纵深防御是什么

在安全中我们经常听到纵深防御,但是了解纵深防御到底是什么的很少,其实纵深防御只是是安全原则中的其中一项。在安全领域,没有绝对的安全,任何单一的安全措施都是可以绕过的,所以才有了一系列的安全防护措施。

纵深防御(Defence in depth)也被称为“城堡方法”(Castle Approach)就是说在信息系统上实施多层的安全控制策略。实施纵深防御的目标是提供了冗余的安全防御,也就是说一种安全措施失效或被攻破后,还有另一种安全防御来阻止进一步的威胁,纵深防御的目标就是降低攻击者攻击成功的机率。纵深防御的概念可以看一下图
纵深防御体系

为了保护核心数据,需要在多个层面进行控制和防御,物理安全防御(服务器加锁,安保措施等)、网络安全防御(使用防火墙等)、主机安全防御(用户安全,文件系统防御等)、应用安全防御(web应用防护加固等)以及对数据本身的保护(数据加密等)。
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
网络安全纵深防御全文共2页,当前为第1页。网络安全纵深防御全文共2页,当前为第1页。网络安全纵深防御 网络安全纵深防御全文共2页,当前为第1页。 网络安全纵深防御全文共2页,当前为第1页。 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。 深入浅出的网络安全基础知识 准确地说,关于信息安全或者信息保障主要有两个要素:首先,正确配置系统和网络并且保持这种正确配置,因为这一点很难做到完美;第二个要素就是清楚知道进出网络的流量。这样的话,当发生严重的问题时,你就能检测出问题错在。因此,网络安全的主要任务主要包括以下三方面: 保护,我们应该尽可能正确地配置我们的系统和网络 检测,我们需要确认配置是否被更改,或者某些网络流量出现问题 反应,在确认问题后,我们应该立即解决问题,尽快让系统和网络回到安全的状态 纵深防御 因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降低风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御纵深防御保护方法一般都会采用防火墙将内部可信区域与外部互联网分离,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的保护。这是最常见且最容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率最低的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。 受保护的领域,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部保护的大区域。这可以通过防火墙、、、VLAN和网络访问控制来实现。 信息中心。 一位早期著名的计算研究员Adm. Grace Hopper曾表示,"将来,在企业资产负债表上的大部分条目中都会出现'信息'这两个字,信息将会比处理信息的硬件更加重要。"我们必须理解并且能够帮助其他人理解信息的价值。除了非常重要的知识产权信息如专利、商标、版权等外,企业记录数据也越来越重要。想要建立一个信息为中心的纵深防御架构,我们必须确定关键的有价值的信息的存储位置,并且必须确保部署了网络安全纵深防御全文共2页,当前为第2页。网络安全纵深防御全文共2页,当前为第2页。适当的保护。从过去来看,这是非常昂贵的并且通常被企业忽视这方面的保护,不过根据法律法规的修改,很多企业必须建立定位和标记所有信息的程序。 网络安全纵深防御全文共2页,当前为第2页。 网络安全纵深防御全文共2页,当前为第2页。 威胁矢量分析纵深防御与信息为中心很类似,它要求我们首先确定我们想要保护的资产按照优先权的顺序,对威胁可能用于利用漏洞的路径进行分析确认,并且找出如何对矢量部署控制以预防威胁利用漏洞的方法。 基于 色的访问控制RBAC是一种访问权限控制方法,企业部署这种控制主要是为了确保只有授权用户才能访问指定数据。与其他访问权限控制方法不同的是,基于角色的访问控制为用户分配了具体的角色,并且根据用户的工作要求为每种角色设置了权限。可以给用户分配任何角色类型以帮助用户完成每日工作任务。例如,用户可能需要开发者角色以及分析师角色等。每个角色都会定义不同的权限以访问不同的对象。有了网络访问控制,我们可以将这种控制方法从系统组群扩大到整个企业,这需要更高的配置以及更好的保护。 感谢您的阅读,祝您生活愉快。 网络安全纵深防御
2008新年伊始,纵深防御2008系列课程希望通过对微软最新的安全理念和知识的分享,使听众了解微软在2008年安全方面的动向及发展,以及使听众掌握保护企业IT安全环境的知识及经验。该系列课程以解决方案为主线,从纵深防御的理念到全方位的防卫技术,旨在帮助听众解决当前企业所面临的IT安全威胁。本系列课程均由微软资深产品专家及讲师主讲,通过专业生动的讲解,希望通过本系列的十次课程帮助听众从安全的理念到安全相关的技术都能有所提高,以满足企业的IT安全管理需求。 相关问题讨论专区 安全纵深防御2008系列之一:微软安全战略及威胁发展趋势 讲师信息:尹川 2008年01月14日 14:00-15:30 Level: 200 本课程将向您介绍当前安全威胁及攻击技术的发展趋势,以及面对这些威胁,微软如何利用现有的技术进行应对,和相应的安全战略. 安全纵深防御2008系列之二:纵深防御---微软整体安全解决方案概述 讲师信息:赵建勋 2008年01月16日 14:00-15:30 Level: 200 本课程将向您介绍微软如何解决企业所面临的安全威胁,以及如何将微软众多安全解决方案进行整合.一直以来纵深防御都是微软强烈建议用户构建的安全体系,那么何为纵深防御?本课程将向您做详细的介绍. 安全纵深防御2008系列之三:如何保护数据存储及分发的安全? 讲师信息:卢景德 2008年01月18日 14:00-15:30 Level: 200 本课程将介绍如何利用Windows平台确保核心的业务数据不会在存储和分发中出现安全威胁,将详细介绍RMS\EFS\BitLocker等技术. 安全纵深防御2008系列之四:标识和访问管理技术 讲师信息:赵建勋 2008年01月21日 14:00-15:30 Level: 300 本课程将向您介绍何为标识和访问管理,以及微软对于标识和访问管理的相关解决方案,诸如活动目录\MIIS等技术,使您了解任何利用这些技术提高企业标识管理安全安全纵深防御2008系列之五:配置服务器基线安全 讲师信息:崔征 2008年01月23日 14:00-15:30 Level: 200 本课程将讲解如何使企业内不同的服务器,诸如DHCP、DNS实现更加安全的环境,为不同的应用构建不同的安全策略 安全纵深防御2008系列之六:使用微软技术部署企业级PKI结构 讲师信息:赵建勋 2008年01月25日 14:00-15:30 Level: 400 PKI是企业安全结构的基础,本课程将向听众介绍如何利用Windows Server构建企业级的PKI结构 安全纵深防御2008系列之七:通过活动目录结构和组策略构建基础网络安全 讲师信息:黄利军 2008年01月28日 14:00-15:30 Level: 300 作为企业基础结构的活动目录逐渐成为企业集中管理的核心,本课程将向听众介绍如何实现安全的可靠的活动目录和DNS结构 安全纵深防御2008系列之八:保证数据传输安全 讲师信息:园林 2008年01月30日 14:00-15:30 Level: 300 本课程将介绍数据在传输中涉及的安全问题,诸如如何将文件共享进行加密,如果进行Ipsec加密等 安全纵深防御2008系列之九:邮件系统的安全性提升 讲师信息:卢景德 2008年02月01日 14:00-15:30 Level: 300 Exchange做为企业信息交流的主要平台,其重要性已经不可小视,如何使其能够安全稳定的运行是每个管理人员所必须面对和解决的问题,本课程主要使学员了解如何通过有效的安全策略,使exchange工作在最为安全的状态之下,使企业免受邮件系统故障导致的损失。 安全纵深防御2008系列之十:网络安全问题的分析及紧急事件的处理

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

看着博客敲代码

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值