Heim  >  Artikel  >  In welche Teile unterteilt das IATF-Framework das Informationssystem?

In welche Teile unterteilt das IATF-Framework das Informationssystem?

青灯夜游
青灯夜游Original
2021-06-17 11:38:575387Durchsuche

ist in 4 Teile unterteilt: 1. Schutz der lokalen Computerumgebung; 2. Schutz der Bereichsgrenzen. Um Informationen und Dienste von professionellen oder öffentlichen Netzwerken zu erhalten, sind viele Organisationen über ihre Informationsinfrastruktur mit diesen Netzwerken verbunden die Netzwerk- und Infrastruktureinrichtungen; 4. Schützen Sie die unterstützende Infrastruktur.

In welche Teile unterteilt das IATF-Framework das Informationssystem?

Die Betriebsumgebung dieses Tutorials: Windows 10-System, Dell G3-Computer.

IATF Information Assurance Technical Framework ist ein Leitliniendokument der US-amerikanischen National Security Agency zur Beschreibung der Informationssicherheit. Nachdem mein Land im Jahr 2002 die IATF 3.0-Version im Land eingeführt hatte, begann die IATF eine wichtige Referenz- und Orientierungsrolle bei der Entwicklung der Informationssicherheitsarbeit meines Landes und dem Aufbau des Systems zur Gewährleistung der Informationssicherheit zu spielen.

Der von der IATF vorgeschlagene Kerngedanke der Informationssicherung ist die Defense-in-Depth-Strategie. Die sogenannte Defense-in-Depth-Strategie besteht darin, mehrschichtige und tiefgreifende Sicherheitsmaßnahmen zu ergreifen, um die Sicherheit von Benutzerinformationen und Informationssystemen zu gewährleisten. In einer Defense-in-Depth-Strategie sind Menschen, Technologie und Betrieb Kernelemente. Um die Sicherheit von Informationen und Informationssystemen zu gewährleisten, sind alle drei unverzichtbar.

IATF schlug drei Kernelemente vor: Menschen, Technologie und Betrieb. Obwohl sich die IATF auf die Diskussion technischer Faktoren konzentriert, betont sie auch die Bedeutung des Elements „Menschen“. Menschen sind Management, und Management spielt auch eine Schlüsselrolle beim Aufbau von Systemen zur Gewährleistung der Informationssicherheit. Man kann sagen, dass Technologie die Grundlage der Sicherheit und Management die Seele der Sicherheit ist. Daher sollte das Sicherheitsmanagement gestärkt werden und gleichzeitig Wert auf den Einsatz von Sicherheitstechnik gelegt werden.

Unter den drei Hauptebenen dieser Strategie legt die IATF den Schwerpunkt auf Technologie und bietet einen Rahmen für mehrschichtigen Schutz vor Bedrohungen für Informationssysteme. Dieser Ansatz verhindert, dass Angriffe, die eine Schutzschicht oder -klasse außer Kraft setzen können, die gesamte Informationsinfrastruktur zerstören.

IATF unterteilt die technische Ebene der Informationssicherung von Informationssystemen in vier technische Rahmenschwerpunktbereiche: lokale Computerumgebung, regionale Grenzen, Netzwerk und Infrastruktur sowie unterstützende Infrastruktur. Innerhalb jedes Schwerpunktbereichs beschreibt die IATF ihre individuellen Sicherheitsanforderungen und entsprechenden optionalen technischen Maßnahmen.

1) Schützen Sie die lokale Computerumgebung.

Benutzer müssen mehrere vorhandene und neue Anwendungen in der High-End-Umgebung des Systems schützen Nichtabstreitbarkeit und andere Sicherheitsdienste. Um die oben genannten Anforderungen zu erfüllen, sollten die folgenden Sicherheitsziele erreicht werden: Stellen Sie sicher, dass Clients, Server und Anwendungen vor Denial-of-Service, unbefugter Datenoffenlegung und Datenänderung geschützt sind, unabhängig davon, ob sich der Client, Server oder die Anwendung darin befindet Eine bestimmte Zone bzw. ein bestimmter Bereich muss gewährleistet sein. Darüber hinaus müssen sie die Vertraulichkeit und Integrität der von ihnen verarbeiteten Daten vor unbefugter Nutzung von Clients, Servern oder Anwendungen gewährleisten und sicherstellen, dass Clients und Server die Sicherheitskonfigurationsrichtlinien einhalten dass alle Client- und Server-Konfigurationsverwaltung aufrechterhalten, Patches und Systemkonfigurationsänderungsinformationen verfolgen und über ausreichende Präventionsmöglichkeiten verfügen, damit internes und externes vertrauenswürdiges Personal Verstöße und Angriffe auf das System begehen kann.

2) Gebietsgrenzen schützen

Um Informationen und Dienste von professionellen oder öffentlichen Netzwerken zu erhalten, sind viele Organisationen über ihre Informationsinfrastruktur an diese Netzwerke angeschlossen. Ausnahmsweise müssen diese Organisationen einen Schutz für ihre Informationsinfrastruktur implementieren, beispielsweise den Schutz ihrer lokalen Computerumgebungen vor Eindringlingen. Ein erfolgreicher Eingriff kann zu einer Beeinträchtigung der Verfügbarkeit, Integrität oder Vertraulichkeit führen. Zu den Zielen, die diese Anforderung erfüllen, gehören: die Gewissheit, dass physische und logische Bereiche ausreichend geschützt sind; die Verwendung dynamischer Unterdrückungsdienste; die Gewissheit, dass Systeme und Netzwerke innerhalb des geschützten Bereichs ihre akzeptable Verfügbarkeit aufrechterhalten und nicht ungeeignet sind, um lokale Lecks zu verhindern; Grenzschutz für Systeme im Bereich, die aufgrund technischer oder Konfigurationsprobleme keinen eigenen Schutz implementieren können; Bereitstellung von Risikomanagementmethoden, um den Fluss wichtiger Informationen über regionale Grenzen hinweg zu ermöglichen und sie vor externen Systemen zu schützen; oder Angriffe; bieten eine starke Authentifizierung und authentifizierte Zugriffskontrolle für Benutzer, die Informationen außerhalb der Zone senden oder empfangen.

3) Netzwerke und Infrastruktur schützen

Um Informationsdienste aufrechtzuerhalten und öffentliche, private oder vertrauliche Informationen vor unbeabsichtigter Offenlegung oder Änderung dieser Informationen zu schützen, müssen Organisationen ihre Netzwerke und Infrastruktur schützen. Gezielter Schutz, der diese Anforderung erfüllt: Stellen Sie sicher, dass die über das gesamte WAN ausgetauschten Daten nicht an unbefugte Netzwerkbesucher weitergegeben werden. Stellen Sie sicher, dass das WAN geschäftskritische und unterstützende Datenaufgaben unterstützt, und verhindern Sie, dass geschützte Informationen übertragen werden während des Übertragungsprozesses kommt es zu Verzögerungen, Fehlkommunikationen und Nichtlieferungen; die Kontrollinformationen der Netzwerkinfrastruktur werden geschützt und es wird sichergestellt, dass die Schutzmechanismen nicht durch nahtlose Abläufe zwischen anderen autorisierten Hubs oder regionalen Netzwerken beeinträchtigt werden;

4) Schützen Sie die unterstützende Infrastruktur

Die unterstützende Infrastruktur ist eine weitere technische Ebene, um eine umfassende Verteidigung zu erreichen. Es bietet wichtige Verwaltungs-, Erkennungs- und Reaktionsfunktionen für tiefgreifende Verteidigungsstrategien. Zu den erforderlichen unterstützenden Infrastrukturkomponenten, die Erkennung und Reaktion ermöglichen, gehören Intrusion Detection-Systeme und Audit-Konfigurationssysteme. Die Ziele zur Erfüllung dieser Anforderung sind wie folgt: Bereitstellung einer kryptografischen Infrastruktur, die die Schlüssel-, Prioritäts- und Zertifikatsverwaltung unterstützt und die Möglichkeit bietet, Personen, die Netzwerkdienste nutzen, schnell zu erkennen und darauf zu reagieren sowie Pläne auszuführen und Kontinuität zu melden; Sanierungsanforderungen.

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ“!

Das obige ist der detaillierte Inhalt vonIn welche Teile unterteilt das IATF-Framework das Informationssystem?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn