当前位置:主页>科 研>学术交流>

信息安全保障体系概述(7)

图5-6 计算环境防护


    表5-3列出了计算防护的高层目标。计算环境包括:终端用户工作站,台式电脑、便携式电脑及其外围设备;网络、应用软件和文件服务器;以及诸如入侵检测、电子邮件、网络访问控制和操作系统等应用软件。

表5-3 计算环境防护目标

•确保主机和应用软件得以充分防护,以抵制拒绝服务攻击、无授权泄露和数据的篡改。
•确保主机内外主机与应用软件所处理的数据的一致性和完整性。
•抵制对主机和应用软件的非授权使用。
•确保主机遵循安全配置指南,并合理应用所有的“补丁”程序。
•保持对所有的主机进行配置管理以跟踪“补丁”和系统配置的变化。
•确保各种应用软件在安全性不减的情况下可迅速集成。
•确保内部和外部的人员及系统受到合理的防护,防止恶意破坏行为。

    Ⅳ.建立支援基础设施 
    支援基础设施可提供一种基础,在这一基础上信息保障机制可用于网络、飞地和计算环境以安全地管理系统,并提供安全服务。两个主要的基础设施是:①密钥管理;②检测与响应。表5-4列出了支援基础设施的目标。支援基础设施可为网络、终端用户工作站、网络服务器/应用软件服务器/文件服务器,以及独立使用的基础设施设备(如,高级域名服务器和高级目录服务器)。这些服务可应用于保密和非保密飞地范围内。
 

表5-4 支援基础设施能力目标


•提供一种密钥设施,以便于支持密钥、等级以及认证管理;并为个体利用网络服务提供明确的鉴定。
•提供入侵检测、报告、分析、评估以及响应的基础设施,对入侵和其他异常事件进行快速检测并做出响应,此外,这些设施还可实现态势感知。
•计划执行并为突发事件和重建提供需求。

    ①密钥管理基础设施(KMI) 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部