>  기사  >  iatf 프레임워크는 정보 시스템을 어떤 부분으로 나누나요?

iatf 프레임워크는 정보 시스템을 어떤 부분으로 나누나요?

青灯夜游
青灯夜游원래의
2021-06-17 11:38:575438검색

4가지 부분으로 구분됩니다: 1. 로컬 컴퓨팅 환경 보호 2. 영역 경계 보호 전문 또는 공공 네트워크에서 정보와 서비스를 얻기 위해 많은 조직이 정보 인프라를 통해 이러한 네트워크에 연결됩니다. 네트워크 및 인프라 시설 4. 지원 인프라를 보호합니다.

iatf 프레임워크는 정보 시스템을 어떤 부분으로 나누나요?

이 튜토리얼의 운영 환경: Windows 10 시스템, Dell G3 컴퓨터.

IATF 정보 보증 기술 프레임워크(Information Assurance Technical Framework)는 미국 국가안보국(NSA)이 정보 보증을 설명하기 위해 지정한 지침 문서입니다. 우리나라가 2002년에 IATF 3.0 버전을 도입한 이후, IATF는 우리나라의 정보보안 업무 발전과 정보보안 보증 시스템 구축에 중요한 참고 및 지도 역할을 하기 시작했습니다.

IATF가 제안하는 정보 보증의 핵심 아이디어는 심층 방어 전략입니다. 소위 심층 방어 전략은 사용자 정보 및 정보 시스템의 보안을 보장하기 위해 다층적이고 심층적인 보안 조치를 채택하는 것입니다. 심층 방어 전략에서는 사람, 기술, 운영이 핵심 요소입니다. 정보 및 정보 시스템의 보안을 보장하려면 세 가지가 모두 필수입니다.

IATF는 사람, 기술, 운영이라는 3가지 핵심 요소를 제안했습니다. IATF는 기술적인 요소를 논의하는 데 중점을 두지만 "사람" 요소의 중요성도 강조합니다. 사람이 곧 경영이며, 정보보안 보증체계 구축에 있어 경영 또한 매우 중요한 역할을 합니다. 기술은 보안의 기반이고, 관리는 보안의 영혼이라고 할 수 있습니다. 따라서 안전기술의 적용을 중시하면서 안전관리를 강화해야 한다.

이 전략의 3가지 주요 계층 중에서 IATF는 기술을 강조하고 정보 시스템에 대한 위협으로부터 다층적인 보호를 위한 프레임워크를 제공합니다. 이 접근 방식은 보호 계층이나 클래스를 무력화할 수 있는 공격이 전체 정보 인프라를 파괴하는 것을 방지합니다.

IATF는 정보 시스템의 정보 보증 기술 수준을 로컬 컴퓨팅 환경, 지역 경계, 네트워크 및 인프라, 지원 인프라의 네 가지 기술 프레임워크 중점 영역으로 나눕니다. 각 중점 영역 내에서 IATF는 고유한 보안 요구 사항과 해당 선택적 기술 조치를 설명합니다.

1) 로컬 컴퓨팅 환경 보호

사용자는 내부 시스템 애플리케이션과 서버를 보호해야 합니다. 여기에는 식별 및 인증 액세스 제어와 기밀성, 데이터 무결성을 활용하는 고급 시스템 환경의 여러 기존 애플리케이션과 신흥 애플리케이션이 포함됩니다. 부인방지 및 기타 보안 서비스. 위의 요구 사항을 충족하려면 다음 보안 목표를 달성해야 합니다. 클라이언트, 서버 또는 응용 프로그램이 내부에 있는지 여부에 관계없이 서비스 거부, 무단 데이터 공개 및 데이터 수정으로부터 클라이언트, 서버 및 응용 프로그램을 보호해야 합니다. 또한, 클라이언트, 서버 또는 애플리케이션의 무단 사용으로부터 보호해야 하며, 클라이언트와 서버가 보안 구성 지침을 준수하고 모든 패치가 올바르게 설치되었는지 확인해야 합니다. 클라이언트 및 서버 구성 관리를 유지하고 패치 및 시스템 구성 변경 정보를 추적하여 내부 및 외부의 신뢰할 수 있는 직원이 시스템에 대한 위반 및 공격에 참여할 수 있도록 충분한 예방 기능을 갖추고 있습니다.

2) 보호 지역 경계

전문적 또는 공공 네트워크로부터 정보와 서비스를 얻기 위해 많은 조직이 정보 인프라를 통해 이러한 네트워크에 연결되어 있습니다. 일단 이러한 조직은 침입으로부터 로컬 컴퓨터 환경을 보호하는 등 정보 인프라에 대한 보호를 구현해야 합니다. 침입이 성공하면 가용성, 무결성 또는 기밀성이 손상될 수 있습니다. 이 요구 사항을 충족하는 목표에는 진화하는 위협에 대해 동적 억제 서비스를 사용하여 물리적 및 논리적 영역을 적절하게 보호하고 보호 영역 내의 시스템과 네트워크가 허용 가능한 가용성을 유지하고 로컬 누출을 방지하도록 보장하는 것이 포함됩니다. 기술 또는 구성 문제로 인해 자체적으로 보호를 구현할 수 없는 영역의 시스템에 대한 경계 보호 중요한 정보가 지역 경계를 넘어 흐르도록 선택적으로 허용하는 위험 관리 방법을 제공하여 보호 영역의 시스템 및 데이터를 외부 시스템으로부터 보호합니다. 또는 공격 영역 외부에서 정보를 보내거나 받는 사용자에게 강력한 인증 및 인증된 액세스 제어를 제공합니다.

3) 네트워크 및 인프라 보호

정보 서비스를 유지하고 공개, 비공개 또는 기밀 정보가 실수로 공개되거나 변경되지 않도록 보호하려면 조직은 네트워크와 인프라를 보호해야 합니다. 이 요구 사항을 충족하는 대상 보호: 전체 WAN을 통해 교환되는 데이터가 승인되지 않은 네트워크 방문자에게 유출되지 않도록 보장하고 WAN이 중요 업무 및 지원 데이터 작업을 지원하는지 확인하고 서비스 거부 공격을 방지합니다. 전송 프로세스 동안 지연, 잘못된 통신 및 배달 불가, 네트워크 인프라 제어 정보를 보호하고 다른 승인된 허브 또는 지역 네트워크 사이에 존재하는 원활한 작동으로 인해 보호 메커니즘이 방해받지 않도록 합니다.

4) 지원 인프라 보호

인프라 지원은 심층 방어를 달성하기 위한 또 다른 기술 계층입니다. 심층 방어 전략을 위한 주요 관리, 탐지 및 대응 기능을 제공합니다. 탐지 및 대응이 가능한 필수 지원 인프라 구성 요소에는 침입 탐지 시스템과 감사 구성 시스템이 포함됩니다. 이 요구 사항을 충족하는 목적은 다음과 같습니다. 키, 우선 순위 및 인증서 관리와 네트워크 서비스를 사용하여 개인을 식별하는 기능을 지원하는 암호화 인프라를 제공하고 침입 및 기타 침해에 대한 신속한 탐지 및 대응을 지원하고 계획을 실행하며 연속성을 보고합니다. 재건축 요구 사항.

더 많은 관련 지식을 알고 싶다면 FAQ 칼럼을 방문해주세요!

위 내용은 iatf 프레임워크는 정보 시스템을 어떤 부분으로 나누나요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.