Chinaunix首页 | 论坛 | 博客
  • 博客访问: 56866
  • 博文数量: 35
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 504
  • 用 户 组: 普通用户
  • 注册时间: 2014-10-23 13:15
文章分类
文章存档

2015年(25)

2014年(10)

我的朋友

分类: 网络与安全

2014-12-17 10:39:05

  纵深防御

  因为我们并不能实现绝对的安全,所以我们需要接受一定级别的风险。风险的定义就是系统漏洞带来威胁的可能性,风险是很难计算的,不过我们可以通过分析已知的攻击面、可能被攻击者获取或者利用的漏洞等因素来确定大概的风险级别。漏洞扫描器或者渗透测试可以帮助我们衡量或者定义攻击面,可以帮助我们降低风险以及改进系统安全状况的方法就是采用多层防御措施,主要有五种基本因素来建立纵深防御:

  纵深防御保护方法一般都会采用防火墙将内部可信区域与外部互联网分离,大多数安全部署都会在服务器和计算机的邮件存储和发送进行防病毒检测,这意味着所有的内部主机都受到计算机网络基础设施的相同级别的保护。这是最常见且最容易部署的安全措施,但是从实现高水准信息安全保障的角度来看,这也是实用率最低的方式,因为所有计算机包含的信息资产对于企业并不是相等重要的。

  受保护的领域,这意味着将内部网络分成若干个子区域,这样网络就不是一个没有内部保护的大区域。这可以通过防火墙、VPN、VPN、VLAN和网络访问控制来实现。

  信息中心

  一位早期著名的计算研究员Adm. Grace Hopper曾表示,“将来,在企业资产负债表上的大部分条目中都会出现‘信息’这两个字,信息将会比处理信息的硬件更加重要。”我们必须理解并且能够帮助其他人理解信息的价值。除了非常重要的知识产权信息(如专利、商标、版权等)外,企业记录数据也越来越重要。想要建立一个信息为中心的纵深防御架构,我们必须确定关键的有价值的信息的存储位置,并且必须确保部署了适当的保护。从过去来看,这是非常昂贵的并且通常被企业忽视这方面的保护,不过根据法律法规的修改,很多企业必须建立定位和标记所有信息的程序。

阅读(2360) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~