد جلسه PPPoE را ارائه می‌دهد که در نتیجه یک جلسه PPP آغاز می‌شود. PPPoE یک SHIM را بین اترنت و PPP ارائه داده و از ماهیت نقطه به نقطه جلسات PPP در یک شبکه اترنت پخش حفاظت می‌کند. بنابراین یک جلسه PPPoE با یک بسته پخشی، آغاز شناسایی فعال PPPoE (PADI) شروع می‌شود. این بسته یک دست‌تکانی را بین کامپیوتر کاربر و NAS آغاز می‌کند که از بسته‌های PADI،‌ پیشنهاد شناسایی فعالانه  PPPoE(PADIO)، درخواست شناسایی فعالانه (PADR) و جلسه شناسایی فعالانه PPPoE (PADS) تشکیل شده است. جلسه PPP را می‌توان هنگام تکمیل این بخش از فرآیند آغاز کرد.
یک جلسه PPP سه مرحله دارد: برقراری پیوند، احراز هویت و لایه شبکه. هر مرحله روی مرحله قبلی ساخته می‌شود تا یک جلسه PPP ایجاد شود. وقتی جلسات PPP و PPPoE برقرار شدند، کاربر می‌تواند استفاده از شبکه را آغاز کند.
احراز هویت در یک شبکه دسترسی از راه‌دور معمولاً از طریق ترکیب پروتکل‌های PPP، PPPoE، PAP، CHAP و RADIUS انجام می‌شود. سایر سازوکارهای احراز هویت در شبکه دسترسی از راه‌دور نشانه‌ها ، کارت‌های هوشمند، گواهی‌نامه‌های دیجیتال و پاسخ دادن را شامل می‌شود. VPNها و تونل‌ها را نیز می‌توان به‌عنوان بخشی از شبکه دسترسی از راه‌دور در نظر گرفت.
VPNها نمونه‌ای از آن چیزی هستند که می‌توان به‌عنوان یک معماری جانبی در نظر گرفت. VPNها خودشان نیازمند مجموعه ملاحظات معماری خاص خود هستند. به‌ویژه این مسئله زمانی صادق است که آن‌ها یک اکسترانت را ایجاد کنند که اینترانت گسترش یافته بوده و دسترسی به سازمان‌های خارجی منتخب (مثل مشتریان و تأمین‌کنندگان) را شامل می‌شود، اما عمومی نیست. چنین ملاحظاتی انواع تجهیزات، پروتکل‌های تونل‌زنی و امنیت، مکان‌های VPN، سیاست‌ها در آماده‌سازی و پشتیبانی VPN و استفاده از پروتکل‌های مسیریابی مانند پروتکل دروازه مرزی (BGP) یا راه‌گزینی برچسب چند پروتکلی (MPLS) را دربر می‌گیرد.
در نهایت، امنیت دسترسی از راه‌دور باید ارتباطات بی‌سیم و دستگاه‌های کامپیوتری قابل‌حمل را با استفاده از استانداردهایی مثل ۸۰۲٫۱۱ و اتحاد شبکه‌سازی با استفاده از خط تلفن خانگی  (HomePNA) مورد بررسی قرار دهد. شبکه بی‌سیم می‌تواند محیط‌های مختلفی را مدنظر قرار دهد از جمله سیارپذیری، قابلیت حمل و رایانش سیار.
ملاحظات معماری
ما برای توسعه معماری امنیت به ارزیابی سازوکارهای امنیتی بالقوه‌ای نیاز داریم که در شبکه و نیز در مجموعه‌های روابط داخلی و خارجی برای معماری مؤلفه به‌کار می‌روند.

ارزیابی سازوکار‌های امنیتی
در این قسمت نیازمندی‌ها، اهداف، نوع محیط و مدل‌های معماری را داریم و آماده ارزیابی سازوکارهای بالقوه امنیتی هستیم. در معماری هر مؤلفه، هنگام ارزیابی سازوکار‌ها برای یک معماری، بهترین کار شروع از آسان و کار کردن در جهت راه‌حل‌های پیشرفته در صورت نیاز است.
جایی که یک ‌‌سازوکار امنیتی در شبکه به‌کار گرفته خواهد شد، عمدتاً به محل قرار گرفتن نیازمندی‌های امنیتی در شبکه و نوع این نیازمندی‌ها بر اساس نتایج تحلیل نیازمندی‌ها و طرح حریم خصوصی و امنیت بستگی دارد.
مدل‌های معماری می‌توانند به تعیین محل کاربرد ‌‌سازوکارهای امنیتی در شبکه کمک کنند. به‌طور مثال، مدل معماری دسترسی/ توزیع/ هسته را که یک شبکه را بر اساس کارکرد تفکیک می‌کند، می‌توان به‌عنوان نقطه آغاز کاربرد سازوکار‌های امنیتی استفاده کرد. امنیت را می‌توان با به‌کار بردن این مدل، در هر سطحی، از شبکه دسترسی تا شبکه‌های توزیع و تا شبکه‌های کلیدی با اضافه کردن ‌‌سازوکارهای امنیتی و بالاترین مقدار امنیت ارائه شده توسط هر ‌‌سازوکار افزایش داد (به شکل ۱۱ رجوع کنید).
در این شکل، امنیت از نواحی دسترسی تا توزیع و تا هسته با اضافه کردن ‌‌سازوکار‌های امنیتی در هر ناحیه یا با افزایش سطح امنیت (یعنی، بهبود امنیت) در هر سطح بالا می‌رود. برای این مدل معماری اغلب جریان‌های ترافیکی در شبکه‌های دسترسی منبع‌یابی شده و در شبکه‌های توزیع و هسته حرکت می‌کند. با اضافه کردن یا بهبود سازوکار‌ها در هر سطح، جریان ترافیک با سطوح بالاتری از امنیت هنگام حرکت از شبکه‌های دسترسی به توزیع و شبکه‌های هسته یا کلیدی مواجه خواهد شد.
در شکل ۱۱ جریان‌های ترافیک از کاربر A به کاربر C‌ در شبکه‌های دسترسی و توزیع حرکت کرده با دو سطح امنیتی مواجه می‌شود: دیوارهای آتش سطح ۱ و سطح ۲ که امنیت سطح ۲ بیشتر از امنیت سطح ۱ است. ممکن است دیوارهای آتش سطح ۲ فهرست کنترل دسترسی کامل‌تر (ACL)، قوانین سخت‌تر برای فیلتر کردن ترافیک، واقعه‌نگاری و تشخیص بالاتری داشته باشد.
جریان‌های ترافیک از کاربر C به کاربر A‌ در شبکه‌های دسترسی، توزیع و هسته حرکت می‌کند. همان‌طور که ترافیک از کاربر C‌ به شبکه هسته حرکت می‌کند، با چندین ‌‌سازوکار امنیتی (‌تشخیص نفوذ، دیوارهای آتش، رمزگذاری/رمزگشایی و فیلترهای بسته)، همراه با افزایش امنیت از دسترسی تا توزیع و تا هسته مواجه خواهد شد. به‌علاوه، هنگامی‌که ترافیک از شبکه هسته تا کاربر A‌ در حرکت است، با سه سطح دیوار آتش مواجه می‌شود.
در الگویی مشابه، مدل‌های ارائه‌کننده سرویس‌ها و معماری اینترانت/اکسترانت را نیز می‌توان برای توسعه یک چارچوب امنیتی در شبکه به‌کار برد.
محیط‌های امنیت (مثل مناطق یا سلول‌های امنیتی) را می‌توان در یک شبکه توسعه داد تا با سطوح مختلف نیازمندی‌های امنیتی منطبق شود. دو روش متداول برای توسعه مناطق امنیتی افزایش امنیت هنگام حرکت به عمق شبکه (به شکل ۱۱ رجوع کنید) یا توسعه مناطق در شبکه در زمان مقتضی بدون در نظر گرفتن هم‌بندی است.
وقتی مناطق امنیتی برای افزایش امنیت هنگام حرکت شما به عمق شبکه توسعه پیدا می‌کنند در یکدیگر تعبیه می‌شوند (شکل ۱۲).
به تعبیری سطوح امنیتی همانند لایه‌های پیاز به نظر می‌رسند که لایه‌های درونی‌تر دارای بالاترین سطح امنیتی هستند.
مناطق ایمن مبتنی بر نیازمندی‌های مختلف امنیتی تعیین شده در طی فرآیند تحلیل نیازمندی‌ها هستند و باید در طرح حریم خصوصی و امنیت تشریح شوند. ممکن است نیازمندی‌هایی برای سطوح مختلف امنیتی وجود داشته باشد که با گردهمایی کاربران، برنامه‌های کاربردی آن‌ها، دستگاه‌های آن‌ها یا دستگاه‌های مشترک بین کاربران توأم شوند. مناطق امنیتی توسعه می‌یابند تا چنین نیازمندی‌هایی در سرتاسر شبکه را برآورده ساخته یا حتی با یکدیگر هم‌پوشانی کنند. نمونه‌ای از این دسته در شکل ۱۳ ارائه شده است.
در این شکل بر اساس نیازهای امنیتی مختلف پنج منطقه امنیتی نشان داده شده است. منطقه اول (سطح امنیتی ۱) کل شبکه را تحت پوشش قرار داده و هدفش ایجاد یک سطح کلی امنیتی برای همه کاربران، برنامه‌های کاربردی و دستگاه‌هاست. احتمال دارد این سطح تشخیص مزاحمت و واقعه‌نگاری را شامل شود. منطقه دوم (سطح امنیتی ۲) سطوح بالاتری از امنیت را بین این شبکه و کلیه شبکه‌های خارجی ایجاد می‌کند و NAT و دیوارهای آتش را شامل می‌شود.
منطقه سوم (سطح امنیتی ۳) سطح دیگری از امنیت را برای کل گروه‌های کاربران، برنامه‌های کاربردی یا دستگاه‌ها (گروه D) فراهم می‌کند که نیاز‌های امنیتی‌اش با نیازهای امنیتی بقیه شبکه متفاوت است. به‌عنوان مثال ممکن است این گروه اطلاعات مالی یا مالکیت انحصاری شرکت را کنترل کند. منطقه چهارم (سطح امنیتی ۴) امنیت را برای زیرمجموعه‌ای از کاربران، برنامه‌های کاربردی یا دستگاه‌های متعلق به چند گروه (گروه‌های A‌ و B) ارائه می‌دهد. منتخبی از کاربران، برنامه‌های کاربردی یا دستگاه‌ها وجود دارند که نیازهای امنیتی‌شان در گروه‌هایشان از بقیه متفاوت است. به‌عنوان مثال، ممکن است روی پروژه‌های طبقه‌بندی شده شرکت کار کرده و داده‌هایی را تولید کنند که لازم است از مابقی گروه‌ها محافظت شوند. مناطق سوم و چهارم ‌‌سازوکارهایی را برای حفاظت داده‌هایشان مانند رمزگذاری/رمزگشایی به‌کار برده و ممکن است از طریق دیوارهای آتش یا فیلتر کردن بسته‌ای دسترسی تحت حفاظت قرار گیرد. منطقه پنجم (سطح امنیت ۵) امنیت را برای دستگاه‌های مورد استفاده کاربران متعدد همانند سرورها ایجاد می‌کند. این منطقه از پایش، واقعه‌نگاری و احراز هویت برای ثبت دسترسی کاربر بهره می‌برد.
شکل‌های ۱۱، ۱۲ و ۱۳ نحوه کاربرد سازوکار‌های امنیتی را در شبکه برای دسترسی به سطوح یا مناطق امنیتی مختلف نشان می‌دهند.

۲-۶ روابط داخلی
تعاملات در معماری امنیت، توازن‌ها، وابستگی‌ها و محدودیت‌های بین هر یک از ‌‌سازوکار‌های امنیتی را برای شبکه شما شامل می‌شود. به‌عنوان مثال، بعضی ‌‌سازوکار‌های امنیتی نیازمند توانایی بررسی، اضافه کردن یا اصلاح فیلدهای اطلاعاتی مختلفی در یک بسته هستند. NAT اطلاعات آدرس IP را بین حوزه‌های آدرس خصوصی و عمومی تغییر می‌دهد. ‌‌سازوکار‌های رمزگذاری/رمزگشایی ممکن است فیلدهای اطلاعاتی را رمزگذاری کرده و آن‌ها را برای سایر سازوکار‌ها غیر قابل خواندن کند.

۳-۶ روابط خارجی
روابط خارجی توازن‌ها، وابستگی‌ها و محدودیت‌های بین معماری امنیت و دیگر مؤلفه‌های معماری (آدرس‌دهی، مسیر‌دهی، مدیریت شبکه، عملکرد و بسیاری دیگر از مؤلفه‌ها که ممکن است آن‌ها را توسعه دهید) هستند. بعضی از این مؤلفه‌ها مشترک بوده که تعدادی از آن‌ها در ادامه ارائه می‌شوند.
تعاملات بین امنیت و آدرس‌دهی/مسیریابی. NAT یک ‌‌سازوکار آدرس‌دهی است که اغلب برای بهبود امنیت به‌کار رفته و بر آدرس‌دهی برای شبکه نیز اثر می‌گذارد. به‌علاوه، آدرس‌دهی پویا مانع اقدامات حفاظتی خاص آدرس و واقعه‌نگاری می‌شود. مشخص کردن آنچه هنگام تغییر مکرر آدرس‌های IP رخ می‌دهد، دشوار است.
تعاملات بین امنیت و مدیریت شبکه. امنیت برای پیکربندی، پایش، مدیریت و تأیید سطوح امنیت در سرتاسر شبکه به مدیریت شبکه وابسته است. به‌علاوه، حفظ دسترسی حتی هنگام تهاجم ضروری است جایی که دسترسی به دستگاه‌های متصل به شبکه وجود ندارد. به‌عنوان مثال وقتی دستگاه‌ها در یک مکان نباشند، استفاده از شماره‌گیری برای دسترسی خارجی یک موقعیت عقب‌نشینی بالقوه است.
تعاملات بین امنیت و عملکرد. اغلب اوقات امنیت و عملکرد با هم اختلاف دارند، به‌طوری که ‌‌سازوکارهای امنیتی می‌توانند بر عملکرد شبکه تأثیر بگذارند. مناطق امنیتی که در اوایل این مقاله تشریح شدند می‌توانند عملکرد را در نواحی توصیف شده توسط مناطق امنیت محدود کنند. وقتی امنیت از اولویت به‌سزایی برخوردار است، ‌‌سازوکارهای امنیتی که بر جریان‌های ترافیک تأثیر می‌گذارند، ممکن است ‌‌سازوکارهای عملکردی را برای عملیات در مناطق امنیتی محدود کرده یا به کمینه‌سازی عملکرد در آن منطقه منجر شود.
وقتی عملکرد، به‌ویژه هنگام نیاز به آماده‌سازی عملکرد سراسری در بین کاربران منتخب، برنامه‌های کاربردی یا دستگاه‌ها در اولویت بالا قرار داشته باشد، سازوکارهای عملکرد ممکن است مانع استفاده از سازوکارهای امنیتی تهاجمی در آن نواحی شبکه شوند.

نتیجه‌گیری
در این مقاله سازوکارهای مختلف امنیتی بالقوه را برای معماری امنیت مورد بحث و بررسی قرار دادیم که امنیت فیزیکی، پروتکل و امنیت برنامه‌ کاربردی، رمزگذاری/رمزگشایی و امنیت محیط و دسترسی از راه‌دور را شامل می‌شود. بر اساس اطلاعات به‌دست آمده از تحلیل نیازمندی‌ها، ورودی را برای یک طرح حریم خصوصی و امنیت توسعه دادیم. همچنین اصول روابط داخلی و خارجی را برای معماری امنیت مطرح کردیم.

نظر بدهید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

It is main inner container footer text