劃分為4個部分:1、保護本地運算環境;2、保護區域邊界,為了從專業或公共網路上獲得資訊和服務許多組織透過其資訊基礎設施與這些網路連接;3、保護網路及基礎設施;4、保護支撐性基礎設施。
本教學操作環境:windows10系統、Dell G3電腦。
IATF資訊保障技術架構 是由美國國家安全局指定的描述資訊保障的指導性文件。我國在2002年將IATF3.0版引進國內後,IATF開始對我國資訊安全工作的發展與資訊安全保證體系的建構有重要的參考與指導作用。
IATF提出的資訊保障的核心思想是縱深防禦戰略。所謂縱深防禦戰略,就是採用多層次的、縱深的安全措施來保障使用者資訊及資訊系統的安全。在縱深防禦策略中,人員、技術和操作是核心因素。要保障資訊及資訊系統的安全,三者缺一不可。
IATF提出了3個核心要素:人員、技術和操作。儘管IATF的重點是討論技術因素,但它也提出了「人員」這一要素的重要性。人即管理,管理在資訊安全保障體系建置中同樣扮演十分關鍵的角色。可以說,科技是安全的基礎,管理是安全的靈魂。因此,應在重視安全技術應用的同時加強安全管理。
在這個策略的3個主要層面中,IATF強調技術並提供一個框架以進行多層保護,以此來防範資訊系統導向的威脅。此方法使能夠攻破一層或一類保護的攻擊行為無法破壞整個資訊基礎設施。
IATF將資訊系統的資訊保障技術層面劃分成了4個技術框架焦點域:本地運算環境、區域邊界、網路及基礎設施、支撐性基礎設施。在每個焦點域範圍內,IATF都描繪了其特有的安全需求和相應的可供選擇的技術措施。
1)保護本機運算環境
使用者需要保護內部系統應用程式和伺服器,這包括在系統高階環境中,多種現有和新出現的應用程式從分利用識別與認證存取控制、機密性、資料完整性和不可否認性等安全服務。為滿足上述要求應實現下列安全目標:確保對客戶機、伺服器和應用程式實施重分的保護,已防止拒絕服務、資料未授權外洩和資料變更;無論客戶機、伺服器或應用程式位於某區域之內或之外,都必須確保由其所處理的資料具有機密性和完整性;防止未授權使用客戶機、伺服器或應用程式的情況;保障客戶機和伺服器遵守安全配置指南並正確安裝了所有修補程式;對所有的客戶機與伺服器的配置管理進行維護,追蹤修補程式和系統配置變更資訊;對於內部和外部的受信任人員對系統從事違規和攻擊活動具有足夠的防範能力。
2)保護區域邊界
為了從專業或公共網路上獲得資訊和服務許多組織透過其資訊基礎設施與這些網路連接。一次,這些組織必須對其資訊基礎設施實施保護,例如保護其本地電腦環境不受入侵。一次成功的入侵可能會導致對於可用性、完整性或機密性的損壞。符合該要求的目標包括:確信對物理和邏輯區域進行充分保護;針對變化性的威脅採用動態抑制服務;確信在被保護區域內的系統與網路保持其可接受的可用性,並且不會被不適宜地洩漏;為區域內因技術或配置問題無法自行實施保護的系統提供邊界保護;提供風險管理辦法,選擇性地允許重要資訊跨界區域邊界流動;對被保護區域內的系統和資料進行保護,使其免受外部系統或攻擊的破壞;針對使用者向區域之外發送或接受區域之外的資訊提供強認證以及經認證的存取控制。
3)保護網路及基礎設施
為維護資訊服務,並對公共的、私人的或保密的資訊進行保護,避免無意中洩露或更改這些訊息,機構必須保護其網路和基礎設施。符合此要求的目標保護:確保整個廣域網路上交換的資料不會洩漏給任何未授權的網路訪客;保證廣域網路支援關鍵任務和支援資料任務,防止受到拒絕服務攻擊;防止受到保護的資訊在發送過程中的延遲、誤傳和未發送;保護網路基礎設施控制資訊;確信保護機制不受那些存在於其他授權樞紐或區域網路之間的各種無縫操作的干擾。
4)保護支撐性基礎設施
支撐性基礎設施是實現縱深防禦的另一個技術層面。它可為縱深防禦策略提供金鑰管理、偵測和回應功能。所要求的能夠進行檢測和回應的支撐性基礎設施組件包括入侵檢測系統 和審計配置系統。符合此要求的目標如下:提供支援金鑰、優先權與憑證管理的密碼基礎設施,並能夠識別使用網路服務的個人;能夠對入侵和其他違規事件進行快速偵測和回應;執行計畫並報告連續性與重建方面的要求。
更多相關知識,請造訪常見問題欄位!
以上是iatf框架將資訊系統劃分為哪幾個部分的詳細內容。更多資訊請關注PHP中文網其他相關文章!