У вас вопросы?
У нас ответы:) SamZan.net

варианты их реализации

Работа добавлена на сайт samzan.net:

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 26.12.2024

Идеология защиты контуров ЦБД («С», «К», «О»)

Защита информации в ЛВС ЦБД

Средства защиты информации в ЛВС ЦБД должны обеспечивать:

  •  доступность;    
  •  безопасность;                           целевые функции          
  •  целостность.

Каждая целевая функция реализуется соответствующими средствами, в которые могут входить фрагменты или варианты их реализации. Возможность адаптации средств и их совокупное использование позволяет построить СЗИ для определённой политики безопасности.

Элементы реализации этих функций включаются в архитектуру ЛВС при её проектировании

Основные архитектурные решения

  1.  Выделение контуров обработки информации в соответствии с уровнем конфиденциальности (контура «С», «К», «О»).

  1.  Построение ЛВС каждого контура в виде домена, в который входят все устройства ЛВС. Это позволяет создать замкнутую среду.  (Приложение 5)

  1.  Включение в состав ЛВС сервера безопасности – контроллера безопасности.  (Приложение 4)

  1.  Включение в состав ЛВС АРМ администратора безопасности и АРМ криптоменеджера (для выделенного управления ключами).

  1.  Использование для обеспечения доверенного состояния программной среды средств доверенной загрузки – электронного замка (как правило, только в контуре «С»).

  1.  Организация демилитаризованной зоны в контуре «О» для выделения связи с публичной сетью Интернет (использование ресурсов Интернет и электронная почта).  (Приложение 7)

  1.  Организация возможности подъёма информации с использованием однонаправленных шлюзов из контуров с более низкой меткой конфиденциальности в контур с более высокой меткой конфиденциальности.

  1.  Включение в программную среду средств:
    •  предотвращения компьютерных атак;
    •  обнаружения вторжений.   

(Приложение 6)




1. . Назовите единицы измерения цветности воды мгэквл баллы мгл градусы сантиметры 2
2. Учет расчетов с бюджетом по налогам коммерческих банков
3. Халы~аралы~ туризм м~ні мен т~сінігі.html
4. Основные направления развития экономики России в 21 веке
5. ТЕМАХ Спеціальність 08
6. Включенность человека в экологические и социальные системы определяет чрезвычайную сложность и разнородно
7. В данной главе они применяются для анализа подгрупп наблюдений образованных всевозможными сочетаниями зн
8. Тема ’5 Философия XVIII ~ начала XX веков П л а н - Иммануил Кант.html
9. СОШ 102 г Барнаула Алтайского края Сценарий воспитательного мероприятия ЛИТЕРАТУРНАЯ ГОСТИНАЯ
10. Свободно-радикальные процессы при экспериментальной ишемии головного мозга
11. Дипломная работа- Анализ бюджетного процесса на муниципальном уровне
12. Российская академия народного хозяйства и государственной службы при Президенте Российской Федерации
13. Контрольная работа Системы организации коллективной работы
14. Ярославна вехи истории.html
15. Болон декларациясыны~ негізгі ~а~идалары Д~ние ж~зінде білім беруді~ ~р т~рлі ж~йесі мен т~рі бар ек
16. Контрольная работа ВАРИАНТ 1 Дайте полную логическую характеристику следующим предметам- а
17. Достопримечательности Гpенландии
18. либо группы страховых отношений
19. Полупроводниковый преобразователь тепловой энергии окружающей среды
20. Лабораторная работа 3.1