در این مقاله که برای دانشجویان و مبتدیان نگارش شده، بهصورت جامع به مباحث پایه و پیشرفتهٔ معماری و اصول طراحی امن شبکه میپردازیم. ابتدا با مفاهیم و مدلهای امنیتی آشنا میشوید، سپس اصول بنیادینی را بررسی میکنیم که طراحان شبکه برای تضمین محرمانگی، یکپارچگی و در دسترسپذیری باید رعایت کنند. در ادامه، نگاهی نقادانه به نحوهٔ پیادهسازی این اصول در لایههای مختلف شبکه خواهیم داشت و در نهایت توصیههای عملی و منابع بیشتر را معرفی میکنیم.

امنیت شبکه یعنی مجموعهٔ اقداماتی که تضمین میکند دادهها و سرویسهای شبکه در برابر دسترسی یا تغییر غیرمجاز محافظت میشوند.
هر معماری امن شبکه باید سه عامل اصلی زیر را حفظ کند:
محرمانگی (Confidentiality)
یکپارچگی (Integrity)
در دسترسپذیری (Availability)
این سه عامل در ادبیات امنیت به «مثلث CIA» مشهورند و نقطهٔ شروع درک هر مباحث امنیت شبکه به شمار میآیند.
قبل از ورود به جزئیات عملی، باید با چند مدل نظری آشنا شویم که مفاهیم اصلی را چارچوببندی میکنند.
این مدل روی محرمانگی تمرکز دارد و دو قاعدهٔ اصلی دارد:
قواعد عدم خواندن به بالا (No Read Up): کاربر یا فرآیند با سطح امنیتی پایین نمیتواند از سطح بالاتر اطلاعات بخواند.
قواعد عدم نوشتن به پایین (No Write Down): کاربر با سطح بالاتر نمیتواند اطلاعاتش را به سطح پایینتر بنویسد.
این مدل برای سیستمهای دولتی و نظامی طراحی شده که محافظت از اطلاعات طبقهبندیشده در اولویت است.
برخلاف Bell–LaPadula که به محرمانگی میپردازد، مدل Biba روی یکپارچگی تأکید دارد. دو قاعدهٔ اساسی آن:
عدم نوشتن به بالا (No Write Up): فرآیند با سطح پایین نمیتواند اطلاعات را به سطح بالاتر منتقل کند.
عدم خواندن از پایین (No Read Down): فرآیند با سطح بالا نمیتواند اطلاعات سطح پایین را بخواند.
این مدل بر پایهٔ مفهوم «تبدیلهای قابل تست» و کنترل دسترسی بر مبنای کارکرد (CBDAC) بنا شده و دو نوع موجودیت دارد:
کاربر (Constrained Data Item): دادههایی که باید یکپارچگیشان تضمین شود.
فرآیند (Transformation Procedure): عملیاتی که فقط دادههای معتبر را تغییر میدهد.
در این مدل، فقط فرآیندهای ازپیشتأییدشده اجازهٔ تغییر دادهها را دارند و یکپارچگی سیستم حفظ میشود.
اصول زیر ستونهای راهنمای طراحی هر سامانهٔ امن از جمله شبکه هستند:
لایهبندی (Layering)
عدم اعتماد پیشفرض (Zero Trust)
حداقل امتیاز (Least Privilege)
پیشفرض شکست امن (Fail-Safe Defaults)
اقتصاد مکانیزم (Economy of Mechanism)
مدرک کامل (Complete Mediation)
طراحی باز (Open Design)
جداسازی امتیازات (Separation of Privilege)
کمینهسازی اشتراک (Least Common Mechanism)
روانشناسی کاربرپسند (Psychological Acceptability)
در شبکهبندی لایهای، مجموعهای از سطوح تعریف میشود که هر سطح تنها با سطح بالاتر و پایینتر خود ارتباط دارد. این ساختار، پیادهسازی کنترلهای امنیتی را در هر لایه مستقل از دیگر لایهها ممکن میکند.
جدول زیر نمای کلی از لایههای OSI و مثال برخی کنترلهای امنیتی را نشان میدهد:

در معماری Zero Trust، هیچ المانی—چه داخلی و چه خارجی—بهصورت خودکار قابل اعتماد نیست. همهٔ درخواستها باید احراز هویت و مجوزسنجی شوند.
اصول کلیدی Zero Trust:
احراز هویت چندعاملی (MFA)
تقسیم شبکه به میکروزونها (Microsegmentation)
پایش و بررسی مداوم ترافیک
هر کاربر یا سرویس تنها به منابع و امتیازاتی دسترسی دارد که برای انجام وظایفش ضرورت دارد. با این کار برد سطح حمله کاهش مییابد و اگر یک بخش نفوذ کند، نمیتواند آزادانه همهٔ سیستم را کنترل کند.
هر دسترسی جدید در ابتدا مسدود است و تا زمانی که صراحتاً مجوز داده نشود، امکان دسترسی وجود نخواهد داشت. این اصل احتمال سوءاستفاده از پیکربندیهای ناخواسته را کاهش میدهد.
ساده نگه داشتن طراحی و پیادهسازی امنیت به کاهش خطاهای پیادهسازی منجر میشود. هر چه سازوکار پیچیدهتر باشد، احتمال ایجاد رخنه نیز بیشتر میشود.
هر بار که کاربر یا فرآیند درخواست دسترسی به منبع میدهد، باید مجدداً اعتبارسنجی شود. کش کردن نتایج احراز هویت ممکن است به دور زدن کنترلها بیانجامد.
فرض بر این است که طراحان رخنههای احتمالی را میدانند و تنها از طریق پنهان کردن طراحی نمیتوان امنیت ایجاد کرد. شفافیت در معماری و امکان بازبینی کد و پیکربندی، به کشف زودهنگام آسیبپذیری کمک میکند.
اجرای یک تصمیم امنیتی یا دسترسی مهم باید نیازمند بیش از یک شرط باشد. بهعنوان مثال، برای دسترسی به شبکه حساس، علاوه بر رمز عبور نیاز به MFA باشد.
کمتر کردن اشتراک منابع بین کاربران یا سرویسهای مختلف از حملات متقاطع (Cross-Service Attacks) جلوگیری میکند.
اگر سازوکارهای امنیتی برای کاربران دشوار یا آزاردهنده باشد، نادیده گرفته میشوند. طراحی باید طوری باشد که کاربران به صورت طبیعی از سیاستها پیروی کنند.
پس از آشنایی با اصول، باید بدانیم هر اصل را چگونه در لایههای متفاوت شبکه عملی میکنیم. در ادامه به مهمترین فناوریها و پروتکلها اشاره میکنیم.

معماری امن معمولاً بر اساس تقسیم شبکه به چند زون صورت میگیرد:
زون داخلی (Trusted Zone): فقط سرویسها و ایستگاههای کاری با سطوح امنیتی بالا.
زون غیرمتراست (Untrusted Zone): اینترنت یا شبکههای خارجی.
زون DMZ: ناحیهای که خدمات عمومی (وب سرورها، ایمیل) قرار میگیرند و باید از زون داخلی جدا باشند.
بهجای یک فایروال مرکزی، میتوان از فایروالهای زیر در نقاط مختلف معماری استفاده کرد:
فایروال لبه شبکه (Edge Firewall)
فایروال درون هر زون (Internal Firewall)
فایروال میزبان (Host-based Firewall)
در محیطهای ابری (IaaS/PaaS/SaaS)، کنترلهای سختافزاری سنتی ممکن است در دسترس نباشند. برای جایگزینی:
استفاده از گروههای امنیتی (Security Groups)
پایش ترافیک با Cloud SIEM
پیادهسازی Microsegmentation در ماشینهای مجازی
برای تضمین رعایت اصول، میتوانید از چکلیست زیر استفاده کنید:
بررسی و آزمایش مداوم پیکربندی فایروالها
اِعمال اصول Least Privilege برای کلیه حسابها
فعالسازی TLS حداقل با نسخهٔ 1.2+ در سرویسهای کاربردی
پیادهسازی مانیتورینگ لاگ با SIEM و تعریف سناریوهای هشدار
استفاده از VLAN/VRF برای جداسازی ترافیک داخلی
دورهای بازبینی و بهروزرسانی گواهیهای دیجیتال
پیادهسازی MFA برای دسترسی به همهٔ نقاط کلیدی
تعریف و آزمون فرآیند Incident Response
معماری و اصول طراحی امن شبکه، فراتر از چیدن چند دستگاه امنیتی است. این مجموعهای از مدلهای نظری، اصول طراحی و پیادهسازی تکنیکی است که با هم شبکهای منعطف، مقاوم و امن میسازد. با رعایت اصولی مانند لایهبندی، حداقل امتیاز و پیشفرض شکست امن و استفاده از پروتکلها و فناوریهای مناسب در هر لایه، پایهٔ یک شبکهٔ امن شکل میگیرد.
«آموزش امنیت شبکه از صفر تا صد (فیلم + فایل PDF)» در سایت ساریاسان لینک و مستندات گامبهگام برای درک مفاهیم مقدماتی و پیشرفته امنیت شبکه
«آموزش امنیت شبکه — راهنما و یادگیری» در وبلاگ فرادرس مجموعه مقالات و مثالهای عملی جهت آشنایی با حملات رایج و دفاع در برابر آنها
نسخهٔ فارسی کتاب Network Security Essentials – Applications and Standards (ویلیام استالینگز) دانلود PDF به همراه توضیحات کاربردی برای هر استاندارد و پروتکل در netsimulate. net
«معرفی بهترین کتابهای یادگیری امنیت شبکه» در مکتبخونه بررسی و نقد ۱۳ عنوان کتاب فارسی و ترجمهشده برای ورود به دنیای امنیت شبکه
«۱۰ کتاب برتر آموزش امنیت شبکه — Adminesite» فهرست کوتاهی از عناوین ترجمهشده و تألیفات ایرانی درباره تست نفوذ و طراحی امن شبکه