Maison > Problème commun > En quelles parties le cadre IATF divise-t-il le système d'information ?

En quelles parties le cadre IATF divise-t-il le système d'information ?

青灯夜游
Libérer: 2023-01-13 00:37:34
original
5506 Les gens l'ont consulté

est divisé en 4 parties : 1. Protection de l'environnement informatique local 2. Protection des limites de zone Afin d'obtenir des informations et des services auprès des réseaux professionnels ou publics, de nombreuses organisations se connectent à ces réseaux via leurs informations. infrastructures ; 3. Protéger les réseaux et les infrastructures ; 4. Protéger les infrastructures de soutien.

En quelles parties le cadre IATF divise-t-il le système d'information ?

L'environnement d'exploitation de ce tutoriel : système Windows 10, ordinateur Dell G3.

Le cadre technique d'assurance des informations de l'IATF est un document d'orientation désigné par la National Security Agency des États-Unis pour décrire l'assurance des informations. Après que mon pays a introduit la version IATF 3.0 dans le pays en 2002, l'IATF a commencé à jouer un rôle de référence et d'orientation important dans le développement du travail de sécurité de l'information de mon pays et la construction du système d'assurance de la sécurité de l'information.

L'idée centrale de l'assurance de l'information proposée par l'IATF est la stratégie de défense en profondeur. La stratégie dite de défense en profondeur consiste à adopter des mesures de sécurité à plusieurs niveaux et en profondeur pour assurer la sécurité des informations des utilisateurs et des systèmes d'information. Dans une stratégie de défense en profondeur, les personnes, la technologie et les opérations sont des éléments essentiels. Pour assurer la sécurité de l’information et des systèmes d’information, ces trois éléments sont indispensables.

IATF a proposé 3 éléments fondamentaux : les personnes, la technologie et les opérations. Bien que l'IATF se concentre sur la discussion des facteurs techniques, elle soulève également l'importance de l'élément « personnes ». Les gens sont la direction, et la direction joue également un rôle très clé dans la construction de systèmes d'assurance de la sécurité de l'information. On peut dire que la technologie est le fondement de la sécurité et que la gestion est l’âme de la sécurité. Par conséquent, la gestion de la sécurité doit être renforcée tout en accordant de l’importance à l’application des technologies de sécurité.

Parmi les 3 niveaux principaux de cette stratégie, l'IATF met l'accent sur la technologie et fournit un cadre de protection multicouche contre les menaces pesant sur les systèmes d'information. Cette approche empêche les attaques susceptibles de neutraliser une couche ou une classe de protection de détruire l'intégralité de l'infrastructure d'information.

L'IATF divise le niveau technique d'assurance de l'information des systèmes d'information en quatre domaines d'intervention du cadre technique : l'environnement informatique local, les frontières régionales, le réseau et l'infrastructure, et l'infrastructure de support. Dans chaque domaine d'intervention, l'IATF décrit ses exigences de sécurité uniques et les mesures techniques facultatives correspondantes.

1) Protéger l'environnement informatique local

Les utilisateurs doivent protéger les applications et les serveurs du système interne, y compris dans les environnements système haut de gamme, une variété de systèmes existants et les nouvelles applications émergentes exploitent des services de sécurité tels que le contrôle d'accès par identification et authentification, la confidentialité, l'intégrité des données et la non-répudiation. Pour répondre aux exigences ci-dessus, les objectifs de sécurité suivants doivent être atteints : Assurer que les clients, les serveurs et les applications sont protégés contre le déni de service, la divulgation non autorisée de données et la modification des données, que le client, le serveur ou l'application se trouve ou non ; une certaine zone ou en outre, ils doivent garantir la confidentialité et l'intégrité des données qu'ils traitent ; protéger contre l'utilisation non autorisée des clients, des serveurs ou des applications ; s'assurer que les clients et les serveurs respectent les directives de configuration de sécurité et que tous les correctifs sont correctement installés ; que tous assurent la gestion de la configuration des clients et des serveurs, suivent les correctifs et les informations sur les modifications de la configuration du système ; disposent de capacités de prévention suffisantes pour que le personnel de confiance interne et externe puisse se livrer à des violations et à des attaques sur le système ;

2) Limites des zones de protection

Afin d'obtenir des informations et des services auprès des réseaux professionnels ou publics de nombreuses organisations sont connectées à ces réseaux via leur infrastructure d'information. Pour une fois, ces organisations doivent mettre en œuvre une protection pour leur infrastructure d'informations, par exemple en protégeant leurs environnements informatiques locaux contre les intrusions. Une intrusion réussie peut entraîner des dommages à la disponibilité, à l'intégrité ou à la confidentialité. Les objectifs qui répondent à cette exigence comprennent : garantir que les zones physiques et logiques sont protégées de manière adéquate ; utiliser des services de suppression dynamique contre les menaces évolutives et garantir que les systèmes et les réseaux au sein des zones protégées maintiennent une disponibilité acceptable et ne sont pas utilisés de manière inappropriée pour empêcher les fuites locales ; protection des limites pour les systèmes de la zone qui ne peuvent pas mettre en œuvre la protection par eux-mêmes en raison de problèmes techniques ou de configuration ; fournir des méthodes de gestion des risques pour permettre de manière sélective aux informations importantes de circuler à travers les frontières régionales ; protéger les systèmes et les données dans la zone protégée, les protéger des systèmes externes ; ou attaques ; fournir une authentification forte et un contrôle d’accès authentifié pour les utilisateurs qui envoient ou reçoivent des informations en dehors de la zone.

3) Protéger le réseau et l'infrastructure

Pour maintenir les services d'information et protéger les informations publiques, privées ou confidentielles contre toute divulgation ou modification par inadvertance Avec ces informations, les organisations doivent protéger leurs réseaux et les infrastructures. Cibler une protection qui répond à cette exigence : garantir que les données échangées sur l'ensemble du WAN ne seront pas divulguées à des visiteurs non autorisés du réseau ; garantir que le WAN prend en charge les tâches de données critiques et de support et empêcher la transmission des informations protégées ; pendant le processus de transmission, les retards, les erreurs de communication et les non-livraisons ; protéger les informations de contrôle de l'infrastructure du réseau et garantir que les mécanismes de protection ne sont pas perturbés par les opérations transparentes qui existent entre d'autres hubs ou réseaux régionaux autorisés ;

4) Protéger les infrastructures de support

L'infrastructure de support est une autre couche technique pour réaliser une défense en profondeur. Il fournit des capacités clés de gestion, de détection et de réponse pour les stratégies de défense en profondeur. Les composants d'infrastructure de support requis capables de détection et de réponse comprennent les systèmes de détection d'intrusion et les systèmes de configuration d'audit. Les objectifs pour répondre à cette exigence sont les suivants : Fournir une infrastructure cryptographique prenant en charge la gestion des clés, des priorités et des certificats et la capacité d'identifier les personnes utilisant les services réseau ; permettre une détection et une réponse rapides aux intrusions et autres violations et exécuter des plans et signaler la continuité et ; exigences de reconstruction.

Pour plus de connaissances connexes, veuillez visiter la colonne FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal