阻止——阻止80%攻击的访问.
检测——检测剩余20%没有被阻止访问的攻击的存在性;这些残留攻击包括被限制的攻击(19%)和一些未被限制的但可恢复的攻击为1%。
残留——残留风险(1%)包括既没有阻止、检测、限制,也没有恢复的所有攻击以及引起不利后果的攻击。
风险管理过程要求对目标系统的具体的风险和发生风险的可能性进行彻底的分析、决定负面影响后果以及对计划的减轻风险的方法效果进行分析。
Ⅱ.保护措施
根据对威胁和脆弱性的评估,必须对作战能力进行开发,以便实施拒绝、威慑、限制或控制对信息基础设施攻击的保护措施(对抗措施或被动防御),可以采用所有这些手段作为一种综合方法,其中每一个部分对整个基础设施的保护都起到独立的作用,防御信息作战在三个层次上采用了防护措施,收纳在表2-13中。
表2-13 信息作战的保护措施
保护层次 |
措 施 |
方 法 |
措施示例 |
战略措施 |
禁止功能、部署、测试或使用 |
建立禁止开放、试验、使用或首次使用进攻信息战的多边协议 |
约定(不使用、不首先使用、不试验)条约 |
法律制裁 |
建立管理进攻战和惩罚犯罪的国家或国际法律 |
颁布惩罚犯罪的法律;国际和国家组织联合捉拿罪犯的协议 |
|
报 复 |
建立对信息入侵者的报复的指导原则 |
经济封锁 |
|
作战安全(OPSEC) |
物理安全 |
建立保护个人、硬件、软件不受来自非授权访问的物理(动能、放射线、化学或生物)、电磁或内部攻击的物理屏障 |
设备保护 |
个人安全 |
建立与基础设施部件设计、试验、作战和维护相关的所有人员的控制和检查 |
人员筛选和检查过程,调查和定期评估 |
|
信息安全(INFOSEC) |
安全软件 |
建立访问的程序保护和软件/硬件保护 |
软件加密 |
加固硬件 |
设计阻止动能、放射线、电磁、化学和生物攻击的硬件 |
电磁保护 |
(责任编辑:adminadmin2008)