当前位置:主页>科 研>学术交流>

信息安全保障体系概述(4)

图5-3 运行环境


    在上述环境中传输、处理和存贮的信息的密级可分为最高机密/敏感隔离情报、绝密、机密、秘密、敏感或非保密。此外,信息还会标上一些处理警告标签。 
    (2)任务类别 
    长期的保密等级划分在确定机密性需求方面很有用处,但在确定其他信息保障服务需求方面并非如此,如系统可用性、完整性以及鉴别(认证)性和非拒绝性方面。因此,除密级外,该环境下的信息和系统还需要分为紧急任务、支援任务或管理任务。任何类别为可用性和完整性服务的鲁棒性需求提供基础,在成本与运行两方面也都起重要作用。它门为IT支持的优先级和基于系统可用性、综合性服务需求的资源分配提供了一种手段。任务类别的定义如下: 
    •紧急任务---系统处理的,从内容和时限来说对执行任务是至关重要的信息。这些系统中的信息必须绝对精确,并按需获得(可以是保密的,也可以是敏感的和非保密的信息)。 
    •支援任务---系统处理的,对执行任务是重要的信息。该信息必须绝对准确,但在不严重影响执行任务的情况下,可以有较小的延迟(可能是保密信息,也可能是敏感信息或非保密信息)。 
    •管理任务---系统处理日常事务所需的信息,该信息不会在短期内显著影响对紧急任务的支持(可以是保密信息,也可能是敏感信息或非保密信息)。如果出现需要,这些信息还可重新生成。 
    (3)纵深防御概念 
    下面介绍纵深防御的四个重点领域,论述目标环境,并为每一个重点领域提供目标建议: 
    Ⅰ.网络防护 
    网络及其附属基础设施包括:大型传输网络以及其他传输和交换能力,他们包括广域网(WAN)、城域网(MAN)、校园网(CAN)和局域网(LAN),图5.4给出了网络防护的高层视图,标出了信息保障组件和实施措施的布局。 
 

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部