Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

варианты их реализации

Работа добавлена на сайт samzan.net: 2015-07-05

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 11.5.2024

Идеология защиты контуров ЦБД («С», «К», «О»)

Защита информации в ЛВС ЦБД

Средства защиты информации в ЛВС ЦБД должны обеспечивать:

  •  доступность;    
  •  безопасность;                           целевые функции          
  •  целостность.

Каждая целевая функция реализуется соответствующими средствами, в которые могут входить фрагменты или варианты их реализации. Возможность адаптации средств и их совокупное использование позволяет построить СЗИ для определённой политики безопасности.

Элементы реализации этих функций включаются в архитектуру ЛВС при её проектировании

Основные архитектурные решения

  1.  Выделение контуров обработки информации в соответствии с уровнем конфиденциальности (контура «С», «К», «О»).

  1.  Построение ЛВС каждого контура в виде домена, в который входят все устройства ЛВС. Это позволяет создать замкнутую среду.  (Приложение 5)

  1.  Включение в состав ЛВС сервера безопасности – контроллера безопасности.  (Приложение 4)

  1.  Включение в состав ЛВС АРМ администратора безопасности и АРМ криптоменеджера (для выделенного управления ключами).

  1.  Использование для обеспечения доверенного состояния программной среды средств доверенной загрузки – электронного замка (как правило, только в контуре «С»).

  1.  Организация демилитаризованной зоны в контуре «О» для выделения связи с публичной сетью Интернет (использование ресурсов Интернет и электронная почта).  (Приложение 7)

  1.  Организация возможности подъёма информации с использованием однонаправленных шлюзов из контуров с более низкой меткой конфиденциальности в контур с более высокой меткой конфиденциальности.

  1.  Включение в программную среду средств:
    •  предотвращения компьютерных атак;
    •  обнаружения вторжений.   

(Приложение 6)




1. Сургутский государственный педагогический университет Управление воспитательной работы и молодежной п
2. РЕФЕРАТ на тему- ldquo; АКТУАЛЬНЫЕ ПРОБЛЕМЫ РОССИЙСКОАМЕРИКАНСКИХ ОТНОШЕНИЙ ldqu
3. Основные модели и этапы ипотечного кредитования
4. Словарь аббревиатур и сокращений, употребимых в экологии
5. История - шпаргалка
6. человека без хромосомы обнажает лживость масочного карнавала нормальных людей разучившихся понимать и.html
7. Структура и организация работы Южно-Уральской железной дороги
8. Причины экономического кризиса
9. Лекция 14 Основные макроэкономические проблемы
10. Категории совести в этике
11. Неиндоевропейские языки.html
12. Право есть совокупность правил норм определяющих обязательные взаимные отношения людей в общ
13. Моделювання програмного забезпечення повна назва за напрямком підготов
14. тематические модели и методы
15. реферат дисертації на здобуття наукового ступеня кандидата економічних наук2
16. Договоры между органами государственной власти РФ и органами государственной власти субъектов РФ о разграничении предметов ведения и полномочи
17. Белая как молоко красная как кровь- РИПОЛ классик; М
18. Вариант 1 Договор куплипродажи
19. Чувствительность эффективности- основные подходы
20. Контрольная работа 2 семестр ВАРИАНТ 1 Red rewrite nd trnslte the following text Construction engineering Construction engineering concerns t.