Читайте также:
|
|
Защита информации в ЛВС ЦБД
Средства защиты информации в ЛВС ЦБД должны обеспечивать:
Ø ![]() |
Каждая целевая функция реализуется соответствующими средствами, в которые могут входить фрагменты или варианты их реализации. Возможность адаптации средств и их совокупное использование позволяет построить СЗИ для определённой политики безопасности.
Элементы реализации этих функций включаются в архитектуру ЛВС при её проектировании
Основные архитектурные решения
1. Выделение контуров обработки информации в соответствии с уровнем конфиденциальности (контура «С», «К», «О»).
2. Построение ЛВС каждого контура в виде домена, в который входят все устройства ЛВС. Это позволяет создать замкнутую среду. (Приложение 5)
3. Включение в состав ЛВС сервера безопасности – контроллера безопасности. (Приложение 4)
4. Включение в состав ЛВС АРМ администратора безопасности и АРМ криптоменеджера (для выделенного управления ключами).
5. Использование для обеспечения доверенного состояния программной среды средств доверенной загрузки – электронного замка (как правило, только в контуре «С»).
6. Организация демилитаризованной зоны в контуре «О» для выделения связи с публичной сетью Интернет (использование ресурсов Интернет и электронная почта). (Приложение 7)
7. Организация возможности подъёма информации с использованием однонаправленных шлюзов из контуров с более низкой меткой конфиденциальности в контур с более высокой меткой конфиденциальности.
8. Включение в программную среду средств:
Ø предотвращения компьютерных атак;
Ø обнаружения вторжений.
(Приложение 6)
Дата добавления: 2015-02-16; просмотров: 74 | Поможем написать вашу работу | Нарушение авторских прав |
|
<== предыдущая лекция | | | следующая лекция ==> |
Верные соратники Ленина, Сталина, Хрущева и Брежнева | | | Séminaire |