Głęboka obrona (informatyka)
Głęboka obrona to koncepcja stosowana w bezpieczeństwie informacji , w której w całym systemie informatycznym (IT) rozmieszczonych jest wiele warstw zabezpieczeń (ochrona) . Jego celem jest zapewnienie redundancji w przypadku kontroli bezpieczeństwa lub wykorzystania luki w zabezpieczeniach, która może obejmować aspekty bezpieczeństwa personelu , procedur , bezpieczeństwa technicznego i fizycznego przez cały cykl życia systemu.
Tło
Ideą podejścia obrony w głąb jest obrona systemu przed konkretnym atakiem przy użyciu kilku niezależnych metod. Jest to wielowarstwowa taktyka, wymyślona przez Agencję Bezpieczeństwa Narodowego (NSA) jako kompleksowe podejście do bezpieczeństwa informacyjnego i elektronicznego. Termin głęboka obrona w informatyce jest inspirowany strategią wojskową o tej samej nazwie , ale ma zupełnie inną koncepcję. Strategia wojskowa polega na posiadaniu słabszej obrony obwodowej i celowym ustępowaniu przestrzeni, aby zyskać na czasie, otoczyć i ostatecznie kontratakować przeciwnika, podczas gdy strategia bezpieczeństwa informacji obejmuje po prostu wiele warstw kontroli, ale nie celowo ustępuje miejsca (por. honeypot . )
Sterownica
Dogłębną obronę można podzielić na trzy obszary: fizyczny, techniczny i administracyjny.
Fizyczny
Kontrole fizyczne to wszystko, co fizycznie ogranicza lub uniemożliwia dostęp do systemów informatycznych. Ogrodzenia, strażnicy, psy, systemy CCTV i tym podobne.
Techniczny
Techniczne środki kontroli to sprzęt lub oprogramowanie, którego celem jest ochrona systemów i zasobów. Przykładami kontroli technicznych mogą być szyfrowanie dysku, oprogramowanie zapewniające integralność plików i uwierzytelnianie. Sprzętowe zabezpieczenia techniczne różnią się od zabezpieczeń fizycznych tym, że uniemożliwiają dostęp do zawartości systemu, ale nie do samych systemów fizycznych.
Administracyjny
Kontrole administracyjne to zasady i procedury organizacji. Ich celem jest zapewnienie, że dostępne są odpowiednie wytyczne dotyczące bezpieczeństwa i że przestrzegane są przepisy. Obejmują one takie kwestie, jak praktyki zatrudniania, procedury postępowania z danymi i wymagania bezpieczeństwa.
Metody
Użycie więcej niż jednej z poniższych warstw stanowi przykład obrony w głąb.
System i aplikacja
- Oprogramowanie antywirusowe
- Uwierzytelnianie i bezpieczeństwo hasła
- Szyfrowanie
- Haszowanie haseł
- Logowanie i audyt
- Uwierzytelnianie wieloskładnikowe
- Skanery luk w zabezpieczeniach
- Czasowa kontrola dostępu
- Szkolenie z zakresu bezpieczeństwa w Internecie
- Piaskownica
- Systemy wykrywania włamań (IDS)
Sieć
- Zapory ogniowe (sprzęt lub oprogramowanie)
- Strefy zdemilitaryzowane (DMZ)
- Wirtualna sieć prywatna (VPN)
Fizyczny
Przykład
W poniższym scenariuszu tworzona jest przeglądarka internetowa z wykorzystaniem dogłębnej obrony —
- programiści przeglądarek przechodzą szkolenie w zakresie bezpieczeństwa
- baza kodu jest sprawdzana automatycznie za pomocą narzędzi do analizy bezpieczeństwa
- przeglądarka jest regularnie kontrolowana przez wewnętrzny zespół ds. bezpieczeństwa
- ... jest okazjonalnie kontrolowany przez zewnętrzny zespół ds. bezpieczeństwa
- ... jest wykonywany w piaskownicy