购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.2 纵深防御

纵深防御战略(Defense In Depth Strategy,DIDS)是一种保障信息系统及用户信息安全的方法,主要采用多层次、渐进式的安全措施。在该战略中,人、技术和运营是核心因素,三者缺一不可。美国国家安全局提出的信息保障技术框架(Information Assurance Technical Framework,IATF)认为,几乎任何单一的安全控制都可能以失败告终,因为攻击者在持续不断攻击,或者安全控制实现方式本身存在漏洞。因此,在纵深防御中,我们需要创建多层安全控制。这些安全控制互相重叠,当一层被攻破时,下一层仍能挡住攻击者。IATF中的纵深防御模型如图1-2所示。

图1-2 IATF中的纵深防御模型

(1)人:人是信息系统的主体,也是网络安全保障体系的核心和最脆弱的要素。因此,在网络安全保障体系中,围绕人展开的安全管理显得尤为重要。网络安全保障体系实质上是一个包括意识培训、组织管理、技术管理和操作管理等多个方面的安全管理体系。

(2)技术:技术是实现网络安全保障的重要手段。网络安全保障体系所提供的各项安全服务就是通过技术机制来实现的。这里所说的技术不是以防护为主的静态技术体系,而是防护、检测、响应、恢复并重的动态技术体系。

(3)运营:运营也叫操作,它建立了一套主动防御的安全保障体系。与被动的技术构成不同,运营的作用在于强调人把各种技术紧密结合,形成一条主动的防御线。这个过程包含风险评估、安全监控、安全审计、告警追踪、入侵检测和响应恢复等多个环节。

我们都知道,保证一个信息系统安全并不是靠一两种技术或购置几个防御设备就可以实现的。IATF为我们提供了一种全面、多层次的网络安全保障体系的指导思想,这就是纵深防御战略思想。通过在各个层次和技术框架下实施安全保障机制,我们可以尽可能地降低风险,预防攻击,保护信息系统的安全。

在纵深防御中,网络基础设施、安全边界、计算环境和支撑基础设施需要联动协同,以建立一个更强的安全体系。具体来说,它们之间的联动协同可以基于以下几个方面实现。

在网络层,网络基础设施和安全边界需要协同工作。其中,网络基础设施包括网络拓扑结构、路由器和交换机等;安全边界指的是防火墙、入侵检测系统等安全设备。它们之间需要相互配合,逐步布防,以保护网络基础设施的安全。例如,安全边界可以监控网络流量并识别潜在的威胁,并通过与之配合的网络基础设施来确保正常的流量传输。

在计算环境层,安全边界与计算环境需要协同工作。计算环境包括服务器、虚拟化平台等。它们之间的协同需要确保计算环境的安全,以避免被入侵或攻击。为了实现这一目标,安全边界监控计算环境的流量,并防止恶意攻击;同时,在计算环境中提供安全配置和漏洞修补等措施,以确保自身的有效性。

在应用层,计算环境与支撑基础设施需要协同工作,以确保数据的安全性和可靠性。支撑基础设施包括存储设备、数据库、操作系统等。安全主要通过反病毒软件、加密通信、访问控制等安全产品和手段来实现。具体而言:支撑基础设施可以提供数据备份和恢复服务,以保障数据的完整性和可用性;计算环境可以提供安全的应用程序和网络访问控制,以保护数据的机密性和隐私性。

综上所述,网络基础设施、安全边界、计算环境和支撑基础设施之间需要紧密协作,以建立一个更加完善的安全体系。通过有效的联动机制,可以实现各个环节之间的信息共享和协同防御,提高整个系统的安全性和可靠性。

在国际关系中,竞争与合作一直是不变的主题。尤其是在网络安全领域,欧美地区已经相对成熟,并总结出了通用的安全框架,包括CIA原则、PPDR模型和IPDRR业务安全框架等。这些安全框架不仅能为政企提供安全指导,还能为它们评估自身网络安全水平提供依据和参考。通过它们,政企能够更好地规划和建设自身的网络安全体系,以应对各种威胁和风险。 9bUI2tOA3eQB3u3thCobWBr4/plfrlh2tBrHIiL7kUoVFpfQFT+L4Le0PmCtBz1b

点击中间区域
呼出菜单
上一章
目录
下一章
×