Cho đến nay, tôi đã thảo luận về kỹ thuật bảo mật từ quan điểm của một ứng dụng đang phát triển. Hệ thống procurer và nhà phát triển có quyền kiểm soát trên tất cả các khía cạnh của hệ thống có thể bị tấn công. Trong thực tế, như tôi đề nghị trong hình 30,1, modem phân phối hệ thống chắc chắn dựa vào cũi trẻ em và tái sử dụng các thành phần mà đã được phát triển một cách riêng biệt. Đặc điểm bảo mật của họ có thể là bên ngoài web dịch vụ và cơ sở hạ tầng mạng đang ở bên ngoài sự kiểm soát của các ứng dụng. Điều này có nghĩa rằng, không phân biệt như thế nào nhiều sự chú ý trả cho an ninh, nó can¬not được đảm bảo rằng một hệ thống sẽ có thể để chống lại cuộc tấn công bên ngoài. Do đó, cho hệ thống mạng phức tạp, bạn nên giả định rằng thâm nhập có thể và sự toàn vẹn của hệ thống không thể được đảm bảo. Do đó, bạn nên suy nghĩ về làm thế nào để làm cho hệ thống đàn hồi để nó tồn tại để cung cấp dịch vụ thiết yếu cho người dùng.Khả năng tồn tại (Westmark, năm 2004) là một tài sản cấp cứu của một hệ thống như một toàn thể chứ không phải là một tài sản của mỗi thành phần, mà có thể không tự FMC. Khả năng tồn tại của một hệ thống phản ánh khả năng của mình để tiếp tục cung cấp dịch vụ thiết yếu kinh doanh hoặc nhiệm vụ-quan trọng cho người sử dụng hợp pháp trong khi nó bị tấn công hoặc sau khi một phần của hệ thống đã bị hư hỏng do hậu quả của một cuộc tấn công hoặc một lỗi hệ thống.Làm việc trên hệ thống khả năng tồn tại được thúc đẩy bởi thực tế đời sống kinh tế và xã hội chúng ta là phụ thuộc vào một máy tính điều khiển quan trọng cơ sở hạ tầng. Điều này bao gồm cơ sở hạ tầng cho việc cung cấp tiện ích (điện, nước, khí đốt, vv) và không kém nghiêm trọng, cơ sở hạ tầng để cung cấp và quản lý thông tin (động, Internet, Dịch vụ bưu chính, vv.). Tuy nhiên, khả năng tồn tại không phải là chỉ đơn giản là một vấn đề quan trọng infra¬structure. Bất kỳ tổ chức dựa trên hệ thống máy tính nối mạng quan trọng cần được quan tâm với làm thế nào kinh doanh của mình sẽ bị ảnh hưởng nếu hệ thống của họ đã không tồn tại một độc hại tấn công hay thất bại hệ thống nghiêm trọng. Vì vậy, cho kinh doanh hệ thống quan trọng, khả năng tồn tại phân tích và thiết kế nên là một phần của an ninh kỹ thuật quá trình.Duy trì sự sẵn có của dịch vụ quan trọng là tinh túy của khả năng tồn tại. Điều này có nghĩa rằng bạn cần phải biết:• Dịch vụ hệ thống mà là quan trọng nhất cho một doanh nghiệp;• làm thế nào các dịch vụ có thể bị tổn hại;• chất lượng tối thiểu của dịch vụ phải được duy trì; là gì• làm thế nào các dịch vụ này có thể được bảo vệ;• làm thế nào bạn có thể khôi phục một cách nhanh chóng nếu các dịch vụ trở nên không có sẵn.Ví dụ, trong một hệ thống xử lý các xe cứu thương despatching để đáp ứng với cuộc gọi khẩn cấp, các dịch vụ quan trọng là những người có liên quan với tham gia cuộc gọi và despatching xe cấp cứu y tế khẩn cấp. Các dịch vụ khác chẳng hạn như đăng nhập cuộc gọi, và xe cứu thương vị trí quản lý rất ít quan trọng bởi vì họ không yêu cầu thời gian thực chế biến hoặc vì thay thế cơ chế có thể được sử dụng. Ví dụ, để tìm vị trí của xe cứu thương bạn có thể gọi phi hành đoàn xe cứu thương và yêu cầu họ, nơi họ đang có.Ellison và đồng nghiệp (Ellison, et al., 1999; Ellison, et al., 1999a; Ellison, et al., 2002) đã thiết kế một phương pháp phân tích được gọi là FMC hệ thống phân tích. Điều này được sử dụng để đánh giá các lỗ hổng trong các hệ thống và hỗ trợ thiết kế hệ thống kiến trúc và các tính năng thúc đẩy hệ thống khả năng tồn tại. Họ tranh luận rằng đạt được khả năng tồn tại phụ thuộc vào ba chiến lược bổ sung:
đang được dịch, vui lòng đợi..
