当前位置:主页>科 研>学术交流>

信息安全保障体系概述

    信息安全保障体系是一种纵深防御体系。它基于以下两点考虑:一是在各个系统和网络高度交织的环境中,除非所有的互联系统是足够安全的,否则任何单个系统无非具有充分的安全性,因此,任一系统的信息保障解决方案必须置于共享的风险环境中考虑;二是利用分层的信息保障解决方案,利用信息系统中各位置(物理上和逻辑上)的多种安全机制,这种机制以相互补充和冗余的方式被利用,而不是依靠单一的机制来保证安全的需要。对手为了危及信息系统的安全,必须逐层击败安全机制,这是很难的。纵深防御可以使信息系统受损的风险减至最小,抵御攻击的能力最大化。 
    纵深防御体系的要素 
    纵深防御的信息安全保障体系包括人员、技术、运行三类要素,如图景5-1所示。

图5-1 纵深防御信息安全保障体系的要素


    纵深防御体系的结构 
    纵深防御体系的结构,即信息保障技术框架如图5-2所示。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部