ホームページ  >  記事  >  iatf フレームワークは情報システムをどの部分に分割しますか?

iatf フレームワークは情報システムをどの部分に分割しますか?

青灯夜游
青灯夜游オリジナル
2021-06-17 11:38:575386ブラウズ

は 4 つの部分に分かれています: 1. ローカル コンピューティング環境の保護; 2. エリア境界の保護 専門的または公共のネットワークから情報やサービスを取得するために、多くの組織は、そのネットワークを通じてこれらのネットワークに接続しています。情報インフラストラクチャ、3. ネットワークとインフラストラクチャの保護、4. サポート インフラストラクチャの保護。

iatf フレームワークは情報システムをどの部分に分割しますか?

このチュートリアルの動作環境: Windows 10 システム、Dell G3 コンピューター。

IATF 情報保証技術フレームワークは、情報保証について説明するために米国国家安全保障局によって指定されたガイダンス文書です。我が国が 2002 年に IATF 3.0 バージョンを導入して以来、IATF は我が国の情報セキュリティ業務の発展と情報セキュリティ保証システムの構築において重要な参照および指導の役割を果たし始めました。

IATF が提案する情報保証の中心的な考え方は、多層防御戦略です。いわゆる多層防御戦略とは、ユーザー情報や情報システムのセキュリティを確保するために、多層かつ徹底したセキュリティ対策を講じることです。多層防御戦略では、人材、テクノロジー、運用が中心的な要素となります。情報と情報システムのセキュリティを確保するには、3 つすべてが不可欠です。

IATF は、人、テクノロジー、運営という 3 つの核となる要素を提案しました。 IATF は技術的要素の議論に重点を置いていますが、「人」の要素の重要性も提起しています。人は経営者であり、情報セキュリティ保証体制の構築においても経営者は非常に重要な役割を果たします。テクノロジーはセキュリティの基盤であり、管理はセキュリティの魂であると言えます。このため、安全技術の適用を重視しつつ、安全管理を強化する必要がある。

この戦略の 3 つの主要な層の中で、IATF はテクノロジーに重点を置き、情報システムに対する脅威に対する多層的な保護のフレームワークを提供します。このアプローチにより、保護の層またはクラスを破る可能性のある攻撃が情報インフラストラクチャ全体を破壊することを防ぎます。

IATF は、情報システムの情報保証技術レベルを、ローカル コンピューティング環境、地域境界、ネットワークとインフラストラクチャ、サポート インフラストラクチャの 4 つの技術フレームワークの重点領域に分割しています。各重点分野内で、IATF は独自のセキュリティ要件と、対応するオプションの技術的対策を説明します。

1) ローカル コンピューティング環境の保護

ユーザーは、内部システム アプリケーションとサーバーを保護する必要があります。これには、高レベルのさまざまな既存および新規システムが含まれます。新興アプリケーションは、識別と認証のアクセス制御、機密性、データの整合性、否認防止などのセキュリティ サービスを活用しています。上記の要件を満たすには、次のセキュリティ目標を達成する必要があります: クライアント、サーバー、またはアプリケーションが内部にあるかどうかに関係なく、クライアント、サーバー、およびアプリケーションがサービス拒否、不正なデータ開示、およびデータ変更から保護されていることを確認します。さらに、取り扱うデータの機密性と整合性を確保し、クライアント、サーバー、またはアプリケーションの不正使用を防止し、クライアントとサーバーがセキュリティ構成ガイドラインに準拠し、すべてのパッチが正しくインストールされていることを確認する必要があります。クライアントとサーバーの構成管理を維持し、パッチとシステム構成の変更情報を追跡し、内部および外部の信頼できる担当者がシステムに対する違反や攻撃に関与するのに十分な防止機能を備えていること。

2) エリアの境界を保護する

専門的または公共のネットワークから情報やサービスを取得するために、多くの組織は情報インフラストラクチャを通じてこれらのネットワークに接続しています。これらの組織は、ローカル コンピューター環境を侵入から保護するなど、情報インフラストラクチャの保護を実装する必要があります。侵入が成功すると、可用性、完全性、または機密性が損なわれる可能性があります。この要件を満たす目標には、物理​​領域と論理領域が適切に保護されていることを保証すること、進化する脅威に対して動的抑制サービスを使用すること、保護領域内のシステムとネットワークが許容可能な可用性を維持し、不適切に使用されていないことを保証することが含まれます。技術的または構成上の問題により独自に保護を実装できないエリア内のシステムに対する境界保護、重要な情報が地域境界を越えて流れることを選択的に許可するリスク管理方法の提供、保護エリア内のシステムとデータの保護、外部システムからの保護ゾーン外で情報を送受信するユーザーに強力な認証と認証されたアクセス制御を提供します。

3) ネットワークとインフラストラクチャの保護

情報サービスを維持し、公共情報、個人情報、機密情報を不用意な開示や改ざんから保護するには、組織はこの情報を使用してネットワークを保護する必要があります。そしてインフラ。この要件を満たすターゲット保護: WAN 全体で交換されるデータが無許可のネットワーク訪問者に漏洩しないことを保証し、WAN がミッション クリティカルなタスクとデータ サポート タスクをサポートし、サービス妨害攻撃を防止することを保証し、保護された情報が漏えいすることを防止します。送信プロセス中の遅延、通信ミス、および配信不能を防止し、ネットワーク インフラストラクチャ制御情報を保護し、保護メカニズムが他の認可されたハブや地域ネットワーク間に存在するシームレスな運用によって干渉されないようにする必要があります。

4) サポートインフラストラクチャを保護する

インフラストラクチャのサポートは、多層防御を実現するためのもう 1 つの技術層です。多層防御戦略のための主要な管理、検出、および対応機能を提供します。検出と対応が可能な必要なサポート インフラストラクチャ コンポーネントには、侵入検出システムと監査構成システムが含まれます。この要件を満たす目的は次のとおりです: キー、優先順位、および証明書の管理と、ネットワーク サービスを使用して個人を識別する機能をサポートする暗号化インフラストラクチャを提供し、侵入やその他の違反に対する迅速な検出と対応を可能にし、計画を実行して継続性を報告します。そして再建要件。

さらに関連する知識については、FAQ 列をご覧ください。

以上がiatf フレームワークは情報システムをどの部分に分割しますか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。