当前位置:主页>科 研>学术交流>

信息安全保障体系概述(17)

    除了信息系统和体系结构所设计的防护措施以外,节点还应具有一定的整体能力,对那些威胁领域安全的入侵、服务破坏和事故进行稽核、检测、隔离,并做出响应。 
    事故报告 
    ——领域各个机构应通过恰当的指挥链对事故进行及时汇报。事故类型包括: 
    ——入侵:对信息系统的非授权访问。 
    ——拒绝服务攻击:阻碍自动信息系统的任一部分按照其预定意图执行功能的行为,包括那些导致非授权入侵、篡改或服务延迟的行为。 
    ——恶意逻辑:为了实现非授权访问的目的而有意识的纳入信息系统的硬件、软件或固件,例如病毒或特洛伊木马。 
    ——嗅探器:在信息战中,可对有关自动信息系统或其在线用户的信息进行搜索的企图。 
    ②计算机事故响应——根据有关规定,计算机事故响应能力,在识别、评估、遏制和对抗威胁领域信息系统和网络的事故时,可提供援助。 
    ③通信安全设备事故报告——应对涉及危害或涉嫌危害通信安全设备的事件或国家安全电信与信息系统安全指令、通信安全设施和设备保证条款授权更深入调查的事件进行报告。 
    (8)评估 
    ①弱点评估 
    ——弱点评估可在操作环境中对弱点进行识别,对特殊节点的整个安全态势和系统继承程度进行验证,并提供有关解决问题的建议。评估包括以下几种,但并不仅仅局限于此: 
    ——监控:监控是一种在线评估,是为了更好地了解领域系统的弱点。 
    ——在线调查:在线调查由业务部门来执行,以协助领域领导识别指定的或联合系统的弱点。 
    ②领导机关要求获得更详细的节点援助(如,节点评估和信息系统安全工程师调查)来更好地了解自身的弱点。 
    ③对手小组作战:对手小组作战可用来验证现有的信息保障防护,并对标准作战程序和战术进行演练以鉴定其弱点。 
    (9)风险管理 
    风险管理时一种原则,可用于识别与度量与信息系统相关的安全风险,并控制和降低这一风险至一个可接受的级别。风险管理的目的是利用组织资源以效费比合理的方式降低安全风险,同时,及时且有效地完成任务。风险管理是信息保障和纵深防御的重要组成部分。 
    风险管理程序确定了受保护的资产、潜在威胁和弱点,可减少弱点或将其降低到信息系统可接受的等级的对抗措施和保护方案。风险管理是以对施加到某个给定信息系统及其运行环境中的威胁和弱点进行仔细识别和评估为基础。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部