IATF信息保障技术框架

合集下载

IATF信息保障技术框架

IATF信息保障技术框架
IATF侧重技术(以及与之相关的工程建设)方面。
人员 培训 安全意识教育 物理安全 场所安全 人员安全 系统安全管理
(依靠)技术 深度防御技术框架
信息保障要素 安全标准
风险分析(技术评估) 技术、产品及其部署
(进行)操作 安全策略
认证与委派 安全管理
证书、密匙、密码管理 风险分析(合规性检查) 应急响应(分析、监控、
告警、恢复)
PDR模型
PDR模型包含三个主要部分: Protection(防护)、 Detection(检测)和Response (响应)。防护、检 测和响应组成了一个所谓的“完整的、动态”的安全循环。
技术措施必须完整涵盖PDR模型所需。
IATF建设模型
IATF建设要点
对信息基础设施进行分析, 了解安全目标,通过四个安全 域进行清晰的展示。
DESIGN SYSTEM ARCHITECTURE
USERS/USERS’ REPRESENTATIVES
DEVELOP DETAILED
DESIGN
IMPLEMENT SYSTEM
iatf_3_1_3001
调研用户需求、相关政策 、规则、标准以及系统工 程所定义的用户环境中的 信息所面临的威胁。
管、域名、目录服务等 支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑
性基础设施,包括:PKI、SOC等
值得注意的是,这四个域实际上有所重叠,具体在运用的时 候,可以根据实际情况划分清楚。
深度防御
深度防御的实践主要来源于美国国防部的研究,认为深度防 御原理可应用于任何组织机构的信息网络安全中,涉及三个 主要层面的内容:人、技术、操作。
本阶段可以理解为功能结构设计。
本阶段内容因为涉及软件开发方面的内容较多,容易产生不 宜落地之感,其实如果用于:

信息安全保障体系与总体框架

信息安全保障体系与总体框架

安全目标: 安全目标:安全属性和安全管理属性
7个信息安全属性 个信息安全属性
保密性Confidentiality 保密性 完整性Integrity 完整性 可用性Availability 可用性 真实性Authenticity 真实性 不可否认性Non不可否认性 Reputation 可追究性 Accountability 可控性Controllability 可控性
主讲内容
信息安全保障体系与总体框架
信息安全防护技术与应用分析
信息安全等级保护策略
信息安全保障体系与 总体框架
主讲内容
信息与网络安全的重要性及严峻性 信息安全保证技术框架
信息安全保障体系模型 人民银行信息安全总体技术架构
1、信息与网络安全的重要性及严峻性
信息是社会发展的重要战略资源。国际上围绕信息的获取、 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 各国都给以极大的关注与投入。 各国都给以极大的关注与投入。 网络信息安全已成为急待解决、 网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问 它不但是发挥信息革命带来的高效率、高效益的有力保证, 题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 21 综合国力、经济竞争实力和生存能力的重要组成部分, 综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界 各国在奋力攀登的制高点。 各国在奋力攀登的制高点。 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经 文化、社会生活的各个方面, 济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风 险的威胁之中。 险的威胁之中。

IATF信息保障技术框架

IATF信息保障技术框架

IATF信息保障技术框架IATF信息保障技术框架1:引言本文档旨在为IATF组织提供一种信息保障技术框架,以确保组织的信息系统和数据得到有效的保护和管理。

该框架涵盖了以下主要方面:信息安全政策、信息保障组织、风险评估和管理、安全控制措施、监测和审计、员工培训和意识、持续改进。

2:信息安全政策2.1 定义组织的信息安全目标和政策,并明确其重要性和遵守的范围。

2.2 制定信息安全角色和责任,并确保所有员工遵守信息安全政策。

2.3 定义信息资产分类和控制级别,确保适当的访问和保护措施得到实施。

3:信息保障组织3.1 设立信息保障委员会,负责制定、监督和改进组织的信息保障策略和措施。

3.2 确定信息保障职能,指派专责人员负责信息安全管理和实施。

3.3 确保信息保障组织的合适的资源和培训。

4:风险评估和管理4.1 根据现有风险标准和方法,对组织的信息系统和数据进行风险评估,并及时更新评估结果。

4.2 制定和实施相应的风险管理计划,包括风险应对措施和应急响应计划。

5:安全控制措施5.1 根据风险评估结果,确定适当的安全控制措施,包括技术和管理控制。

5.2 实施访问控制、身份认证和授权措施,确保只有授权人员才能访问敏感信息。

5.3 实施数据加密措施,确保数据在传输和存储过程中得到保护。

5.4 确保信息系统和网络设备的安全配置和管理,包括补丁管理和设备防护。

6:监测和审计6.1 建立信息系统和网络设备的监测机制,主动检测和预防潜在的安全事件。

6.2 实施信息系统和网络设备的审计,追踪和记录活动日志,及时发现异常行为。

7:员工培训和意识7.1 提供信息安全培训,确保员工了解信息保障策略和措施,并知晓他们在信息保障中的责任和义务。

7.2 定期开展信息安全意识活动,提高员工对信息安全的重视和风险意识。

8:持续改进8.1 建立持续改进机制,定期评估信息保障策略和措施的有效性。

8.2 根据评估结果,制定改进计划,及时修订和完善信息保障技术框架。

IATF信息保障技术框架

IATF信息保障技术框架

I A T F信息保障技术框架 Revised final draft November 26, 2020IATF,《信息保障技术框架》(IATF:InformationAssurance['urns]TechnicalFramework)是美国国家安全局(NSA)NationalSecurityAgency制定的,描述其信息保障的指导性文件。

在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。

A s s u r a n c e n.保证,确信,肯定,自信,(人寿)保险一、IATF概述1.IATF形成背景建立IATF主要是美国军方需求的推动。

上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。

从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。

1998年1月,国防部(DoD)副部长批准成立了DIAP (国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。

DIAP形成了国防部IA项目的核心部分。

除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。

面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。

在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。

2.IATF发展历程IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。

什么是IATF

什么是IATF

IATF 是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。

IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-in-Depth)”。

IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。

以前我们经常介绍信息安全体系和模型——阐述功能服务和技术机制的ISO 7498-2、动态安全模型PDR,APPDRR,都表现的是信息安全最终的存在形态,是一种目标体系和模型,这种体系模型并不关注信息安全建设的工程过程,并没有阐述实现目标体系的途径和方法。

此外,已往的安全体系和模型无不侧重于安全技术,但它们并没有将信息安全建设除技术外的其他诸多因素体现到各个功能环节当中。

当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。

信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的。

IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。

IATF创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这三个要素。

IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。

IATF规划的信息保障体系包含三个要素:人(People):人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。

正是基于这样的认识,安全管理在安全保障体系中就愈显重要,可以这么说,信息安全保障体系,实质上就是一个安全管理的体系,其中包括意识培训、组织管理、技术管理和操作管理等多个方面。

IATF 基础知识1

IATF 基础知识1

Information Assurance Technical Framework课程目标掌握信息保障技术框架的基本概念和基本原理,理解信息保障纵深防御策略,了解信息系统安全工程过程;理解信息系统在各种环境下所面临的不同攻击方法,可采用的安全技术,并能正确地进行技术评估;掌握制定、评估综合性安全解决方案的能力;提高阅读英文文献的能力,掌握本专业的相关英文术语。

IATF exists to address questions such as How do I go about defining information protectionneeds and solutions?What technology exists to give the protection I need? What organizational resources are available to help locate the protection I need?What kind of markets exist for Information Assurance (IA) products and services?Where should research in IA approaches and technology be focused?What are the principles of IA?IATF解决的问题IATF解决的问题信息保障技术框架(IATF)解决下列问题:l怎样去定义信息保护需求与解决方案?l现有何种技术能够满足我的保护需求?l什么样的机构资源能够帮助我找到我所需的保护?l当前有哪些信息保障产品与服务的市场?l针对信息保障方法与技术的研究重点是什么?l信息保障的原则是什么?IATF基础知识1.信息保障1.1 为什么需要信息保障?1.2 信息保障的内涵(是什么?)2.信息保障技术框架2.1 背景介绍2.2 基本概念和术语1.1 为什么需要信息保障?1. 信息系统在人们的生产、生活中发挥着日益重要的作用。

信息保障技术框架IATF

信息保障技术框架IATF

1.信息系统:处理、存储和传输信息的系统。

2.为什么需要信息保障:信息系统在人们的生产、生活中发挥着日益重要的作用;信息系统存在根本安全缺陷;安全形势日益恶化3.信息保障的内涵:是指采用可提供可用性、完整性、认证、机密性和不可否认性安全服务的应用程序来保护信息和信息系统。

除了保护机制外,还应该提供攻击检测工具和程序,以使信息系统能够快速响应攻击,并从攻击中恢复。

基本概念和术语:Information Infrastructure:信息基础设施 Categorizing Information:分类信息Boundary:边界IATF area:信息保障框架域4.IATF将信息系统的信息保障技术层面分为四部分:本地计算环境、飞地边界、网络和基础设施、支撑性基础设施飞地:指的是通过局域网相互连接、采用单一安全策略,并且不考虑物理位置的本地计算设备飞地边界:是信息进入或离开飞地或机构的点。

支撑性基础设施以安全管理和提供安全服务为目的。

支撑性基础设施为以下各方提供服务:网络;终端用户工作站;Web、应用和文件服务器。

5.IATF所讨论的两个范围分别是:密钥管理基础设施(KMI/PKI);检测与响应基础设施。

6.纵深防御原则:优先原则,建议纵深防御战略附带着若干IA 的原则优先原则:三个要素:人,技术,运行纵深防御策略中涉及人员:政策和程序,物理安全,培训和意识,人员安全,系统安全管理,设备对策纵深防御战略中某些技术领域:IA体系结构,IA准则,已经评估产品的获取/集成,系统风险评估纵深防御战略有关的运行领域:安全策略,认证和认可,安全管理,备用评估,ASW&R,恢复&重新构造纵深防御战略附带若干IA的原则:多处设防,分层保卫,安全的坚固性,配备PKI/KMI,配备入侵检测系统1.系统工程:组织管理系统规划、研究、制造、实验、使用的科学方法,是一种对所有系统都具有普遍意义的科学方法。

研究重点:方法论,一门解决问题的应用技术2.系统安全工程:系统工程的子集。

IATF信息保障技术框架

IATF信息保障技术框架

IATF信息保障技术框架IATF 信息保障技术框架文档⒈简介本文档旨在提供有关IATF(信息保障技术框架)的详细信息。

IATF是一个综合性的框架,旨在确保组织的信息系统和数据得到适当的保护和安全。

通过建立一套标准和最佳实践,IATF帮助组织建立和维护一个安全的信息保障环境。

⒉系统规划⑴信息保障目标和策略:确定组织的信息保障目标和相应的策略。

⑵风险管理:识别和评估与信息保障相关的风险,并制定相应的控制措施。

⑶组织结构和责任:明确组织内各个部门和角色在信息保障中的职责和责任。

⒊安全管理⑴安全政策:制定和实施适当的安全政策,并确保其与组织的整体战略一致。

⑵人员安全:制定适当的人员安全策略和流程,包括人员背景核查和培训。

⑶物理安全:确保组织的物理设施得到适当的保护,并采取措施防止未经授权的访问。

⑷信息安全:确保信息在传输、存储和处理过程中得到保护,并采取措施防止信息泄露和篡改。

⑸风险应对与恢复:制定应对风险和事件的计划,并确保组织有能力及时恢复正常运营。

⒋安全技术⑴访问控制:实施合理的访问控制措施,并确保只有授权人员可以访问敏感信息。

⑵加密和认证:使用加密技术保护敏感数据,并确保身份认证的准确性和安全性。

⑶安全监控和审计:建立监控和审计机制,及时检测和响应安全事件。

⑷恶意软件防护:采取措施防止恶意软件的传播和感染。

⑸网络安全:确保网络设备和通信渠道的安全,并防止未经授权的网络访问。

⒌法律法规和术语解释⑴ GDPR(通用数据保护条例):欧盟针对个人数据保护的法规。

⑵ CCPA(加州消费者隐私法案):美国加州关于消费者隐私权的法案。

⑶ PII(个人识别信息):可以用于唯一地识别个人身份的信息。

⑷ PHI(健康信息):包含医疗诊断、治疗信息的健康相关数据。

⑸ PCI DSS(支付卡行业数据安全标准):适用于处理信用卡信息的安全标准。

⑹ SOX(萨巴尼斯-奥克斯利法案):美国关于公司金融报告透明度的法案。

附件:⒉安全培训课程大纲本文档涉及附件,请参阅相关附件以获取更多详细信息。

CISP真题及参考答案

CISP真题及参考答案

答案:D。
4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求 时,将信息技术信息分为: A、内网和外网两个部分 B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安 全防护措施六个部分
答案:C。
3、关于信息保障技术框架(IATF),下列说法错误的是: A、IATF 强调深度防御,关注本地计算环境、区域边界、网络和基础设施、 支撑性基础设施等多个领域的安全保障; B、IATF 强调深度防御,即对信息系统采用多层防护,实现组织的业务安全 运作; C、IATF 强调从技术、管理和人等多个角度来保障信息系统的安全; D、IATF 强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环 来提高网络安全
答案:C。
42、 以下关于 Linux 超级权限的说明,不正确的是: A、一般情况下,为了系统安全,对于一般常规基本的应用,不需要 root 用 户来操作完成 B、普通用户可以通过 su 和 sudo 来获得系统的超级权限 C、对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录 才能进行 D、Root 是系统的超级用户,无论会否为文件和程序的所有者都具有访问权 限
答案:B。
22、 下列对强制访问控制描述不正确的是: A、主体对客体的所有访问请求按照强制访问控制策略进行控制 B、强制访问控制中,主体和客体分配有一个安全属性 C、客体的创建者无权控制客体的访问权限 D、强制访问控制不可与自主访问控制结合使用
答案:D。
23、 以下哪些模型关注与信息安全的完整性? A、Biba 模型和 Bell-Lapadula 模型 B、Bell-Lapadula 模型和 Chinese Wall 模型 C、Biba 模型和 Clark-Wilson 模型 D、ClarK-Wilson 模型和 Chinese Wall 模型

IATF 信息保障技术框架

IATF 信息保障技术框架

IATF 信息保障技术框架IATF 信息保障技术框架1、引言本文档旨在为组织内的信息保障技术提供框架,以确保组织内部和外部的信息安全。

该框架基于 IATF 标准,并详细介绍了实施信息保障技术所需的各项措施。

2、范围本框架适用于所有参与 IATF 信息保障技术的组织成员,包括管理层、技术人员等。

它涵盖了整个信息保障技术生命周期的各个阶段。

3、术语和定义在本框架中使用的术语和定义包括但不限于以下内容:- 信息安全:保护信息的机密性、完整性和可用性。

- 信息保障技术:通过技术手段保障信息安全的方法和工具。

- IATF:国际信息安全技术联盟,致力于促进信息安全技术的发展和应用。

4、框架概述本章节将介绍整个信息保障技术框架的概念和目标。

同时还会阐述该框架在组织内的重要性,并描述其与其他框架的关系。

5、管理要求本章节详细描述了管理层在信息保障技术实施中的职责和要求。

包括制定信息安全策略、确定信息保障技术目标、资源分配等方面的内容。

6、风险管理本章节将介绍如何进行风险管理,包括风险评估、风险治理和风险监测等环节。

同时还会探讨与风险管理相关的法律和法规。

7、安全控制措施本章节详细介绍了不同的安全控制措施,包括访问控制、身份认证、数据加密等方面的技术手段。

同时还会提供实施这些措施的具体建议和指导。

8、监督与审核本章节将介绍监督与审核的重要性,并详细描述了监督与审核的方法和程序。

同时还会探讨相关的法律法规和行业标准。

9、应急响应本章节将详细介绍应对信息安全事件和灾难的方法和程序。

包括事前准备、事中响应和事后恢复等方面的内容。

10、持续改进本章节将介绍如何通过持续改进来加强信息保障技术。

包括问题分析、改进计划和绩效评估等环节。

11、附件本文档涉及的附件包括但不限于:- 附件2:风险评估表格范本- 附件3:安全控制措施实施指南12、法律名词及注释在本文档中使用的法律名词及其注释包括但不限于以下内容:- 法律名词1:注释1- 法律名词2:注释2。

IATF信息保障技术框架

IATF信息保障技术框架
本阶段可以理解为功能结构设计。 本阶段内容因为涉及软件开发方面的内容较多,容易产生不宜落
地之感,其实如果用于:
安全产品采购,则可以理解为需要那些产品模块、模块的功能说明 ,模块间通信等
安全产品集成,则可以理解为需要那些产品(包括模块),通信、架构设计等
第十三页,共18页。
详细设计
如果含软件开发,此步骤为必要和关键阶段(内容较多,不详 细加以说明),如果仅为集成项目,本阶段则应该:
第十六页,共18页。
结束语
IATF提供了安全建设的技术框架,框架所采用和技术结合 等级保护的要求,既可以为用户设计更加合理的安全技术体 系,也可以提高我公司的安全技术规划、建设、工程水平;
IATF可以在任何阶段接受风险评估的参与,特别是需求调研 阶段和实施验收阶段。
IATF接受任何一种标准语言用来做工程化的规范表述,其中CC作
protection 防护
ቤተ መጻሕፍቲ ባይዱ
response 响应
detection 检测
第七页,共18页。
IATF建设模型
8
第八页,共18页。
IATF建设要点
对信息基础设施进行分析, 了解安全目标,通过四个安全 域进行清晰的展示。
安全建设必须符合深度防御原则,必须为防御、检测、响应提供足
够的技术手段,满足PDR模型所需。
第十五页,共18页。
ISSE Activity
Discover Information Protection Needs
安全保护有效性评估
Assess Information Protection Effectiveness Task
Present an overview of the process. Summarize the information model Describe threats to the mission or business through information attacks Establish security services to counter those threats and identify their relative

信息安全深入分析比较八个信息安全模型

信息安全深入分析比较八个信息安全模型

深入分析比较八个信息安全模型信息安全体系结构的设计并没有严格统一的标准,不同领域不同时期,人们对信息安全的认识都不尽相同,对解决信息安全问题的侧重也有所差别。

早期人们对信息安全体系的关注焦点,即以防护技术为主的静态的信息安全体系。

随着人们对信息安全认识的深入,其动态性和过程性的发展要求愈显重要。

国际标准化组织(ISO)于1989年对OSI开放系统互联环境的安全性进行了深入研究,在此基础上提出了OSI 安全体系结构:ISO 7498-2:1989,该标准被我国等同采用,即《信息处理系统-开放系统互连-基本参考模型-第二部分:安全体系结构GB/T 9387.2-1995》。

ISO 7498-2安全体系结构由5类安全服务(认证、访问控制、数据保密性、数据完整性和抗抵赖性)及用来支持安全服务的8 种安全机制(加密机制、数字签名、访问控制机制、数据完整性机制、认证交换、业务流填充、路由控制和公证)构成。

ISO 7498-2 安全体系结构针对的是基于OSI 参考模型的网络通信系统,它所定义的安全服务也只是解决网络通信安全性的技术措施,其他信息安全相关领域,包括系统安全、物理安全、人员安全等方面都没有涉及。

此外,ISO 7498-2 体系关注的是静态的防护技术,它并没有考虑到信息安全动态性和生命周期性的发展特点,缺乏检测、响应和恢复这些重要的环节,因而无法满足更复杂更全面的信息保障的要求。

P2DR模型源自美国国际互联网安全系统公司(ISS)提出的自适应网络安全模型ANSM(Adaptive NetworkSe cur ity Mode l)。

P2DR 代表的分别是Polic y (策略)、Protection (防护)、Detection (检测)和Response(响应)的首字母。

按照P2DR 的观点,一个良好的完整的动态安全体系,不仅需要恰当的防护(比如操作系统访问控制、防火墙、加密等),而且需要动态的检测机制(比如入侵检测、漏洞扫描等),在发现问题时还需要及时做出响应,这样的一个体系需要在统一的安全策略指导下进行实施,由此形成一个完备的、闭环的动态自适应安全体系。

IATF 信息保障技术框架

IATF 信息保障技术框架

IATF,《信息保障技术框架》(IATF:InformationAssurance['urns]TechnicalFramework)是美国国家安全局(NSA)NationalSecurityAgency制定的,描述其信息保障的指导性文件。

在我国国家973“信息与网络安全体系研究”课题组在2002年将版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。

Assur a n c e n.保证,确信,肯定,自信,(人寿)保险一、IATF概述1.IATF形成背景建立IATF主要是美国军方需求的推动。

上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。

从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。

1998年1月,国防部(DoD)副部长批准成立了D IAP(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。

DIAP形成了国防部IA项目的核心部分。

除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。

面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。

在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。

2.IATF发展历程IATF的前身是《网络安全框架》(NSF),NSF的最早版本(和版)对崭新的网络安全挑战提供了初始的观察和指南。

1998年5月,出版了版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。

1998年10月,又推出了版。

到了1999年8月31日,NSA出版了,此时正式将NSF更名为《信息保障技术框架》。

CISE官方模拟题一

CISE官方模拟题一

CISE模拟题一一、单项选择题。

(共100题,共100分,每题1分)1. 信息平安保障技术框架(Information Assurance Technical Framework,IATF)由美国国家平安局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施平安提供技术指南,其中,提出需要防护的三类“核心区域”是:a、网络和基础设施区域边界重要效劳器b、网络和基础设施区域边界计算环境c、网络机房环境网络接口计算环境d、网络机房环境网络接口重要效劳器最正确答案是:b2. 某公司开发了一个游戏网站,可是由于网站软件存在漏洞,在网络中传输大数据包时老是会丢失一些数据,如一次性传输大于2000个字节数据时,老是会有3到5个字节不能传送到对方,关于此案例,能够推断的是()a、该网站软件存在保密性方面平安问题b、该网站软件存在完整性方面平安问题c、该网站软件存在可用性方面平安问题d、该网站软件存在不可否定性方面平安问题最正确答案是:b3. 关于信息平安保障技术框架(IATF),以下说法不正确的选项是:a、分层策略许诺在适当的时候采纳低平安级保障解决方案以便降低信息平安保障的本钱b、IATF从人.技术和操作三个层面提供一个框架实施多层爱惜,使解决者即便攻破一层也无法破坏整个信息基础设施c、许诺在关键区域(例如区域边界)利用高平安级保障解决方案,确保系统平安性d、IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息平安保障机制最正确答案是:d4. 信息平安保障是网络时期各国保护国家平安和利益的首要任务,以下哪个国家最先将网络平安上长升为国家平安战略,并制定相关战略打算。

a、中国b、俄罗斯c、美国d、英国最正确答案是:c5. 以下哪一项不是我国信息平安保障的原那么:a、立足国情,以我为主,坚持以技术为主b、正确处置平安与进展的关系,以平安保进展,在进展中求平安c、统筹计划,突出重点,强化基础性工作d、明确国家.企业.个人的责任和义务,充分发挥各方面的踊跃性,一起构筑国家信息平安保障体系最正确答案是:a6. 进入21世纪以来,信息平安成为世界各国平安战略关注的重点,纷纷制定并公布网络空间平安战略,但各国历史.国情和文化不同,网络空间平安战略的内容也各不相同,以下说法不正确的选项是:a、与国家平安、社会稳固和民生紧密相关的关键基础设施是各国平安保障的重点b、美国尚未设立中央政府级的专门机构处置网络信息平安问题,信息平安治理职能由不同政府部门的多个机构一起承担c、各国普遍重视信息平安事件的应急响应和处置d、在网络平安战略中,各国均强调增强政府治理力度,充分利用社会资源,发挥政府与企业之间的合作关系最正确答案是:b7. 我国党和政府一直重视信息平安工作,我国信息平安保障工作也取得了明显成效,关于我国信息平安实践工作,下面说法错误的选项是()a、增强信息平安标准化建设,成立了“全国信息平安标准化技术委员会”制订和发布了大量信息平安技术,治理等方面的标准。

CISP试题及答案-四套题

CISP试题及答案-四套题

1 信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁A病毒B非法访问C信息泄漏D---口令2.关于信息保障技术框架IATF,下列说法错误的是A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作。

C IATF强调从技术,管理和人等多个角度来保障信息系统的安全D IATF 强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全3.美国国家安全局的《信息保障技术框架》IATF,在描述信息系统的安全需求时将信息系统分为A 内网和外网两个部分B 本地计算环境、区域边界、网络和基础设施支撑性基础设施四个部分C 用户终端、服务器、系统软件网络设备和通信线路应用软件五个部分D 用户终端、服务器、系统软件网络设备和通信线路应用软件、安全防护六个级别4.下面那一项表示了信息不被非法篡改的属性A 可生存性B 完整性C 准确性D 参考完整性5. 以下关于信息系统安全保障是主关和客观的结论说法准确的是A 信息系统安全保障不仅涉及安全技术,还综合参考安全管理安全工程和人员安全等以安全保障信息系统安全B 通过在技术、管理、工程和人员方面客观地评估安全保障措施向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C 是一种通过客观保证向信息系统评估者提供主观信心的活动D6、一下那些不属于现代密码学研究A Enigma密码机的分析频率B --C diffie-herrman密码交换D 查分分析和线性分析7.常见密码系统包含的元素是:A. 明文、密文、信道、加密算法、解密算法B. 明文,摘要,信道,加密算法,解密算法C. 明文、密文、密钥、加密算法、解密算法D. 消息、密文、信道、加密算法、解密算法8.公钥密码的应用不包括:A. 数字签名B. 非安全信道的密钥交换C. 消息认证码D. 身份认证9.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?A. DSSB. Diffie-HellmanC. RSAD. AES10.目前对MD5,SHAI算法的攻击是指:A. 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B. 对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C. 对于一个已知的消息摘要,能够恢复其原始消息D. 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。

IATF信息保障技术框架介绍

IATF信息保障技术框架介绍

IATF---《信息保障技术框架》IATF,《信息保障技术框架》(IATF:Information Assurance[ə'ʃuər əns] Technical Framework )是美国国家安全局(NSA)National Secur ity Agency 制定的,描述其信息保障的指导性文件。

在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF 开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。

Assurance n. 保证,确信,肯定,自信,(人寿)保险一、IATF概述1.IATF形成背景建立IATF主要是美国军方需求的推动。

上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。

从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。

1998年1月,国防部(DoD)副部长批准成立了DIA P(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。

DIAP形成了国防部IA项目的核心部分。

除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。

面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。

在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。

2.IATF发展历程IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。

1998年5月,出版了NSF1.0版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。

全国计算机等级考试三级信息安全技术知识点总结

全国计算机等级考试三级信息安全技术知识点总结

第一章信息安全保障概述1。

1信息安全保障背景1。

1.1信息技术及其发展阶段信息技术两个方面:生产:信息技术产业;应用:信息技术扩散信息技术核心:微电子技术,通信技术,计算机技术,网络技术第一阶段,电讯技术的发明;第二阶段,计算机技术的发展;第三阶段,互联网的使用1。

1。

2信息技术的影响积极:社会发展,科技进步,人类生活消极:信息泛滥,信息污染,信息犯罪1。

2信息安全保障基础1.2.1信息安全发展阶段通信保密阶段(20世纪四十年代):机密性,密码学计算机安全阶段(20世纪六十和七十年代):机密性、访问控制与认证,公钥密码学(Diffie Hellman,DES),计算机安全标准化(安全评估标准)信息安全保障阶段:信息安全保障体系(IA),PDRR模型:保护(protection)、检测(detection)、响应(response)、恢复(restore),我国PWDRRC模型:保护、预警(warning)、监测、应急、恢复、反击(counter-attack),BS/ISO 7799标准(有代表性的信息安全管理体系标准):信息安全管理实施细则、信息安全管理体系规范1.2.2信息安全的含义一是运行系统的安全,二是系统信息的安全:口令鉴别、用户存取权限控制、数据存取权限方式控制、审计跟踪、数据加密等信息安全的基本属性:完整性、机密性、可用性、可控制性、不可否认性1.2。

3信息系统面临的安全风险1。

2。

4信息安全问题产生的根源:信息系统的复杂性,人为和环境的威胁1.2.5信息安全的地位和作用1.2.6信息安全技术核心基础安全技术:密码技术安全基础设施技术:标识与认证技术,授权与访问控制技术基础设施安全技术:主机系统安全技术,网络系统安全技术应用安全技术:网络与系统安全攻击技术,网络与系统安全防护与响应技术,安全审计与责任认定技术,恶意代码监测与防护技术支撑安全技术:信息安全评测技术,信息安全管理技术1。

IATF 信息保障技术框架

IATF 信息保障技术框架

IATF,《信息保障技术框架》(IATF:Information Assurance[ə'ʃuərəns] Technical Framework)是美国国家安全局(NSA)National Security Agency制定的,描述其信息保障的指导性文件。

在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。

Assurance n.保证,确信,肯定,自信,(人寿)保险一、IATF概述1.IATF形成背景建立IATF主要是美国军方需求的推动。

上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。

从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。

1998年1月,国防部(DoD)副部长批准成立了DIA P(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。

DIAP形成了国防部IA项目的核心部分。

除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。

面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。

在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。

2.IATF发展历程IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。

1998年5月,出版了NSF1.0版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。

信息安全师考试找答案

信息安全师考试找答案

信息安全师考试找答案1、单选20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()A.通信安全。

B.计算机安全。

C.信息系统安(江南博哥)全。

D.信息安全保障。

正确答案:B2、单选以下对于IATF信息安全保障技术框架的说法错误的是:()A、它由美国国家安全局公开发布B、它的核心思想是信息安全深度防御(Defense-in-Depth)C、它认为深度防御应当从策略、技术和运行维护三个层面来进行D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分正确答案:C3、单选企业的业务持续性计划中应该以记录以下内容的预定规则为基础()A.损耗的持续时间B.损耗的类型C.损耗的可能性D.损耗的原因正确答案:A4、单选对于Linux审计说法错误的是?()A.Linux系统支持细粒度的审计操作B.Linux系统可以使用自带的软件发送审计日志到SOC平台C.Lin ux系统一般使用auditd进程产生日志文件D.Linux在secure日志中登陆成功日志和审计日志是一个文件正确答案:D5、单选安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。

关于它的作用描述不正确的是?()A.准确的描述安全的重要方面与系统行为的关系。

B.开发出一套安全性评估准则,和关键的描述变量。

C.提高对成功实现关键安全需求的理解层次。

D.强调了风险评估的重要性本题正确答案:D6、单选信息资产面临的主要威胁来源主要包括()A.自然灾害B.系统故障C.内部人员操作失误D.以上都包括正确答案:D7、单选以下关于ISMS内部审核报告的描述不正确的是?()A.内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B.内审报告中必须包含对不符合性项的改进建议C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

IATF《信息保障技术框架》发展历程IATF对3个欧洲规范VDA6.1(德国),VSQ(意大利),EAQF(法国)和QS-9000(北美)进行了协调,在和ISO9001:2000版标准结合的基础上,在ISO/TC176的的认可下,制定出了ISO/TS16949 :2002 这个规范。

2002年3月1日,ISO与IATF公布了国际汽车质量的技术规范ISO/TS16949:2002,这项技术规范适用于整个汽车产业生产零部件与服务件的供应链,包括整车厂,2002年版的ISO/TS16949已经生效,并展开认证工作。

在2002年4月24号,福特,通用和克莱斯勒三大汽车制造商在美国密歇根州底特律市召开了新闻发布会,宣布对供应厂商要采取的统一的一个质量体系规范,这个规范就是ISO/TS16949。

供应厂商如没有得到ISO/TS16949的认证,也将意味着失去作为一个供应商的资格。

目前,法国雪铁龙(Citroen),标志(Peugeot),雷诺(Renault)和日本日产(Nissan)汽车制造商已强制要求其供应商通过ISO/TS16949的认证。

编辑本段对中国的影响IATF,《信息保障技术框架》(IATF:Information Assurance Technical Framework )是美国国家安全局(NSA)制定的,描述其信息保障的指导性文件。

在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。

编辑本段IATF概述IATF形成背景建立IATF主要是美国军方需求的推动。

上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。

从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。

1998年1月,国防部(DoD)副部长批准成立了DIAP(国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。

DIAP形成了国防部IA项目的核心部分。

除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。

面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。

在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。

IATF发展历程IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。

1998年5月,出版了NSF1.0版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。

1998年10月,又推出了NSF1.1版。

到了1999年8月31日,NSA出版了IATF2.0,此时正式将NSF更名为《信息保障技术框架》。

IATF2.0版将安全解决方案框架划分为4个纵深防御焦点域:保护网络和基础设施、保护区域边界、保护计算环境以及支撑性基础设施。

1999年9月22日推出的IATF2.0.1版本的变更主要以格式和图形的变化为主,在内容上并无很大的变动。

2000年9月出版的IATF3.0版通过将IATF的表现形式和内容通用化,使IATF扩展出了DoD的范围。

2002年9月出版了最新的IATF3.1版本,扩展了“纵深防御”,强调了信息保障战略,并补充了语音网络安全方面的内容。

IATF4.0目前正在编制之中。

随着社会对信息安全认识的日益加深,以及信息技术的不断进步,IATF必定会不断发展,内容的深度和广度也将继续得到强化。

IATF的焦点框架区域划分IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:网络和基础设施,区域边界、计算环境和支撑性基础设施。

在每个焦点领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。

IATF提出这四个框架域,目的就是让人们理解网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的安全防御机制。

编辑本段IATF与信息安全的关系IATF虽然是在军事需求的推动下由NSA组织开发,但发展至今的IATF已经可以广泛地适用于政府和各行各业的信息安全工作了,它所包含的内容和思想可以给各个行业信息安全工作的发展提供深刻的指导和启示作用。

IATF的核心思想IATF提出的信息保障的核心思想是纵深防御战略(Defense in Depth)。

所谓深层防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。

在纵深防御战略中,人、技术和操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一不可。

我们知道,一个信息系统的安全不是仅靠一两种技术或者简单地设置几个防御设施就能实现的,IATF为了我们提供了全方位多层次的信息保障体系的指导思想,即纵深防御战略思想。

通过在各个层次、各个技术框架区域中实施保障机制,才能在最大限度内降低风险,防止攻击,保护信息系统的安全。

此外,IATF提出了三个主要核心要素:人、技术和操作。

尽管IATF重点是讨论技术因素,但是它也提出了“人”这一要素的重要性,人即管理,管理在信息安全保障体系建设中同样起到了十分关键的作用,可以说技术是安全的基础,管理是安全的灵魂,所以应当在重视安全技术应用的同时,必须加强安全管理。

IATF的其他信息安全(IA)原则除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。

(1)保护多个位置。

包括保护网络和基础设施、区域边界、计算环境等,这一原则提醒我们,仅仅在信息系统的重要敏感设置一些保护装置是不够的,任意一个系统漏洞都有可能导致严重的攻击和破坏后果,所以在信息系统的各个方位布置全面的防御机制,这样才能将风险减至最低。

(2)分层防御。

如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。

分层防御即在攻击者和目标之间部署多层防御机制,每一个这样的机制必须对攻击者形成一道屏障。

而且每一个这样的机制还应包括保护和检测措施,以使攻击者不得不面对被检测到的风险,迫使攻击者由于高昂的攻击代价而放弃攻击行为。

(3)安全强健性。

不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。

所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。

在设计信息安全保障体系时,必须要考虑到信息价值和安全管理成本的平衡。

编辑本段IATF对档案信息安全的启示档案信息化是我国信息化事业的一个重要组成方面,而且档案信息的特殊性使得档案在信息化过程中将面临更多更严峻的考验,其中档案信息安全问题是档案信息化工作中的首要关键问题。

由于IATF的广泛适用性,使得它对档案信息安全保障体系的建设也具有相当重要的启示和指导意义。

我们可以根据IATF所关注的四个技术框架焦点区域,并结合IATF 的纵深防御思想和IA原则,来对档案信息安全保障体系的建立进行分析和考虑:网络与基础设施防御网络和支撑它的基础设施是各种信息系统和业务系统的中枢,为用户数据流和用户信息获取提供了一个传输机制,它的安全是整个信息系统安全的基础。

网络和基础设施防御包括维护信息服务,防止拒绝服务攻击(DoS);保护在整个广域网上进行交换的公共的、私人的或保密的信息,避免这些信息在无意中泄漏给未授权访问者或发生更改、延时或发送失败;保护数据流分析等。

对档案信息系统来说,数据的安全交换和授权访问是最基本的要求,所以必须保证网络及其基础设施能在无故障、不受外界影响的情况下稳定可靠地运行,不会由于安全设备的引入造成时延或数据流的堵塞,并保证所传输的数据不会被未授权的用户所访问。

这就要求档案部门在建立网络时要事先考虑到可能的业务类型和访问量等,保证建立的网络具有足够的带宽和良好的性能来支持这些服务和业务,并能有效抵抗恶意攻击。

除了对网络和基础设施进行优化配置管理以外,档案部门还应根据业务和信息的重要程度来进行网络隔离或建立虚拟专用网(VPN),从物理或逻辑上将业务网和互联网实施隔离,使信息能在一个专用的网络通道中进行传递,这样能有效减少来自互联网的攻击。

区域边界防御根据业务的重要性、管理等级和安全等级的不同,“一个信息系统通常可以划分多个区域,每个区域是在单一统辖权控制下的物理环境”,具有逻辑和物理安全措施。

这些区域大多具有和其他区域或网络相连接的外部连接。

区域边界防御关注的是如何对进出这些区域边界的数据流进行有效的控制与监视,对区域边界的基础设施实施保护。

档案部门在建立局域网时,应该考虑将业务管理和信息服务系统划分为不同的安全区域,根据区域的安全等级在每个区域边界设置硬件或软件防火墙身份对访问者进行身份认证;部署入侵检测机制,以提高对网络及设备自身安全漏洞和内外部攻击行为的检测、监控和实时处理能力;设置防毒网关,防止病毒通过网络边界入侵应用系统;设置VPN连接设备,以实现各个区域和网络之间的安全互连等。

总而言之,要确保在被保护区域内的系统与网络保持可接受的可用性,并能够完全防范拒绝服务这一入侵攻击。

计算环境防御在计算环境中的安全防护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统,这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。

计算环境防御就是要利用识别与认证(I&A)、访问控制等技术确保进出内部系统数据的保密性、完整性和不可否认性。

这是信息系统安全保护的最后一道防线。

在档案信息系统中,保护计算环境可以考虑以下方式:保护应用系统程序安全,包括使用安全的操作系统和应用程序;在关键服务器上部署主机入侵检测系统和主机审计策略,以防止来自区域内部授权访问者或管理人员的攻击;防病毒系统,防止来自网络之外的病毒感染;主机脆弱性扫描,以减少主机漏洞,实现对主机的最优化配置;关键的配置文件或可执行文件实施文件完整性保护等。

支撑性基础设施支撑基础设施是一套相关联的活动与能够提供安全服务的基础设施相结合的综合体。

目前纵深防御策略定义了两种支撑基础设施:密钥管理基础设施(KMI)/公钥基础设施(PKI)和检测与响应基础设施。

KMI/PKI涉及网络环境的各个环节,是密码服务的基础;本地KMI/PKI 提供本地授权,广域网范围的KMI/PKI提供证书、目录以及密钥产生和发布功能。

检测与响应基础设施中的组成部分提供用户预警、检测、识别可能的网络攻击、作出有效响应以及对攻击行为进行调查分析等功能。

相关文档
最新文档