- Linux系統安全:縱深防御、安全掃描與入侵檢測
- 胥峰
- 743字
- 2019-08-06 18:29:21
1.3.1 縱深防御
在安全領域,有一種最基本的假設:任何單一的安全措施都是不充分的,任何單一的安全措施都是可以繞過的。
試想一下,在一些諜戰影片中,最核心的機密文件一般放在哪里?
最核心的機密文件不會放在別人能輕易接觸到的地方,而是放在有重兵把守的深宅大院里面,房間的門會配置重重的鐵鎖,進入房間后還有保險柜,打開保險柜之后,會發現原來機密文件還是加密過的。在這樣的場景中,守門的精兵強將、鐵鎖、保險柜都是防止機密文件被接觸到的防御手段,加密是最后一道防御,防止機密文件萬一被竊取后導致的信息泄露。這是典型的縱深防御的例子。
早在1998年,由美國國家安全局和國防部聯合組織編寫的《信息保障技術框架(Information Assurance Technical Framework,IATF)》出版。該書針對美國的“信息基礎設施”防護,提出了“縱深防御策略”(該策略包括了網絡與基礎設施防御、區域邊界防御、計算環境防御和支撐性基礎設施等深度防御目標)。從此,信息安全領域的縱深防御的思想被廣泛流傳開來。
縱深防御(Defense in depth)也被稱為“城堡方法(Castle Approach)”,是指在信息系統上實施多層的安全控制(防御)。實施縱深防御的目標是提供冗余的安全控制,也就是在一種控制措施失效或者被突破之后,可以用另外的安全控制來阻擋進一步的危害。換句話說,縱深防御的目標也就是增加攻擊者被發現的幾率和降低攻擊者攻擊成功的幾率。
縱深防御的概念如圖1-4所示。
圖1-4 縱深防御體系
為了保護核心數據,我們需要在多個層面進行控制和防御,一般來說包括物理安全防御(如服務器加鎖、安保措施等)、網絡安全防御(例如,使用防火墻過濾網絡包等)、主機安全防御(例如,保障用戶安全、軟件包管理和文件系統防護等)、應用安全防御(例如,對Web應用防護等),以及對數據本身的保護(例如,對數據加密等)。如果沒有縱深防御體系,就難以構建真正的系統安全體系。
- 嵌入式Linux開發技術
- BPEL and Java Cookbook
- Persistence in PHP with the Doctrine ORM
- Windows Server 2012 Hyper-V Cookbook
- RESS Essentials
- 8051軟核處理器設計實戰
- 直播系統開發:基于Nginx與Nginx-rtmp-module
- Linux內核觀測技術BPF
- 細說Linux基礎知識
- Windows 10從新手到高手
- Linux操作系統
- Web Penetration Testing with Kali Linux(Third Edition)
- 操作系統之哲學原理第2版
- Unity AR/VR開發:實戰高手訓練營
- Azure Serverless Computing Cookbook