UNCLASSIFIED Appendix C IATF Release 3.1September 2002 第一章 前 言 ...................................................................................................... 27 1.1 目的.................................................................................................................................27 1.2 预期读者.........................................................................................................................27 1.3 背景情况.........................................................................................................................28 1.3.1 确定的信息基础设施......................................................................................... 28 1.3.2 信息和信息基础设施分类................................................................................ 29 1.3.3 边界和信息基础设施......................................................................................... 31 1.3.4 信息保障框架范围............................................................................................. 32 m o 1.3.5 计算机威胁的实质............................................................................................. 38 1.4 纵深防御.........................................................................................................................41 1.4.1 纵深防御与 IATF........................................................................................... 42 c . 5 1.5《信息保障技术框架》的结构......................................................................................43 第二章 纵深防御................................................................................................... 45 b u 2.1 介绍和关系图表................................................................................................................45 1.1 用户环境的实例 .................................................................................................... 45 h t i g 2.1.1.1 联邦计算环境....................................................................................... 45 2.1.1.2 国防部(DoD)计算环境...................................................................... 47 2.2 对手、动机和攻击的分类...............................................................................................48 2.3 人、技术、运行.............................................................................................................51 2.3.1 人..................................................................................................................... 52 2.3.2 技术 ................................................................................................................ 53 2.3.3 运行 ................................................................................................................ 54 2.4 纵深防御目标概揽.........................................................................................................55 2.5 附加资源.........................................................................................................................60 第三章 信息系统安全工程................................................................................... 61 3.1 简介....................................................................................................................................61 3.2 原理....................................................................................................................................64 3.3 过程....................................................................................................................................65 3.3.1 发掘信息保护需求 ...................................................................................... 65 3.3.2 确定系统安全要求 ...................................................................................... 68 09/00 UNCLASSIFIED Page 1 of 785 C-1 UNCLASSIFIED Appendix C IATF Release 3.1September 2002 3.3.3 设计系统安全体系结构.............................................................................. 70 3.3.4 开发详细安全设计 ...................................................................................... 72 3.3.5 实现系统安全............................................................................................... 73 3.3.6 评估信息保护的效力.................................................................................. 76 3.4 ISSE 与样本 SE 过程的关系......................................................................................76 3.5 ISSE 与 DITSCAP 的关系..........................................................................................78 3.6 概述.............................................................................................................
IATF安全框架 中文版
文档预览
中文文档
785 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共785页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 路人甲 于 2022-06-17 03:18:08上传分享