当前位置:主页>科 研>学术交流>

信息战理论(10)

判定能力——使用所有信息源的情报方法,可判定威胁的能力和结构。技术研究与开发(R&D)活动、声明(公开的和秘密的)和收集情报的行动(可能是目标定位冒险)可以提供威胁的发展情况:技术能力、技术能力的开发或“武器化”、作战测试状态和进行作战的准备程度。也要对威胁预测进行评估,确立研制未来能力发展的时间表。 
    确定I&M(指示和预警)指标——根据动机和技术能力,要研究指示或预警即将来临的作战(情报收集或攻击)的特征,以便提供指示和预警(I&M)模板,该模板把指示准备和攻击序列的预期行为特征化。 
    ②内部脆弱性评估 
    内部脆弱性评估决定着允许接近潜在的攻击者的作战安全或技术安全(分别为OPSEC和INFOSEC)的可能区域。脆弱性评估可以由分析、仿真或测试实现。工程分析和仿真方法在正常作战或独特条件(如在硬件错误发生地或具体的状态出现期间)下不断搜索访问路径。测试方法运用配备有攻击工具的独立评估人员不断扫描系统(如通信连接、计算机、数据库或显示)的访问手段和应用大量的措施(利用、干扰、拒绝服务或破坏)。 
    ③风险评估 
    有必要把外部威胁和内部脆弱性评估结合起来实现一个风险评估,如果成功的话,也要考虑攻击的正面或反面影响。风险可由概念性的关系来表示: 
    风险=[威胁*脆弱性/受保护的对抗措施]*影响 
    这个原始公式形成了量化真实系统风险值的基础,其中自变量和相关的比例因子可以用来提供各种风险参数,以便控制或管理一个具体系统的风险。信息访问的收益和实施威胁攻击的后果之间要进行平衡,这就要求对施加给系统的风险等级进行管理。 
    ④风险管理 
    风险管理(相对风险规避)认为成功的攻击总会发生(访问、穿透、信息或服务受损、甚至破坏),但是发生的可能性和影响程度将是有限的并应控制到一个小的统计量化值。风险避免和风险管理的差别在表2-12中总结出来,该表说明了风险要求是如何被分层和量化的。 
    表2-12  风险管理允许但控制着渗透 以便获得信息访问的益处

 


方  法

风险规避

风险管理

基本原理

保密性

完整性、可用性和保密性

实现方法

严格性
操作的安全性
高成本
保护
依赖于技术
“只是防止”的对抗措施;隔离保密的和非保密的结构

灵活性
操作的集成保护
逐步改进
检测—限制—恢复
量化风险
安全处理指标

解决方案

对电磁辐射的安全TEMPEST保护

集成的和多层的保密和非保密结构;
多层TEMPEST

要求举例、有效性措施(对攻击的相对反应)

保护>90%
残留的风险<1%

保护>80%
检测的残留风险:
检测20%
检测并限制19%
检测、限制、恢复1%
未恢复的残留风险:
残留风险<1%

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部