构建和运营可信赖系统的主要考虑因素可信赖供应商的角色

构建和运营可信赖系统的主要考虑因素可信赖供应商的角色

ID:36765759

大小:366.49 KB

页数:6页

时间:2019-05-15

构建和运营可信赖系统的主要考虑因素可信赖供应商的角色_第1页
构建和运营可信赖系统的主要考虑因素可信赖供应商的角色_第2页
构建和运营可信赖系统的主要考虑因素可信赖供应商的角色_第3页
构建和运营可信赖系统的主要考虑因素可信赖供应商的角色_第4页
构建和运营可信赖系统的主要考虑因素可信赖供应商的角色_第5页
资源描述:

《构建和运营可信赖系统的主要考虑因素可信赖供应商的角色》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、白皮书构建和运营可信赖系统的主要考虑因素:可信赖供应商的角色摘要21世纪,在支持重要的经济、社会和政府服务的过程中,全世界越来越依赖本地和广域网数据网络。为达成各自的使命而不受阻断或人为干扰,私立组织及公共机构需要以可信赖的信息系统为基础来提供服务。可信赖系统的概念涵盖了网络化的产品,在安全性上不断提升,不断发展,旨在有效地预测和阻止危险的人为威胁。有意义的系统或产品不可能随机产生,建立和运营可信赖系统需要同样可信赖的供应商付出努力,他们应拥有系统知识、流程方面的专业知识以及道德导向来履行打造可

2、信赖网络平台的承诺。本白皮书简要介绍了思科对能够验证的可信赖系统的愿景。涵盖了企业在流程、技术开发能力以及供应商合作伙伴关系方面如何做到可信赖的关键因素。阐述了构建一个“以信为本”为服务宗旨来满足政府、企业和民众需求的系统的重要性。凭借供应商流程、独立认证以及供应链操作,可信赖系统模型要求直接将安全性构建到客户网络的整个开发和运营生命周期中。本白皮书对可信赖系统模型进行了考察,随后评估了思科作为可信赖供应商的资质。更严格的产品开发实践、增值功能、供应链流程、文档记录透明度以及售后产品维护虽然会对

3、可信赖系统增加解决方案的成本,但却是可信赖系统的必需因素,其效果将明显物超所值,表现在提高服务可用性、加强资产和知识产权保护并增强公众对企业诚信的信心等方面。在网络依存世界中建立信任当今全球社会在方方面面都越来越依赖于复杂的计算和通信网络的顺畅无阻运行。关键服务、基础设施和机构都依赖本地和全球数据网络的可用性和可信赖度。这包括了航空运输、高速公路、铁路、全球海运、电网、供水、全球金融网络、食品供应、政府、高校、企业、教会、学校系统以及军事组织。思科预计2011年至2015年全球互联网流量的总量将

4、翻两123番,达到每年966艾字节。到2016年,网络设备的数量将是全球人口的三倍。随着社会的发展,我们不断开发各种日益普及的网络新技术,以满足不断变化的需求。随着设备选择范围的日益宽广,接触网络的人也越来越多。今天,人们在短短一分钟内通过互联网发送了超过2.04亿封电子邮件,查看了2000万张照片,4访问了6百万个Facebook页面,观看了130万个YouTube视频短片。无论我们以何种方式访问网络服务,我们都需要信任所获得的信息以及提供该信息的系统。然而,网络极度丰富的内容和极高的开放性让

5、居心不良的人有了动机和机会进行滥用和盗用网络传播数据、服务及资源。即使是那些力图提升网络体验价值的人无意间也可能促成有害行为。想想那些向用户挂着诱人的“免费”服务招牌而背后却窃取用户隐私的社交媒体公司。或那些绕过应有的合规程序而急于向市场推出新的服务的机构组织。由于政府和企业在移动、协作、云计算以及其他形式虚拟化上的投入,打造一个真正安全的网络环境变得越发复杂。这些功能一方面将增强灵活性、提高效率并降低成本,另一方面也将带来新增的风险。随着伪造和篡改产品成为日益上升的问题,现在打造信息技术产品的

6、制造流程也存在安全隐患。因此,网络安全及其相关的信任问题毫无疑问成为当今政府和企业领导人关注的首要问题。可信赖系统的五大特征可信赖产品在以下五个方面体现出与一般同类产品的差异化:1966乘以10的18次方字节数据。2CiscoVisualNetworkingIndex:预测和方法,2011-20163出处同上。4来源:GO-Globe.com©2013思科和/或其附属公司版权所有。保留所有权利。本档案所含内容为思科公开发布的信息。1/61.可信赖产品本身结合内置安全特性与功能,而不是将这些特性与

7、功能作为叠加层的添加以变身为“道德中立”的硬件与软件。为了防御网络服务完整性所面临的迅速不断演变的主要威胁,通过直接内置于IT基础设施的嵌入式保护来确保业务基础设施和数据的安全变得越来越迫切。将安全性视为道德中立的“通用机器”计算流程的叠加层的时代已不复存在。重要的是,供应商需要将可信赖度确立为产品开发的设计目标,并通过适当且有效的可信赖度导向设计审核和修订流程来为此提供支持。2.内置可信赖功能包括顶尖的安全技术,例如加密的内部通信、使用和访问控制以及策略管理控制。可信赖产品包含专注于安全的特性

8、与功能,它们通常会超越一般同类产品的特性与功能。这些功能可作为对“标准”功能集的积极性的增强,例如加密的数据通信,它们可强化产品和避免设计错误给产品带来的外部攻击漏洞。3.可信赖产品符合与客户业务要求相关的行业及政府安全标准。例如,公共部门采购方期望遵守联邦信息处理标准(FIPS)140-2、联邦信息安全管理法案(FISMA)和国际通用准则等各种标准。健康保险流通与责任法案(HIPAA)患者信息安全标准适用于私立和公立医疗机构,而零售商则希望遵守支付卡行业(PCI)数据安全标准。4.可信赖产品供

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。