当前位置:主页>科 研>学术交流>

信息战理论(11)

阻止——阻止80%攻击的访问.
    检测——检测剩余20%没有被阻止访问的攻击的存在性;这些残留攻击包括被限制的攻击(19%)和一些未被限制的但可恢复的攻击为1%。 
    残留——残留风险(1%)包括既没有阻止、检测、限制,也没有恢复的所有攻击以及引起不利后果的攻击。 
    风险管理过程要求对目标系统的具体的风险和发生风险的可能性进行彻底的分析、决定负面影响后果以及对计划的减轻风险的方法效果进行分析。 
    Ⅱ.保护措施 
    根据对威胁和脆弱性的评估,必须对作战能力进行开发,以便实施拒绝、威慑、限制或控制对信息基础设施攻击的保护措施(对抗措施或被动防御),可以采用所有这些手段作为一种综合方法,其中每一个部分对整个基础设施的保护都起到独立的作用,防御信息作战在三个层次上采用了防护措施,收纳在表2-13中。

 

表2-13  信息作战的保护措施


保护层次

措  施

方  法

措施示例

战略措施

禁止功能、部署、测试或使用

建立禁止开放、试验、使用或首次使用进攻信息战的多边协议

约定(不使用、不首先使用、不试验)条约

法律制裁

建立管理进攻战和惩罚犯罪的国家或国际法律

颁布惩罚犯罪的法律;国际和国家组织联合捉拿罪犯的协议

报  复

建立对信息入侵者的报复的指导原则

经济封锁
信息封锁
军事报复

 

 

作战安全(OPSEC)

物理安全

建立保护个人、硬件、软件不受来自非授权访问的物理(动能、放射线、化学或生物)、电磁或内部攻击的物理屏障

设备保护
访问控制
空气调节、过滤和控制
电源保护和备份
访问、使用、保护过程和程序

个人安全

建立与基础设施部件设计、试验、作战和维护相关的所有人员的控制和检查

人员筛选和检查过程,调查和定期评估

 

信息安全(INFOSEC)

安全软件

建立访问的程序保护和软件/硬件保护

软件加密
防火墙
生物统计、令牌和口令

加固硬件

设计阻止动能、放射线、电磁、化学和生物攻击的硬件

电磁保护
电源保护
射线强化保护
化学—生物学强化保护

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部