当前位置:主页>科 研>学术交流>

信息战理论(12)

①战略层活动 
    战略层活动试图通过禁止攻击、对进攻者加以罚款或处罚或恐吓报复行为等合法手段达到震慑攻击的目的。 
    ②作战安全活动 
    作战安全活动为基础设施的物理要素、人员和有关基础设施的信息(如保密的技术数据)等提供安全。 
    ③信息安全活动 
    信息安全活动保护硬件、软件和无形信息(如密钥、信号、原始数据、信息、知识)。 
    Ⅲ.攻击反应和恢复 
    检测、反应和从信息攻击中进行恢复的能力是防御作战的系列组成部分。图2-9把这三个防御作战要素连接起来,显示了各要素与被保护的基础设施之间的关系。图中描述的实时功能可产生两方面的反应:①防御反应——对攻击的检测可以用来产生警报、提高对访问的保护限制的等级、结束脆弱过程或发动减轻潜在损失的其它活动。②进攻反应——当可以判定攻击来源时,检测也可以用来发动基于威慑的进攻反应。检测过程也可以支持目标定位和反应的其他方案。 

 

 

图2-9  防御作战要素为信息基础设施提供了预防性和响应性保护

(责任编辑:adminadmin2008)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部