Design de Segurança - Defense in Depth
Esse é um design de origem militar e que foi migrado para área de segurança da informação. Ele consiste no uso de camadas de proteção e de redundância de mecanismos de segurança.
Este modelo usa da interação entre Software, Hardware e Policies, conforme imagem abaixo:
Explicação das camadas:
Tendo em mente que não é todo tipo de sistema que se beneficia desse modelo e também que implementar esse modelo , será adicionada uma complexidade maior ao fluxo natural do sistema.
Este modelo usa da interação entre Software, Hardware e Policies, conforme imagem abaixo:
- Data : Normalmente é a parte de interesse do atacante
- Application : O Software que tem por função realizar alguma tarefa com os dados
- Host : A maquina onde os softwares estão instalados e sendo executados
- Internal Network : Infraestrutura interna de rede, que não é visível da internet
- Perimeter : A parte da rede interna que se comunica com a rede externa
- Physical : A parte física do computador
- Policies : Políticas e procedimentos
Tendo em mente que não é todo tipo de sistema que se beneficia desse modelo e também que implementar esse modelo , será adicionada uma complexidade maior ao fluxo natural do sistema.
Comments
Post a Comment