# 如何定义信息安全体系

下面我引用一张来自网络上的信息安全体系图,如有侵权,请随时通知某人。

这里面将安全分成了几个不同的层面,也是一种深层防御的理念。虽然这张图包含的安全面还不够广, 比如服务器安全,中间件安全等, 但是这张图可以很好的诠释了安全需要分层来处理。通常我们会把最外面一圈,紫色之外的部分认为是非受信任区,也就是不安全区域。中心的球体可以当做我们需要保护的核心资产。

在进行信息安全体系建设的过程中, 我们首先需要明确的是核心资产, 那些资产是需要我们保护的。我们所搭建的信息安全体系就需要围绕着这个中心展开,尽可能做到使用恰当的工具来切段一切可能对你的核心资产发起攻击的途径。

在进行安全体系建设的长河中, 我们曾经致力于区分哪里是边界,把一切武器都摆放在我们信息资产的边界处。其中比较典型的就是摸着我们的网络边界来摆放防火墙,IDS, IPS。当火炮和地雷都埋好了, 我们就认为安全工作已经落实了。我们就可以躲在边界的内部打游戏,看片片,聊历史上那些野史趣闻。但是随着时代的变迁, 技术的进步, 我们逐渐的发现, 边界越来越模糊了,移动办公,云环境,VPN链接这些都在肆意的践踏我们之前定义好的边界。

这个时候我们怎么办!这个时候我们怎么办!

首先需要做的就是把各种片片收起来,我们做安全的不能守株待兔,配置一个防火墙, 安装一个瑞*就可以睡大觉了。我们需要做的是仅仅的揪住技术发展的小辫子,构建信息安全技术体系,搭建纵深防御的框架。

当边界的概念淡化的时候, 我们没有必须要把之前的城墙推到,我们可以使用边界防御加区块防御的方式。用户的接入方式变化了,可能把本子带到家里一遍看岛片,一遍写文案,一遍撸串;也可能一边坐在星巴克喝豆汁,一边偷瞄服务员。我们需要识别是那些资产突破了你的边界,那些资产可能会受到攻击。因此我们把这些转移到边界外面的资产进行块状或者点状的防御。比如传统的onpremise杀毒软件或者上网行为工具不能针对公司设备在公司以外的环境进行保护, 我们就需要选择一个云产品,确保移动设备即使接入了非公司的网络, 也能获得和在公司一样的安全级别。360度的实时无死角防护,对于整体的安全是大有裨益的。

目前我们业内对信息安全进行体系建设的时候还有这样几种提法:

1,河防的安全体系:

腾讯最先提出来这种设想,而且这种安全防御的方式和思路也比较适合一个数据中心来实施。就是利用充裕的资源将攻击者击溃。但是攻击者往往是利用以小博大,以点博面的动态存在。

2, 塔防的安全体系:

我们在做安全体系设计的时候经常把深层防御挂在嘴边,塔防的思路可以算作深度防御的一部分。不过是在各个防御的层面上又划分出来不同的防御区域进行设计。和传统的深度防御的思路,根本差别在于并不是把所有的安全设备或者安全控制穿在一条线上。既有南北的深度防御, 也有东西的逐块控制。

各种安全技术和安全手段是否能够有效的防范风险,抵御来自于各个方向的攻击。我们不能简单的进行设备的堆叠,还需要有一双眼睛实时的监控各个设备发出来的警报。单纯的人控和设备控都不是一个有效的,经济的抵御外来风险的手段。离开了应手的设备,人只能干瞪眼,在安全事件到来的时候团团转。只有设备的365天站岗,没有相应技术的专家,这样的结果只能说明安全厂商销售部门的成功。 客户面对的风险一点点都不会少。俗话说没有不透风的墙,只有有经验的人, 能够提前预判,除了问题及时堵住威胁,事后调整安全策略, 这才是一个正常的安全运维过程。

我提到了信息安全体系, 我也提到了要用经济的方式来控制安全风险。 在接下来的日子里, 我准备把开源的安全武器库打开,晒晒太阳。重点不在域如何完成开源安全工具的配置,我希望能综合的利用这些工具, 成体系的构建企业级别的安全长城。

信息安全体系建设(一)相关推荐

  1. 信息安全体系建设☞流量可视化(2)sflow

    在我的上一篇博文中介绍了为啥要走流量可视化,如何做流量可视化.那么本篇博文就着重来看看如何实现流量可是话.我的这个系列都是基于开源软件来实现信息安全体系建设的,本篇博文也不例外.我准备介绍一下sflo ...

  2. 观测云高分通过等保三级认证,信息安全体系建设领先行业

    近日,观测云高分通过网络安全等级测评,获得"国家信息安全等级保护三级认证".此次等保认证是观测云继"可信云企业级 SaaS 服务认证"后获得的又一重要国家级认证 ...

  3. 信息安全体系建设☞流量可视化(三)

    眼见为真是我们在处理大多数判断的时候采取的一个有效措施,这条基本的判断方法也许存在出入, 但是通过视觉的确能增加我们处理信息的速度,提升我们决策的准确性.这一篇博文我们还是继续来探讨如何进行数据可视化 ...

  4. 信息安全体系建设☞流量可视化(一)

    背景介绍 我们通常会说想要防住威胁,首先就要看到威胁.这里面的看不只是用眼睛看,更重要的是要感知到威胁的存在.无论是以图形化展示,还是根据规则生成告警,这都是感知威胁的一种有效手段.在进行流量可视化或 ...

  5. 信息安全体系建设☞开源入侵检测系统HIDS

    在之前的博文中介绍了NIDS, IDS就像是我们在网络的关键节点上假设的一双双水汪汪的大眼睛.IDS能帮我们深度检测流过的数据包,针对数据包中的特征来触发告警,并记录日志.同时我们也可以根据资产的重要 ...

  6. 信息安全体系建设☞网络间的安全通信

    WPN(virutal private network)是一种最普遍,同时也是最廉价的安全手段.我们通常把WPN的安全管控归纳到访问控制领域.一方面控制接入的人或者终端另一方面,控制公司的资产.从Wp ...

  7. 信息安全体系建设☞安全通信防护

    virutal private network是一种最普遍,同时也是最廉价的安全手段.我们通常把virutal private network的安全管控归纳到访问控制领域.一方面控制接入的人或者终端另 ...

  8. Whale News | 帷幄获公安部信息安全「等保三级」认证,信息安全体系建设行业领先

    近日,Whale 帷幄通过又一项权威的信息安全认证,获得了公安部核准颁发的「国家信息安全等级保护三级认证」(以下称:等保三级),成为 MarTech 行业中同时获得 ISO27001.ISO27701 ...

  9. 信息安全体系建设☞开源入侵检测系统NIDS

    我们之前提到在边界处搭建信息安全体系,需要依赖防火墙,但是防火墙就像我们生活当中的一扇门,只是负责开和关我们不能够感知到是谁进来或者谁出去.比如说我们在制定防火墙策略的时候,我们制定的规则是人可以出去 ...

  10. 信息安全体系建设☞病毒防护

    ![在这里插入图片描述](https://img-blog.csdnimg.cn/20201109162712221.png#pic_center 杀毒软件是最容易被人们想到的安全控制手段,从江民,k ...

最新文章

  1. BZOJ 1503 郁闷的出纳员(splay)
  2. 图片(img标签)的onerror事件
  3. 小码哥iOS学习笔记第二天: OC对象的分类
  4. C语言——指针与结构体 内存的动态分配
  5. web浏览器_vs2019使用webview2开发web浏览器 - 左正
  6. Python之路番外(第二篇):PYTHON基本数据类型和小知识点
  7. Business Component(BC)和Business Object(BO)
  8. 【计算机思维】面向人的开发 站在巨人的肩膀上
  9. spring mvc 中自定义404页面在IE中无法显示favicon.ico问题的解决方法。
  10. C语言:求两个整数的最大公约数
  11. python 模拟人生
  12. 一个不错的Redis实战学习视频教程
  13. 基于ssm的仿微博系统的设计与实现
  14. 学计算机专业工作总结,计算机专业学生个人实习工作总结范文
  15. 《经济学原理》——读书笔记(二)
  16. 基于网页的微信小程序——摇色子
  17. 关于nginx日志的HTTP 499状态码
  18. dejavu中如何添加html文件,【dejavu Chrome插件图文介绍】dejavu Chrome插件图片教程 - 开发者插件 - Chrome插件网...
  19. 交换机运维-排查用户反应网速卡的问题
  20. Python openjudge 018:大象喝水

热门文章

  1. 大数据学习入门必备规划
  2. HTML简单音乐播放器
  3. php怎么产生随机数,php怎么生成随机数
  4. 软件测试基础理论知识
  5. 搜集的几个超高难度的数独题
  6. 用ABAP编程破解世界上最难数独游戏
  7. Windows XP / 2003 / Vista 原版光盘镜像(下载)及其主要特征
  8. 全国计算机等级考试专用辅导教程,全国计算机等级考试专用辅导教程:二级Visual FoxPro...
  9. 税务计算机类考试题型,2020年税务师考试题型、计算器使用规定及考试难度
  10. 网站性能优化——雅虎14条