等保2.0新規下企業(yè)信息安全架構之安全縱深模型設計
【摘要】信息安全縱深防御模型就像一顆洋蔥,層層包裹著(zhù)核心。每層都有不同的信息安全防御措施,讓黑客的攻擊層層受阻。企業(yè)在規劃自身的信息安全架構時(shí),采用信息安全縱深防御模型,可以確保整體信息安全架構不出現單點(diǎn)安全,任何單一的安全點(diǎn)都是不安全的。
概述
當前,信息技術(shù)飛速發(fā)展,已成為最活躍的生產(chǎn)力要素,促使生產(chǎn)模式發(fā)生重大的變革,引發(fā)互聯(lián)網(wǎng)經(jīng)濟蓬勃發(fā)展。信息化作為企業(yè)數字化轉型的基礎與支撐,得到了企業(yè)高層的高度重視,云計算、大數據、物聯(lián)網(wǎng)、邊緣計算等越來(lái)越多的新技術(shù)、新架構被開(kāi)發(fā)和廣泛應用。
信息化在國家發(fā)展中的重要性和地位不斷上升,信息安全逐漸得到國家重視,并于 2017 年 6 月發(fā)布《中華人民共和國網(wǎng)絡(luò )安全法》,旨在保障網(wǎng)絡(luò )安全,維護網(wǎng)絡(luò )空間主權和國家安全、社會(huì )公共利益,保護公民、法人和其他組織的合法權益,促進(jìn)經(jīng)濟社會(huì )信息化健康發(fā)展。
據全球知名網(wǎng)絡(luò )安全公司 Gemalto 發(fā)布的《數據泄露水平指數》指出,僅 2018 年上半年,全球每天有超過(guò) 2500 萬(wàn)條個(gè)人數據遭到入侵或泄露,涉及金融、醫療、制造等多個(gè)行業(yè)。直至現在,越來(lái)越多的網(wǎng)絡(luò )安全事件爆發(fā),黑客攻擊手法也越來(lái)越復雜和多樣化。面對如此嚴峻的形勢,我們亟需構建一套屬于自己的信息安全架構,御敵于千里之外。
什么是信息安全?
對于什么是信息安全的概念,不同的人可能解釋也不同。ISO/IEC 、美國國家安全系統委員會(huì )和國際信息系統審計協(xié)會(huì )三家對信息安全的定義大同小異,其目標一致,都指出保障信息安全的最重要目的是保護信息的機密性、完整性和可用性。
定義概述為“為了保障機密性、完整性和可用性而保護信息和信息系統,以防止授權的訪(fǎng)問(wèn)、使用、泄露、中斷、修改或者破壞”。
■ 機密性:
簡(jiǎn)而言之,信息僅能夠被授權的個(gè)人、組織、系統或流程訪(fǎng)問(wèn),不應該被任何其他非授權行為獲取。例如銀行賬戶(hù)的交易流水和余額的信息,除賬戶(hù)持有人或經(jīng)賬戶(hù)持有人授權的主體可以看到以外,其他人或組織不得查詢(xún)或獲取。
■ 完整性:
簡(jiǎn)而言之,就是確保信息的一致性、準確性和可信賴(lài)性,不允許信息被篡改。例如用戶(hù)通過(guò)銀行網(wǎng)頁(yè)提交個(gè)人信息為開(kāi)通賬戶(hù)。數據是通過(guò)網(wǎng)頁(yè)形式提交的,銀行要通過(guò)某種措施,進(jìn)行數據的校驗,確保用戶(hù)提交的信息和最終存儲的信息的準確性。
■ 可用性:
簡(jiǎn)而言之,就是業(yè)務(wù)連續性的體現,確保用戶(hù)可以隨時(shí)獲得已授權的信息。例如銀行要隨時(shí)確保用戶(hù)可以通過(guò) ATM 、網(wǎng)銀、柜臺、移動(dòng)終端等多種方式進(jìn)行金融服務(wù)。
在考慮信息安全的時(shí)候,一定要把保障信息安全的三大屬性作為重要的目標,從而建立完善和有效的保護措施,確保業(yè)務(wù)的可持續性和數據的安全性。
什么是信息安全縱深防御模型?
眾所周知,信息安全的攻擊和防護是嚴重不對稱(chēng)的,一般來(lái)說(shuō)攻擊要比防御容易的太多。一個(gè)組織或企業(yè)的信息安全水平遵循木桶原理,也可稱(chēng)為短板效應。即一只木桶能盛多少水,并不取決于最長(cháng)的那塊木板,而是取決于最短的那塊木板。任何一個(gè)組織或者企業(yè),可能面臨的一個(gè)共同問(wèn)題,即構成信息安全體系的各個(gè)環(huán)節往往是優(yōu)劣不齊的,而劣勢部分(安全體系最薄弱環(huán)節)往往決定整體信息安全水平的高低。
隨著(zhù)信息安全技術(shù)的不斷發(fā)展進(jìn)步,單一的防御措施已經(jīng)不能適應新的安全形勢,必須以體系化思想重新定義縱深防御,形成一個(gè)縱深的、動(dòng)態(tài)的安全保障框架,亦即縱深防御體系。縱深防御體系是一種信息安全防護系統設計方法論,其基本思想是綜合治理,以信息安全為中心,以多層面安全手段為基礎,以流程化管控為抓手,以貫穿信息系統的生命周期為管理范疇。由于其體系較為復雜、龐大,本文僅分享基于技術(shù)層面的縱深防御模型,有興趣了解縱深防御體系的朋友可繼續關(guān)注 TWT 的官方動(dòng)態(tài)。
信息安全縱深防御模型是基于一種假設,任何單一的安全措施都是不充分的,任何單一的安全措施都是可以繞過(guò)的。可以把縱深防御理解成為“剝洋蔥”,是指在信息系統周邊及自身實(shí)施多層次的安全防御手段,在任何一種防御措施被攻破或失效后,可以利用另外的安全防御手段來(lái)阻止進(jìn)一步的危害。對攻擊者而言,防御措施一層比一層嚴謹,一層比一層難以攻克,從而保證核心層系統的相對安全。
信息安全縱深防御模型的重要性?
給大家簡(jiǎn)述一個(gè)現實(shí)的例子,說(shuō)明一下信息安全縱深防御模型與核心數據的關(guān)系。
相信大家都非常喜歡看“尋寶”類(lèi)的電影,寶藏一般存放在巨獸把守、機關(guān)重重且不容易被得到的深山老林的洞穴里。洞穴周邊布滿(mǎn)天羅地網(wǎng),各種陷阱。好不容易闖過(guò),又遇到各種怪獸攔路。僥幸通過(guò),寶藏盡在眼前之際,又被大 Boss “招待”,此時(shí)能活下來(lái)的機會(huì )已經(jīng)渺茫。“豬腳”最終得到寶藏,結果還是個(gè)看不懂的地圖。
本文的例子中的天羅地網(wǎng)、各種陷阱、巨獸及大 Boss 都是防止機密文件被竊取的防御措施。看不懂的地圖可以理解為加密文件,是最后的防線(xiàn),防止機密數據萬(wàn)一被竊取后導致的寶藏被盜(信息泄露)。
不同的企業(yè)實(shí)況,對信息安全縱深防御模型的層級劃分也不盡相同。
1、物理安全:物理安全又稱(chēng)作實(shí)體安全,是保護計算機設備、設施(網(wǎng)絡(luò )及通信線(xiàn)路)等免遭地震、水災,人為和其他環(huán)境事故中受破壞的措施和過(guò)程。
2、終端安全:根據知名調研機構的數據指出, 60% 的信息泄露發(fā)生在終端側。終端安全主要是通過(guò)各種終端安全軟件的協(xié)同配合,保證終端出入口的安全及數據存儲的安全。
3、網(wǎng)絡(luò )安全:網(wǎng)絡(luò )安全指網(wǎng)絡(luò )上信息的安全,也就是網(wǎng)絡(luò )中傳輸和保存的數據,不受偶然或惡意的破壞、更改和泄露,網(wǎng)絡(luò )系統能夠正常運行,網(wǎng)絡(luò )服務(wù)不中斷。
4、系統安全:系統安全主要指的是計算機系統的安全,而計算機系統的安全主要來(lái)自于軟件系統,包括操作系統的安全和數據庫的安全。
5、數據安全:數據安全指的是用技術(shù)手段識別網(wǎng)絡(luò )上的文件、數據庫、帳戶(hù)信息等各類(lèi)數據集的相對重要性、敏感性、合規性等,并采取適當的安全控制措施對其實(shí)施保護的過(guò)程。
6、應用安全:應用安全是指應用程序在使用過(guò)程中和結果的安全,它是定位于應用層的安全防護。
通過(guò)建立有效的縱深防御模型,各個(gè)層次相互聯(lián)動(dòng)配合,實(shí)現:
-
層級分明,多種防御措施結合使用,增加攻擊難度,降低信息泄露可能性;
-
設立多級風(fēng)險檢查點(diǎn),阻止大多數惡意病毒及威脅的入侵;
-
防御策略分明,利于管理員針對不同類(lèi)型威脅進(jìn)行策略部署及有效防御;
-
充分發(fā)揮不同安全廠(chǎng)商的產(chǎn)品特性和價(jià)值,術(shù)業(yè)專(zhuān)攻。
如果沒(méi)有縱深防御體系,就難以構建真正的系統安全體系,更無(wú)法保障企業(yè)業(yè)務(wù)的連續性運轉。
企業(yè)信息安全威脅
正所謂知己知彼,百戰百勝。要想保護企業(yè)信息的安全,就要明確信息安全常見(jiàn)的威脅,對癥下藥,防患于未然。
威脅分析模型 -STRIDE 模型
STRIDE 威脅分析模型是微軟提出的一套安全設計方法論,六個(gè)字母代表六種安全威脅,分別是:
身份假冒( Spoofing ):
身份假冒,即偽裝成某對象或某人。例如,通過(guò)偽裝成別人的身份進(jìn)行操作。
篡改( Tampering ):
篡改,即未經(jīng)授權的情況下,修改數據或者代碼。例如,非授權人員通過(guò)網(wǎng)絡(luò )抓包或者某種途徑修改某個(gè)請求包,使得篡改的請求包提交成功。
抵賴(lài)( Repudiation ):
抵賴(lài),即拒絕執行他人無(wú)法證實(shí)也無(wú)法反對的行為而產(chǎn)生抵賴(lài)。例如, A 攻擊了某個(gè)產(chǎn)品,產(chǎn)品方并不知道是 A 做的,沒(méi)有證據證明是 A 做的, A 就可以進(jìn)行抵賴(lài)。
信息泄露( Information Disclosure ) :
信息泄露,即將信息暴露給未授權用戶(hù)。例如,通過(guò)某種途徑獲取未經(jīng)加密的敏感信息。
拒絕服務(wù)( Denial of Service ):
拒絕服務(wù),即拒絕或降低有效用戶(hù)的服務(wù)級別。例如,通過(guò)拒絕服務(wù)攻擊,使得其他正常用戶(hù)無(wú)法使用產(chǎn)品的相關(guān)服務(wù)功能。
特權提升( Elevation of Privilege ):
特權提升,即通過(guò)非授權方式獲得更高權限。例如,試圖用管理員的權限進(jìn)行業(yè)務(wù)操作。
微軟的全系產(chǎn)品都是基于它進(jìn)行安全考慮與設計。STRIDE 模型幾乎是可以涵蓋現在世界上絕大部分的安全問(wèn)題。
常見(jiàn)信息安全威脅來(lái)源
互聯(lián)網(wǎng)最大的好處就是拉近我們彼此之間的距離,信息可以以秒級為單位傳遍全球各個(gè)角落。當然,有好的一面必然就有不好的一面。
隨著(zhù)信息技術(shù)的迅猛發(fā)展,全球性、互聯(lián)性、信息資源和數據共享性等特點(diǎn)日益凸顯。使其本身極易受到攻擊,攻擊的不可預測性、危害的連鎖擴散性大大增強了信息安全問(wèn)題造成的危害,信息安全已呈現出全球性、突發(fā)性、擴散性等特點(diǎn)。信息安全面對復雜、嚴峻的管理形勢,已經(jīng)被企業(yè)和國家所重視。
但這些威脅根據其性質(zhì),基本上可以歸結為以下幾個(gè)方面:
-
信息泄露:被保護的信息被無(wú)意或有意的泄露;
-
破壞信息的完整性:被保護的數據被非法篡改或破壞;
-
拒絕服務(wù):非法阻止合法信息使用者對信息服務(wù)的訪(fǎng)問(wèn);
-
非授權訪(fǎng)問(wèn):受保護資源被非授權個(gè)人或組織進(jìn)行使用;
-
竊聽(tīng):利用用各種可能的非法的手段竊取系統中受保護的信息資源和敏感信息;
-
假冒:通過(guò)欺騙通信系統或用戶(hù),達到非法用戶(hù)冒充成為合法用戶(hù),或者特權小的用戶(hù)冒充成為特權大的用戶(hù)的目的。黑客攻擊往往采用此方式,偽裝欺騙用戶(hù),達到目的;
-
漏洞攻擊:攻擊者利用系統的安全缺陷或漏洞獲得非法的權限;
-
內部攻擊:被授權以某一目的使用某一系統或資源的某個(gè)人,卻將此權限用于其他非授權的目的;
-
抵賴(lài):通常為內部攻擊的分支,攻擊者否認自己曾經(jīng)發(fā)布過(guò)的某條消息;
-
計算機病毒:一種在計算機系統運行過(guò)程中能夠實(shí)現傳染和侵害功能的程序;
-
法律法規不完善:由于信息安全法規法律方面的不完善,給信息竊取、信息破壞者以可趁之機。
信息安全防御措施
通過(guò)上文了解了什么是信息安全以及信息安全的威脅源,本章主要是介紹如何通過(guò)縱深防御模型,分層次的精準部署安全策略,做到有的放矢,對信息進(jìn)行保護,提升企業(yè)信息安全威脅防御能力。
安全的原則
通過(guò)信息安全業(yè)界專(zhuān)家和學(xué)者的多年研究,總結出 10 個(gè)最關(guān)鍵且有效的安全原則,分別是:
-
縱深防御;
-
運用戴明環(huán)模型;
-
最小權限;
-
白名單機制;
-
失敗安全;
-
避免通過(guò)隱藏功能實(shí)現安全;
-
入侵檢測;
-
不信任第三方系統;
-
默認安全配置;
-
業(yè)務(wù)隔離
這 10 個(gè)基本原則,基本保證了業(yè)務(wù)的基本信息安全要求:
■ 縱深防御
本章主要介紹的就是縱深防御,它也是業(yè)界認可度最高,普及率最廣的防御體系。
通過(guò)專(zhuān)項技術(shù)的分層部署,在多個(gè)層面進(jìn)行控制和防御,如本篇所說(shuō)的從物理層到應用層。
永遠不要把所有的精力只用在某個(gè)點(diǎn)的防御上,某個(gè)點(diǎn)防御的再強,也可能會(huì )出現零 Day 漏洞,無(wú)法保證數據的安全。縱深防御理念就是層層設防,多樣化,多層次、縱深的防御措施。攻破一層防護后,也無(wú)法徹底破壞整個(gè)信息基礎設施或應用系統,就像剝洋蔥一樣,一層比一層辣眼睛。
■ 運用戴明環(huán)模型( PDCA)
安全運營(yíng)工作是一條需要持續貫徹的原則,安全工作永遠不是一勞永逸的,它不是一次性的靜態(tài)過(guò)程,而是不斷演進(jìn)、循環(huán)發(fā)展的動(dòng)態(tài)過(guò)程,需要堅持不懈的持續經(jīng)營(yíng)。PDCA(Plan-Do-Check-Action) 是在管理科學(xué)中常用的迭代控制和持續改進(jìn)的方法論可以有效的輔助安全運營(yíng)工作的開(kāi)展與改進(jìn)。
■ 最小化權限
最小化權限顧名思義,就是賦予合法用戶(hù)、組織或程序最小化的、能完成其功能的權限。比如:
1、關(guān)閉不必要的對外開(kāi)放的端口;
2、取消應用的管理員權限;
3、刪除或者禁用系統內無(wú)關(guān)的賬戶(hù);
4、卸載服務(wù)器上無(wú)關(guān)的軟件或應用。
■ 使用白名單
通過(guò)白名單機制,可以明確定義什么是被允許的,其他的均被拒絕。黑名單與白名單相對,單純的使用黑名單機制,最顯而易見(jiàn)的缺陷就是,在很多情況下,我們無(wú)法窮盡所有可能的威脅,從而造成“誤放”。一旦“誤放”,我們的系統就有極大可能被黑客攻破。白名單最多會(huì )造成“誤殺”,正所謂“寧可錯殺三千,也不放過(guò)一個(gè)”。此問(wèn)題可以通過(guò)手動(dòng)添加的方式解決,確保每條白名單均經(jīng)過(guò)審核。
■ 失敗安全
是指在程序開(kāi)發(fā)過(guò)程中要安全的處理錯誤。在程序設計的時(shí)候,要確保安全控制模塊在發(fā)生異常時(shí)遵循禁止操作的處理邏輯。當異常發(fā)生時(shí),避免因為異常處理代碼處理不當,導致的意想不到的問(wèn)題,比如權限提升、信息泄露等。這也是不懂安全的開(kāi)發(fā)人員經(jīng)常忽視的。
■ 避免通過(guò)隱藏功能實(shí)現安全
是一種自欺欺人的方法,是試圖通過(guò)對外部隱藏一些信息來(lái)實(shí)現安全。例如錢(qián)包等貴重商品放在汽車(chē)的駕駛座等透明位置,只用一張報紙掩蓋,就認為它安全了。再例如我們把 Redis 的監聽(tīng)端口從 TCP6379 改成 TCP6380 ,但依然放在公網(wǎng)提供服務(wù)等等方式。
要知道,互聯(lián)網(wǎng)上遍布無(wú)數高速和強大的掃描工具,簡(jiǎn)單的隱藏根本無(wú)法保證信息系統的安全。
■ 入侵檢測
是指在入侵發(fā)生后,若沒(méi)有有效的入侵檢測系統的支持,我們的系統可能會(huì )長(cháng)時(shí)間被黑客利用而無(wú)法察覺(jué),從而導致業(yè)務(wù)長(cháng)期受到威脅。至于是網(wǎng)絡(luò )層面入侵檢測還是主機層面的入侵檢測都是信息安全所必須的。
■ 不信任第三方系統
現在的系統越來(lái)越復雜,很多服務(wù)和接口都是模塊化、組件化的,需要引入第三方的模塊或者和第三方的業(yè)務(wù)系統對接使用其提供的數據,我們無(wú)法掌控第三方系統的安全性。如果其存在漏洞被攻擊,需要保證我們的系統不會(huì )因此而受到影響。
■ 默認安全配置
不要認為系統默認的安全設置一定是安全的。比如一些路由器出廠(chǎng)默認的帳號是 admin 密碼也是 admin ;很多系統默認不啟用密碼復雜性要求;第一次登陸系統也不會(huì )要求用戶(hù)修改密碼。當網(wǎng)絡(luò )上的掃描器進(jìn)行掃描時(shí),很容易破解以上系統的賬戶(hù)和密碼信息。
■ 業(yè)務(wù)隔離
安全不是過(guò)家家,永遠不要把所有雞蛋都放在一個(gè)籃子里,就像炒股一樣,越是集中,風(fēng)險越大。業(yè)務(wù)隔離后,不至于一個(gè)系統被攻破就讓黑客拿到了一把“萬(wàn)能鑰匙”,可以操作所有的業(yè)務(wù)功能,導致業(yè)務(wù)系統癱瘓。
常用防御措施技術(shù)分享
通過(guò)在各層級部署防御措施,實(shí)現系統多層次、多維度的信息安全防御,構筑相對安全的信息安全縱深防御模型,提升系統整體的威脅防御能力和風(fēng)險抵御能力。
物理層:
1、租賃或自建符合國家數據中心機房建設 B 級標準或以上的機房,確保風(fēng)、火、水、電等基礎設施高可用;
2、門(mén)禁系統,授權訪(fǎng)問(wèn);
3、視頻監控,無(wú)死角;
4、專(zhuān)屬機柜,物理上鎖;
終端層:
1、所有終端安裝防病毒客戶(hù)端,防止病毒入侵;
2、所有終端部署 DLP 客戶(hù)端,防止數據泄漏;
3、所有終端部署桌管軟件,防止未授權外設接入;
4、部署網(wǎng)絡(luò )準入系統,防止未授權客戶(hù)端接入內網(wǎng);
網(wǎng)絡(luò )層:
1、互聯(lián)網(wǎng)層面部署 ADS\WAF\IPS\IDS ;
2、部署下一代防火墻,阻止南北流向的非法訪(fǎng)問(wèn)及病毒流量;
3、部署上網(wǎng)行為系統,授權用戶(hù)上網(wǎng),防止非法網(wǎng)站訪(fǎng)問(wèn);
4、部署反垃圾郵件網(wǎng)關(guān),阻止帶有惡意 URL 及病毒的郵件;
系統層:
1、統一身份認證,授權訪(fǎng)問(wèn);
2、部署堡壘機,實(shí)現精準授權運維;
3、開(kāi)啟系統防火墻,授權流量訪(fǎng)問(wèn);
4、部署補丁管理系統,針對安全和關(guān)鍵補丁進(jìn)行下發(fā);
數據層:
1、部署數據庫審計工具;
2、部署加密系統,對核心數據進(jìn)行加密;
3、部署備份系統,對核心數據進(jìn)行異地備份;
應用層:
1、部署 SSL 數字證書(shū),實(shí)現通信加密;
2、部署應用防火墻,阻止 SQL 注入等惡意行為;
3、部署監控系統,對應用行為進(jìn)行監控分析;
信息安全組織與管理
一個(gè)完整的縱深防御體系離不開(kāi)技術(shù)與管理,正所謂“三分技術(shù),七分管理”。要保障信息安全和系統安全,除了有必要的技術(shù)手段支持以外,還要考慮組織和管理的因素,也就是人、流程與制度的因素。
本文重點(diǎn)聚焦在技術(shù)上的縱深防御,對管理介紹較少。下文簡(jiǎn)單介紹一下在信息安全管理方面的一些淺薄見(jiàn)解。
組建合理的安全組織架構
信息安全工作向來(lái)是一把手工程,在大中型企業(yè)往往會(huì )設立由一把手領(lǐng)導的信息安全小組,對集團的重大信息安全工作進(jìn)行指導和推動(dòng)。比如在國家層面,就是由國家主席習近平擔任中央網(wǎng)絡(luò )安全和信息化領(lǐng)導小組的組長(cháng),強調網(wǎng)絡(luò )安全和信息化是事關(guān)國家安全和國家發(fā)展、事關(guān)廣大人民群眾工作生活的重大戰略問(wèn)題,要從國際國內大勢出發(fā),總體布局,統籌各方,創(chuàng )新發(fā)展,努力把我國建設成為網(wǎng)絡(luò )強國。
同時(shí)在實(shí)體職位中,會(huì )設立首席安全官( CSO ),對集團信息安全工作進(jìn)行具體的規劃與執行,確保信息安全戰略時(shí)刻為企業(yè)商業(yè)戰略而服務(wù)。
流程化管控
企業(yè)的信息安全體系按照規劃建設完成,這只是安全保障的第一步,或者說(shuō)是前提 。之后大部分的工作都是在信息安全運營(yíng)中。結合本文提及的 PDCA ,通過(guò)迭代更新的方法論,對信息安全策略和運營(yíng)進(jìn)行持續化改進(jìn),增強企業(yè)信息安全的整體防御能力。
正所謂“制度管人,流程管事”。基于流程化管理,信息安全運營(yíng)團隊可以根據不同的安全事件、安全請求、安全變更進(jìn)行快速響應和精確處理。量化信息安全事件和信息安全處理情況,為精細化運營(yíng)提供佐證。
強化意識培訓
其實(shí),在十大信息安全威脅中,最難以攻克的信息安全難題就是內部人員泄密。在 IBM 公司 2018 年的信息安全調查中顯示, 60% 的信息安全事件發(fā)生在終端側。同時(shí),終端側也是信息安全泄露事件的重災區。商業(yè)間諜、高級持續性威脅及各類(lèi)木馬等都可以導致信息泄露。
培養內部員工的信息安全意識至關(guān)重要,企業(yè)應該通過(guò)各種培訓和活動(dòng)使員工明白信息安全的重要性,持續教育和告誡員工把信息安全作為自身安全一樣去對待。比如不隨便瀏覽與工作無(wú)關(guān)的網(wǎng)站,禁止對非工作郵件內的附件進(jìn)行下載;禁止點(diǎn)擊郵件內無(wú)關(guān)的 URL ;禁止運行與工作軟件的軟件等;信息安全無(wú)小事,對于企業(yè)而言,無(wú)論基層員工還是領(lǐng)導層都應時(shí)刻謹記。
結束語(yǔ)
信息安全防御措施必須滲透到系統的每個(gè)環(huán)節,通過(guò)信息安全管理以確保信息安全戰略與組織業(yè)務(wù)目標的一致。
信息安全縱深防御模型,就像一顆洋蔥,層層包裹著(zhù)核心。每層都有不同的信息安全防御措施,讓黑客的攻擊層層受阻。企業(yè)在規劃自身的信息安全架構時(shí),建議采用信息安全縱深防御模型,確保整體信息安全架構不出現單點(diǎn)安全,任何單一的安全點(diǎn)都是不安全的。