Głęboka obrona (informatyka)

Głęboka obrona to koncepcja stosowana w bezpieczeństwie informacji , w której w całym systemie informatycznym (IT) rozmieszczonych jest wiele warstw zabezpieczeń (ochrona) . Jego celem jest zapewnienie redundancji w przypadku kontroli bezpieczeństwa lub wykorzystania luki w zabezpieczeniach, która może obejmować aspekty bezpieczeństwa personelu , procedur , bezpieczeństwa technicznego i fizycznego przez cały cykl życia systemu.

Tło

Ideą podejścia obrony w głąb jest obrona systemu przed konkretnym atakiem przy użyciu kilku niezależnych metod. Jest to wielowarstwowa taktyka, wymyślona przez Agencję Bezpieczeństwa Narodowego (NSA) jako kompleksowe podejście do bezpieczeństwa informacyjnego i elektronicznego. Termin głęboka obrona w informatyce jest inspirowany strategią wojskową o tej samej nazwie , ale ma zupełnie inną koncepcję. Strategia wojskowa polega na posiadaniu słabszej obrony obwodowej i celowym ustępowaniu przestrzeni, aby zyskać na czasie, otoczyć i ostatecznie kontratakować przeciwnika, podczas gdy strategia bezpieczeństwa informacji obejmuje po prostu wiele warstw kontroli, ale nie celowo ustępuje miejsca (por. honeypot . )

Sterownica

Dogłębną obronę można podzielić na trzy obszary: fizyczny, techniczny i administracyjny.

Fizyczny

Kontrole fizyczne to wszystko, co fizycznie ogranicza lub uniemożliwia dostęp do systemów informatycznych. Ogrodzenia, strażnicy, psy, systemy CCTV i tym podobne.

Techniczny

Techniczne środki kontroli to sprzęt lub oprogramowanie, którego celem jest ochrona systemów i zasobów. Przykładami kontroli technicznych mogą być szyfrowanie dysku, oprogramowanie zapewniające integralność plików i uwierzytelnianie. Sprzętowe zabezpieczenia techniczne różnią się od zabezpieczeń fizycznych tym, że uniemożliwiają dostęp do zawartości systemu, ale nie do samych systemów fizycznych.

Administracyjny

Kontrole administracyjne to zasady i procedury organizacji. Ich celem jest zapewnienie, że dostępne są odpowiednie wytyczne dotyczące bezpieczeństwa i że przestrzegane są przepisy. Obejmują one takie kwestie, jak praktyki zatrudniania, procedury postępowania z danymi i wymagania bezpieczeństwa.

Metody

Użycie więcej niż jednej z poniższych warstw stanowi przykład obrony w głąb.

System i aplikacja

Sieć

Fizyczny

Przykład

W poniższym scenariuszu tworzona jest przeglądarka internetowa z wykorzystaniem dogłębnej obrony —

  • programiści przeglądarek przechodzą szkolenie w zakresie bezpieczeństwa
  • baza kodu jest sprawdzana automatycznie za pomocą narzędzi do analizy bezpieczeństwa
  • przeglądarka jest regularnie kontrolowana przez wewnętrzny zespół ds. bezpieczeństwa
  • ... jest okazjonalnie kontrolowany przez zewnętrzny zespół ds. bezpieczeństwa
  • ... jest wykonywany w piaskownicy

Zobacz też