当前位置:主页>科 研>学术交流>

信息安全产品的分类(4)

 按技术和产品在安全保密防护中所起作用分类 
    在信息安全保障体系中,防护体系应当具有预警、保护、检测、响应、恢复、攻击等六种能力,以保证计算机信息系统的安全可靠运行、信息的保密与完整。围绕这一核心目标,应该具有安全防范能力、信息保护能力,再辅以监管、检查、审计、管理等手段以及其他辅助手段。这是信息安全保密的要求,同时也是安全保密市场的客观需求。所以,人们的研究、设计、开发、服务、市场开拓等都是在这一需求的牵引下进行的,目前信息安全保密技术及产品实际上就是在这一要求的牵引下应运而生的。 
    据此分析,按信息安全技术在信息安全保障中的发挥的作用,可以将其分为以下几个大类: 
    (1) 安全类: 
    为计算机信息系统提供安全保障、防护能力、保证信息系统不受破坏、能够正常使用的 技术和产品都属于此类,其中又包括实体安全、运行安全、信息安全、管理安全等小类。每一小类中,又可分为很多细类,对有些细类,又可分若干方面。比如实体安全小类中,包括环境安全(比如防火、防水、防震、防雷、防鼠、防腐、防盗、水电供应及其保护等)、机房设施安全、设备安全、信息安全(分别包括载体及其所载信息的安全)、人身安全、运行安全等。信息安全中,主要指保障信息的完整性、可靠可用性、可控性、不可否认性等安全属性的技术和产品,具体的实例包括:隔离、身份认证、访问控制、防火墙、入侵检测、漏洞扫描、恶意代码查杀(病毒、特洛伊木马)等等。 
    这基本上涵盖并扩展了GA163-1997标准中提供安全保障的产品。这一大类的具体划分比较复杂,有待进一步研究。 
    (2) 保密类: 
    为信息的保密性提供保障能力,保障信息在产生、采集、加工、存贮、传输、使用过程中不被泄露和非法获取的技术和产品,有可分为加密(包括各层的传输加密、存贮加密等)、电磁泄露防护以及其他保障信息不被泄露和窃取的技术及其产品,具体实际包括加密、VPN(IPsec、SSL)、数据隐藏、数据拆分、TEMPEST技术等等。 
    (3) 监管类: 
    为计算机信息系统的运行、信息的安全保密防护提供监督、控制、管理手段,使管理人员能够随时了解信息系统运行情况和安全保密防护情况,必要时可采取监督、控制措施的技术与产品皆属此类。具体实例有非法外联监控、非法IP接入监控、计算机通信端口监控等。 
    (4) 审计类: 
    为计算机信息系统提供安全审计及其相关功能的技术及产品应归于此类。包括网络审计、主机审计、数据库审计、应用审计、综合审计及其相关的技术与产品。 
    (5)检查类:

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部