Студопедия
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Основные архитектурные решения

Читайте также:
  1. I. Основные богословские положения
  2. II Всероссийский съезд Советов рабочих и солдатских депутатов и его важнейшие решения.
  3. II Основные источники загрязнений гидросферы.
  4. II. Основные положения учения Ф. де Соссюра о языке.
  5. II. Основные теории по анализу международных отношений.
  6. II. Рассмотрение заявления объекта туристской индустрии и представленных документов и принятие решения о проведении классификации
  7. II.1.1 Основные источники информации для оценки эффективности строительной организации
  8. III. Назовите основные последствия прямохождения человека (т.е. изменения в строении, физиологии, поведении) в опорно-двигательной системе.
  9. III. Основные положения лингвистической концепции В. фон Гумбольдта.
  10. III. Основные положения синтетической теории эволюции

Защита информации в ЛВС ЦБД

Средства защиты информации в ЛВС ЦБД должны обеспечивать: Ø доступность; Ø безопасность; целевые функции Ø целостность.  

 

Каждая целевая функция реализуется соответствующими средствами, в которые могут входить фрагменты или варианты их реализации. Возможность адаптации средств и их совокупное использование позволяет построить СЗИ для определённой политики безопасности.

 

 

Элементы реализации этих функций включаются в архитектуру ЛВС при её проектировании

 

Основные архитектурные решения

1. Выделение контуров обработки информации в соответствии с уровнем конфиденциальности (контура «С», «К», «О»).

 

 

2. Построение ЛВС каждого контура в виде домена, в который входят все устройства ЛВС. Это позволяет создать замкнутую среду. (Приложение 5)

 

 

3. Включение в состав ЛВС сервера безопасности – контроллера безопасности. (Приложение 4)

 

 

4. Включение в состав ЛВС АРМ администратора безопасности и АРМ криптоменеджера (для выделенного управления ключами).

 

 

5. Использование для обеспечения доверенного состояния программной среды средств доверенной загрузки – электронного замка (как правило, только в контуре «С»).

 

 

6. Организация демилитаризованной зоны в контуре «О» для выделения связи с публичной сетью Интернет (использование ресурсов Интернет и электронная почта). (Приложение 7)

 

 

7. Организация возможности подъёма информации с использованием однонаправленных шлюзов из контуров с более низкой меткой конфиденциальности в контур с более высокой меткой конфиденциальности.

 

 

8. Включение в программную среду средств:

Ø предотвращения компьютерных атак;

Ø обнаружения вторжений.

(Приложение 6)

 




Дата добавления: 2015-02-16; просмотров: 74 | Поможем написать вашу работу | Нарушение авторских прав

<== предыдущая лекция | следующая лекция ==>
Верные соратники Ленина, Сталина, Хрущева и Брежнева| Séminaire

lektsii.net - Лекции.Нет - 2014-2025 год. (0.006 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав