图5-5 飞地边界保护
表5-2列出了飞地边界防护的高层目标,当设计、实施和集成可提供飞地边界防护的信息技术解决方案时,应使用上述高层目标。飞地边界目标环境包括:服务层网络(含调制解调器链接);保密广域网内的保密局域网(如保密IP路由器网内的隧道信息);服务层供应商虚拟专用网的使用;远程飞地(包括远程局域网或系统);可与不同服务网络远程连接的便携式电脑。
表5-2 飞地边界目标
•确保物理和逻辑飞地得到合理的防护。 •确保在不断变化的 信息作战条件所引起的风险态势改变的情况下能对服务进行动态控制。 •确保受保护飞地内的系统和网络具有可接受的可用性,并可充分抵制拒绝服务攻击。 •抵制对发送到飞地边界外的数据的非授权修改或泄露。 •为飞地内由于技术或配置问题无法自我防护的系统提供边界防护。 •提供一种风险管理选择性方式,从而使重要信息能够跨飞地边界流动。 •为受保护的飞地内的系统和数据提供防护,使其不受外部系统的影响。 •为用户发送和接受飞地外的信息提供有力的用户验证。 |
Ⅲ.计算环境的防护
计算环境的防护以服务器和工作站为重点,包括它们所安装的应用软件以及网络运行所必需的支援服务,如入侵检测。应用软件是指任何可在主机上运行的软件,并可能包括操作系统的一部分。图5-6给出了计算环境防护的高层视图。飞地内的每一个计算环境(如,用户工作站、服务器、系统/子系统)只需最低的基础防护。
(责任编辑:adminadmin2008)