IATF信息保障技术框架
IATF信息保障技术框架

人员 培训 安全意识教育 物理安全 场所安全 人员安全 系统安全管理
(依靠)技术 深度防御技术框架
信息保障要素 安全标准
风险分析(技术评估) 技术、产品及其部署
(进行)操作 安全策略
认证与委派 安全管理
证书、密匙、密码管理 风险分析(合规性检查) 应急响应(分析、监控、
告警、恢复)
PDR模型
PDR模型包含三个主要部分: Protection(防护)、 Detection(检测)和Response (响应)。防护、检 测和响应组成了一个所谓的“完整的、动态”的安全循环。
技术措施必须完整涵盖PDR模型所需。
IATF建设模型
IATF建设要点
对信息基础设施进行分析, 了解安全目标,通过四个安全 域进行清晰的展示。
DESIGN SYSTEM ARCHITECTURE
USERS/USERS’ REPRESENTATIVES
DEVELOP DETAILED
DESIGN
IMPLEMENT SYSTEM
iatf_3_1_3001
调研用户需求、相关政策 、规则、标准以及系统工 程所定义的用户环境中的 信息所面临的威胁。
管、域名、目录服务等 支撑性技术设施:强调提供安全服务、安全管理和安全运行的支撑
性基础设施,包括:PKI、SOC等
值得注意的是,这四个域实际上有所重叠,具体在运用的时 候,可以根据实际情况划分清楚。
深度防御
深度防御的实践主要来源于美国国防部的研究,认为深度防 御原理可应用于任何组织机构的信息网络安全中,涉及三个 主要层面的内容:人、技术、操作。
本阶段可以理解为功能结构设计。
本阶段内容因为涉及软件开发方面的内容较多,容易产生不 宜落地之感,其实如果用于:
工业互联网安全框架

图2 P2DR模型
P2DR模型是一种基于闭环控制的动态安全模型,适用于需要长期持续安全防护的网络系统。从总体上来讲,该模型与OSI安全体系结构一样,都局限于从技术上考虑网络的安全问题,忽视了管理对于安全防护的重要性,在模型的具体实施过程中极有可能因安全策略执行的不当影响安全防护效果。
3Hale Waihona Puke IATF(InformationAssuranceTechnicalFramework,信息保障技术框架)是美国国家安全局于1998年提出的,该框架
安全威胁,化解各种安全风险,构建工业智能化发展的安全
可信环境。
(二)工业互联网安全框架内容与范围
工业领域的安全一般分为三类,信息安全(Security)、功能安全(FunctionalSafety)和物理安全(PhysicalSafety)。传统工业控制系统安全最初多关注功能安全与物理安全,即防止工业安全相关系统或设备的功能失效,当失效或故障发生时,保证工业设备或系统仍能保持安全条件或进入到安全状态。近年来,随着工业控制系统信息化程度的不断加深,针对工业控制系统的信息安全问题不断凸显,业界对信息安全的重视程度逐步提高。
(一)传统网络安全框架
1
OSI安全体系结构是国际标准化组织(ISO)在对OSI开放系统互联环境的安全性深入研究的基础上提出的。它定义了为保证OSI参考模型的安全应具备5类安全服务,包括鉴别服务、访问控制、数据完整性、数据保密性和不可抵赖性,以及为实现这5类安全服务所应具备的8种安全机制,包括加密、数字签名、访问控制、数据完整性、鉴别交换、业务流填充、路由控制以及公证。OSI安全体系结构如图1所示,安全体系结构中的5类安全服务及8种安全机制可根据所防护网络的具体要求适当地配置于OSI参考模型的7个层次中。
信息安全保障体系与总体框架

安全目标: 安全目标:安全属性和安全管理属性
7个信息安全属性 个信息安全属性
保密性Confidentiality 保密性 完整性Integrity 完整性 可用性Availability 可用性 真实性Authenticity 真实性 不可否认性Non不可否认性 Reputation 可追究性 Accountability 可控性Controllability 可控性
主讲内容
信息安全保障体系与总体框架
信息安全防护技术与应用分析
信息安全等级保护策略
信息安全保障体系与 总体框架
主讲内容
信息与网络安全的重要性及严峻性 信息安全保证技术框架
信息安全保障体系模型 人民银行信息安全总体技术架构
1、信息与网络安全的重要性及严峻性
信息是社会发展的重要战略资源。国际上围绕信息的获取、 信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点, 各国都给以极大的关注与投入。 各国都给以极大的关注与投入。 网络信息安全已成为急待解决、 网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问 它不但是发挥信息革命带来的高效率、高效益的有力保证, 题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 对抗霸权主义、抵御信息侵略的重要屏障,信息安全保障能力是21世纪 21 综合国力、经济竞争实力和生存能力的重要组成部分, 综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界 各国在奋力攀登的制高点。 各国在奋力攀登的制高点。 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、 网络信息安全问题如果解决不好将全方位地危及我国的政治、军事、经 文化、社会生活的各个方面, 济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风 险的威胁之中。 险的威胁之中。
IATF信息保障技术框架

IATF信息保障技术框架IATF信息保障技术框架1:引言本文档旨在为IATF组织提供一种信息保障技术框架,以确保组织的信息系统和数据得到有效的保护和管理。
该框架涵盖了以下主要方面:信息安全政策、信息保障组织、风险评估和管理、安全控制措施、监测和审计、员工培训和意识、持续改进。
2:信息安全政策2.1 定义组织的信息安全目标和政策,并明确其重要性和遵守的范围。
2.2 制定信息安全角色和责任,并确保所有员工遵守信息安全政策。
2.3 定义信息资产分类和控制级别,确保适当的访问和保护措施得到实施。
3:信息保障组织3.1 设立信息保障委员会,负责制定、监督和改进组织的信息保障策略和措施。
3.2 确定信息保障职能,指派专责人员负责信息安全管理和实施。
3.3 确保信息保障组织的合适的资源和培训。
4:风险评估和管理4.1 根据现有风险标准和方法,对组织的信息系统和数据进行风险评估,并及时更新评估结果。
4.2 制定和实施相应的风险管理计划,包括风险应对措施和应急响应计划。
5:安全控制措施5.1 根据风险评估结果,确定适当的安全控制措施,包括技术和管理控制。
5.2 实施访问控制、身份认证和授权措施,确保只有授权人员才能访问敏感信息。
5.3 实施数据加密措施,确保数据在传输和存储过程中得到保护。
5.4 确保信息系统和网络设备的安全配置和管理,包括补丁管理和设备防护。
6:监测和审计6.1 建立信息系统和网络设备的监测机制,主动检测和预防潜在的安全事件。
6.2 实施信息系统和网络设备的审计,追踪和记录活动日志,及时发现异常行为。
7:员工培训和意识7.1 提供信息安全培训,确保员工了解信息保障策略和措施,并知晓他们在信息保障中的责任和义务。
7.2 定期开展信息安全意识活动,提高员工对信息安全的重视和风险意识。
8:持续改进8.1 建立持续改进机制,定期评估信息保障策略和措施的有效性。
8.2 根据评估结果,制定改进计划,及时修订和完善信息保障技术框架。
什么是IATF

IATF 是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。
IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-in-Depth)”。
IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。
以前我们经常介绍信息安全体系和模型——阐述功能服务和技术机制的ISO 7498-2、动态安全模型PDR,APPDRR,都表现的是信息安全最终的存在形态,是一种目标体系和模型,这种体系模型并不关注信息安全建设的工程过程,并没有阐述实现目标体系的途径和方法。
此外,已往的安全体系和模型无不侧重于安全技术,但它们并没有将信息安全建设除技术外的其他诸多因素体现到各个功能环节当中。
当信息安全发展到信息保障阶段之后,人们越发认为,构建信息安全保障体系必须从安全的各个方面进行综合考虑,只有将技术、管理、策略、工程过程等方面紧密结合,安全保障体系才能真正成为指导安全方案设计和建设的有力依据。
信息保障技术框架(Information Assurance Technical Framework,IATF)就是在这种背景下诞生的。
IATF是由美国国家安全局组织专家编写的一个全面描述信息安全保障体系的框架,它提出了信息保障时代信息基础设施的全套安全需求。
IATF创造性的地方在于,它首次提出了信息保障依赖于人、技术和操作来共同实现组织职能/业务运作的思想,对技术/信息基础设施的管理也离不开这三个要素。
IATF认为,稳健的信息保障状态意味着信息保障的策略、过程、技术和机制在整个组织的信息基础设施的所有层面上都能得以实施。
IATF规划的信息保障体系包含三个要素:人(People):人是信息体系的主体,是信息系统的拥有者、管理者和使用者,是信息保障体系的核心,是第一位的要素,同时也是最脆弱的。
正是基于这样的认识,安全管理在安全保障体系中就愈显重要,可以这么说,信息安全保障体系,实质上就是一个安全管理的体系,其中包括意识培训、组织管理、技术管理和操作管理等多个方面。
IATF 基础知识1

Information Assurance Technical Framework课程目标掌握信息保障技术框架的基本概念和基本原理,理解信息保障纵深防御策略,了解信息系统安全工程过程;理解信息系统在各种环境下所面临的不同攻击方法,可采用的安全技术,并能正确地进行技术评估;掌握制定、评估综合性安全解决方案的能力;提高阅读英文文献的能力,掌握本专业的相关英文术语。
IATF exists to address questions such as How do I go about defining information protectionneeds and solutions?What technology exists to give the protection I need? What organizational resources are available to help locate the protection I need?What kind of markets exist for Information Assurance (IA) products and services?Where should research in IA approaches and technology be focused?What are the principles of IA?IATF解决的问题IATF解决的问题信息保障技术框架(IATF)解决下列问题:l怎样去定义信息保护需求与解决方案?l现有何种技术能够满足我的保护需求?l什么样的机构资源能够帮助我找到我所需的保护?l当前有哪些信息保障产品与服务的市场?l针对信息保障方法与技术的研究重点是什么?l信息保障的原则是什么?IATF基础知识1.信息保障1.1 为什么需要信息保障?1.2 信息保障的内涵(是什么?)2.信息保障技术框架2.1 背景介绍2.2 基本概念和术语1.1 为什么需要信息保障?1. 信息系统在人们的生产、生活中发挥着日益重要的作用。
IATF信息保障技术框架

IATF信息保障技术框架IATF 信息保障技术框架文档⒈简介本文档旨在提供有关IATF(信息保障技术框架)的详细信息。
IATF是一个综合性的框架,旨在确保组织的信息系统和数据得到适当的保护和安全。
通过建立一套标准和最佳实践,IATF帮助组织建立和维护一个安全的信息保障环境。
⒉系统规划⑴信息保障目标和策略:确定组织的信息保障目标和相应的策略。
⑵风险管理:识别和评估与信息保障相关的风险,并制定相应的控制措施。
⑶组织结构和责任:明确组织内各个部门和角色在信息保障中的职责和责任。
⒊安全管理⑴安全政策:制定和实施适当的安全政策,并确保其与组织的整体战略一致。
⑵人员安全:制定适当的人员安全策略和流程,包括人员背景核查和培训。
⑶物理安全:确保组织的物理设施得到适当的保护,并采取措施防止未经授权的访问。
⑷信息安全:确保信息在传输、存储和处理过程中得到保护,并采取措施防止信息泄露和篡改。
⑸风险应对与恢复:制定应对风险和事件的计划,并确保组织有能力及时恢复正常运营。
⒋安全技术⑴访问控制:实施合理的访问控制措施,并确保只有授权人员可以访问敏感信息。
⑵加密和认证:使用加密技术保护敏感数据,并确保身份认证的准确性和安全性。
⑶安全监控和审计:建立监控和审计机制,及时检测和响应安全事件。
⑷恶意软件防护:采取措施防止恶意软件的传播和感染。
⑸网络安全:确保网络设备和通信渠道的安全,并防止未经授权的网络访问。
⒌法律法规和术语解释⑴ GDPR(通用数据保护条例):欧盟针对个人数据保护的法规。
⑵ CCPA(加州消费者隐私法案):美国加州关于消费者隐私权的法案。
⑶ PII(个人识别信息):可以用于唯一地识别个人身份的信息。
⑷ PHI(健康信息):包含医疗诊断、治疗信息的健康相关数据。
⑸ PCI DSS(支付卡行业数据安全标准):适用于处理信用卡信息的安全标准。
⑹ SOX(萨巴尼斯-奥克斯利法案):美国关于公司金融报告透明度的法案。
附件:⒉安全培训课程大纲本文档涉及附件,请参阅相关附件以获取更多详细信息。
CISP真题及参考答案

答案:D。
4、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求 时,将信息技术信息分为: A、内网和外网两个部分 B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安 全防护措施六个部分
答案:C。
3、关于信息保障技术框架(IATF),下列说法错误的是: A、IATF 强调深度防御,关注本地计算环境、区域边界、网络和基础设施、 支撑性基础设施等多个领域的安全保障; B、IATF 强调深度防御,即对信息系统采用多层防护,实现组织的业务安全 运作; C、IATF 强调从技术、管理和人等多个角度来保障信息系统的安全; D、IATF 强调的是以安全监测、漏洞监测和自适应填充“安全问题”为循环 来提高网络安全
答案:C。
42、 以下关于 Linux 超级权限的说明,不正确的是: A、一般情况下,为了系统安全,对于一般常规基本的应用,不需要 root 用 户来操作完成 B、普通用户可以通过 su 和 sudo 来获得系统的超级权限 C、对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录 才能进行 D、Root 是系统的超级用户,无论会否为文件和程序的所有者都具有访问权 限
答案:B。
22、 下列对强制访问控制描述不正确的是: A、主体对客体的所有访问请求按照强制访问控制策略进行控制 B、强制访问控制中,主体和客体分配有一个安全属性 C、客体的创建者无权控制客体的访问权限 D、强制访问控制不可与自主访问控制结合使用
答案:D。
23、 以下哪些模型关注与信息安全的完整性? A、Biba 模型和 Bell-Lapadula 模型 B、Bell-Lapadula 模型和 Chinese Wall 模型 C、Biba 模型和 Clark-Wilson 模型 D、ClarK-Wilson 模型和 Chinese Wall 模型
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
I A T F信息保障技术框架 Revised final draft November 26, 2020IATF,《信息保障技术框架》(IATF:InformationAssurance['urns]TechnicalFramework)是美国国家安全局(NSA)NationalSecurityAgency制定的,描述其信息保障的指导性文件。
在我国国家973“信息与网络安全体系研究”课题组在2002年将IATF3.0版引进国内后,IATF开始对我国信息安全工作的发展和信息安全保障体系的建设起重要的参考和指导作用。
A s s u r a n c e n.保证,确信,肯定,自信,(人寿)保险一、IATF概述1.IATF形成背景建立IATF主要是美国军方需求的推动。
上世纪四五十年代,计算机开始在军事中应用,六七十年代网络化开始发展,这些发展都对信息安全保障提出了要求。
从1995年开始,美国国防高级研究计划局和信息技术办公室(DARPA/ITO)就开始了对长期研发投资战略的探索,以开展信息系统生存力技术的研究。
1998年1月,国防部(DoD)副部长批准成立了DIAP (国防范畴内信息保障项目),从而得以为DoD的信息保障活动和资源利用制定计划并进行协调、整合和监督。
DIAP形成了国防部IA项目的核心部分。
除了军事机构外,随着社会的发展,各种信息系统已经成为支持整个社会运行的关键基础设施,而且信息化涉及的资产也越来越多,由此产生的各种风险和漏洞也随之增多,而且现有的技术无法完全根除。
面对这些威胁,人们越来越深刻地认识到信息安全保障的必要性。
在这个背景下,从1998年开始,美国国家安全局历经数年完成了《信息保障技术框架》这部对信息保障系统的建设有重要指导意义的重要文献。
2.IATF发展历程IATF的前身是《网络安全框架》(NSF),NSF的最早版本(0.1和0.2版)对崭新的网络安全挑战提供了初始的观察和指南。
1998年5月,出版了NSF1.0版,对NSF文档添加了安全服务、安全强健性和安全互操作性方面的内容。
1998年10月,又推出了NSF1.1版。
到了1999年8月31日,NSA出版了IATF2.0,此时正式将NSF更名为《信息保障技术框架》。
IATF2.0版将安全解决方案框架划分为4个纵深防御焦点域:保护网络和基础设施、保护区域边界、保护计算环境以及支撑性基础设施。
1999年9月22日推出的IATF2.0.1版本的变更主要以格式和图形的变化为主,在内容上并无很大的变动。
2000年9月出版的IATF3.0版通过将IATF的表现形式和内容通用化,使IATF扩展出了DoD的范围。
2002年9月出版了最新的IATF3.1版本,扩展了“纵深防御”,强调了信息保障战略,并补充了语音网络安全方面的内容。
IATF4.0目前正在编制之中。
随着社会对信息安全认识的日益加深,以及信息技术的不断进步,IATF必定会不断发展,内容的深度和广度也将继续得到强化。
3.IATF的焦点框架区域划分IATF将信息系统的信息保障技术层面划分成了四个技术框架焦点域:网络和基础设施,区域边界、计算环境和支撑性基础设施。
在每个焦点领域范围内,IATF都描述了其特有的安全需求和相应的可供选择的技术措施。
IATF提出这四个框架域,目的就是让人们理解网络安全的不同方面,以全面分析信息系统的安全需求,考虑恰当的安全防御机制。
二、IATF与信息安全的关系IATF虽然是在军事需求的推动下由NSA组织开发,但发展至今的IATF已经可以广泛地适用于政府和各行各业的信息安全工作了,它所包含的内容和思想可以给各个行业信息安全工作的发展提供深刻的指导和启示作用。
1.IATF的核心思想IATF提出的信息保障的核心思想是纵深防御战略(DefenseinDepth)。
所谓深层防御战略就是采用一个多层次的、纵深的安全措施来保障用户信息及信息系统的安全。
在纵深防御战略中,人、技术和操作是三个主要核心因素,要保障信息及信息系统的安全,三者缺一不可。
我们知道,一个信息系统的安全不是仅靠一两种技术或者简单地设置几个防御设施就能实现的,IATF为了我们提供了全方位多层次的信息保障体系的指导思想,即纵深防御战略思想。
通过在各个层次、各个技术框架区域中实施保障机制,才能在最大限度内降低风险,防止攻击,保护信息系统的安全。
此外,IATF提出了三个主要核心要素:人、技术和操作。
尽管IATF重点是讨论技术因素,但是它也提出了“人”这一要素的重要性,人即管理,管理在信息安全保障体系建设中同样起到了十分关键的作用,可以说技术是安全的基础,管理是安全的灵魂,所以应当在重视安全技术应用的同时,必须加强安全管理。
2.IATF的其他信息安全(IA)原则除了纵深防御这个核心思想之外,IATF还提出了其他一些信息安全原则,这些原则对指导我们建立信息安全保障体系都具有非常重大的意义。
(1)保护多个位置。
包括保护网络和基础设施、区域边界、计算环境等,这一原则提醒我们,仅仅在信息系统的重要敏感设置一些保护装置是不够的,任意一个系统漏洞都有可能导致严重的攻击和破坏后果,所以在信息系统的各个方位布置全面的防御机制,这样才能将风险减至最低。
(2)分层防御。
如果说上一个原则是横向防御,那么这一原则就是纵向防御,这也是纵深防御思想的一个具体体现。
分层防御即在攻击者和目标之间部署多层防御机制,每一个这样的机制必须对攻击者形成一道屏障。
而且每一个这样的机制还应包括保护和检测措施,以使攻击者不得不面对被检测到的风险,迫使攻击者由于高昂的攻击代价而放弃攻击行为。
(3)安全强健性。
不同的信息对于组织有不同的价值,该信息丢失或破坏所产生的后果对组织也有不同的影响。
所以对信息系统内每一个信息安全组件设置的安全强健性(即强度和保障),取决于被保护信息的价值以及所遭受的威胁程度。
在设计信息安全保障体系时,必须要考虑到信息价值和安全管理成本的平衡。
三、IATF对档案信息安全的启示档案信息化是我国信息化事业的一个重要组成方面,而且档案信息的特殊性使得档案在信息化过程中将面临更多更严峻的考验,其中档案信息安全问题是档案信息化工作中的首要关键问题。
由于IATF的广泛适用性,使得它对档案信息安全保障体系的建设也具有相当重要的启示和指导意义。
我们可以根据IATF所关注的四个技术框架焦点区域,并结合IATF的纵深防御思想和IA 原则,来对档案信息安全保障体系的建立进行分析和考虑:1.网络与基础设施防御网络和支撑它的基础设施是各种信息系统和业务系统的中枢,为用户数据流和用户信息获取提供了一个传输机制,它的安全是整个信息系统安全的基础。
网络和基础设施防御包括维护信息服务,防止拒绝服务攻击(DoS);保护在整个广域网上进行交换的公共的、私人的或保密的信息,避免这些信息在无意中泄漏给未授权访问者或发生更改、延时或发送失败;保护数据流分析等。
对档案信息系统来说,数据的安全交换和授权访问是最基本的要求,所以必须保证网络及其基础设施能在无故障、不受外界影响的情况下稳定可靠地运行,不会由于安全设备的引入造成时延或数据流的堵塞,并保证所传输的数据不会被未授权的用户所访问。
这就要求档案部门在建立网络时要事先考虑到可能的业务类型和访问量等,保证建立的网络具有足够的带宽和良好的性能来支持这些服务和业务,并能有效抵抗恶意攻击。
除了对网络和基础设施进行优化配置管理以外,档案部门还应根据业务和信息的重要程度来进行网络隔离或建立虚拟专用网(VP N),从物理或逻辑上将业务网和互联网实施隔离,使信息能在一个专用的网络通道中进行传递,这样能有效减少来自互联网的攻击。
2.区域边界防御根据业务的重要性、管理等级和安全等级的不同,“一个信息系统通常可以划分多个区域,每个区域是在单一统辖权控制下的物理环境”,具有逻辑和物理安全措施。
这些区域大多具有和其他区域或网络相连接的外部连接。
区域边界防御关注的是如何对进出这些区域边界的数据流进行有效的控制与监视,对区域边界的基础设施实施保护。
档案部门在建立局域网时,应该考虑将业务管理和信息服务系统划分为不同的安全区域,根据区域的安全等级在每个区域边界设置硬件或软件防火墙身份对访问者进行身份认证;部署入侵检测机制,以提高对网络及设备自身安全漏洞和内外部攻击行为的检测、监控和实时处理能力;设置防毒网关,防止病毒通过网络边界入侵应用系统;设置VPN连接设备,以实现各个区域和网络之间的安全互连等。
总而言之,要确保在被保护区域内的系统与网络保持可接受的可用性,并能够完全防范拒绝服务这一入侵攻击。
3.计算环境防御在计算环境中的安全防护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统,这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。
计算环境防御就是要利用识别与认证(I&A)、访问控制等技术确保进出内部系统数据的保密性、完整性和不可否认性。
这是信息系统安全保护的最后一道防线。
在档案信息系统中,保护计算环境可以考虑以下方式:保护应用系统程序安全,包括使用安全的操作系统和应用程序;在关键服务器上部署主机入侵检测系统和主机审计策略,以防止来自区域内部授权访问者或管理人员的攻击;防病毒系统,防止来自网络之外的病毒感染;主机脆弱性扫描,以减少主机漏洞,实现对主机的最优化配置;关键的配置文件或可执行文件实施文件完整性保护等。
4.支撑性基础设施支撑基础设施是一套相关联的活动与能够提供安全服务的基础设施相结合的综合体。
目前纵深防御策略定义了两种支撑基础设施:密钥管理基础设施(KMI)/公钥基础设施(PKI)和检测与响应基础设施。
KMI/PKI涉及网络环境的各个环节,是密码服务的基础;本地KMI/PKI 提供本地授权,广域网范围的KMI/PKI提供证书、目录以及密钥产生和发布功能。
检测与响应基础设施中的组成部分提供用户预警、检测、识别可能的网络攻击、作出有效响应以及对攻击行为进行调查分析等功能。
就档案信息系统而言,需要建立一个用于管理整个网络的加密认证装置、VPN设备等组件的密钥管理中心,对密钥的的生成、备份、传递、分发、使用、更新、恢复和销毁进行统一的管理。
同时要部署入侵检测系统、审计、配置系统,以提高系统的安全强度,保护数据的机密性、完整性和可用性。
IATF的四个技术焦点区域是一个逐层递进的关系,从而形成一种纵深防御系统。
因此,以上四个方面的应用充分贯彻了纵深防御的思想,对整个信息系统的各个区域、各个层次,甚至在每一个层次内部都部署了信息安全设备和安全机制,保证访问者对每一个系统组件进行访问时都受到保障机制的监视和检测,以实现系统全方位的充分防御,将系统遭受攻击的风险降至最低,确保档案信息的安全和可靠。