当前位置:主页>科 研>学术交流>

信息安全保障体系概述(6)

图5-5 飞地边界保护


     表5-2列出了飞地边界防护的高层目标,当设计、实施和集成可提供飞地边界防护的信息技术解决方案时,应使用上述高层目标。飞地边界目标环境包括:服务层网络(含调制解调器链接);保密广域网内的保密局域网(如保密IP路由器网内的隧道信息);服务层供应商虚拟专用网的使用;远程飞地(包括远程局域网或系统);可与不同服务网络远程连接的便携式电脑。

 

表5-2 飞地边界目标

•确保物理和逻辑飞地得到合理的防护。
•确保在不断变化的 信息作战条件所引起的风险态势改变的情况下能对服务进行动态控制。
•确保受保护飞地内的系统和网络具有可接受的可用性,并可充分抵制拒绝服务攻击。
•抵制对发送到飞地边界外的数据的非授权修改或泄露。
•为飞地内由于技术或配置问题无法自我防护的系统提供边界防护。
•提供一种风险管理选择性方式,从而使重要信息能够跨飞地边界流动。
•为受保护的飞地内的系统和数据提供防护,使其不受外部系统的影响。
•为用户发送和接受飞地外的信息提供有力的用户验证。

    Ⅲ.计算环境的防护 
    计算环境的防护以服务器和工作站为重点,包括它们所安装的应用软件以及网络运行所必需的支援服务,如入侵检测。应用软件是指任何可在主机上运行的软件,并可能包括操作系统的一部分。图5-6给出了计算环境防护的高层视图。飞地内的每一个计算环境(如,用户工作站、服务器、系统/子系统)只需最低的基础防护。

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部