У вас вопросы?
У нас ответы:) SamZan.net

варианты их реализации

Работа добавлена на сайт samzan.net: 2015-07-05

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 3.6.2025

Идеология защиты контуров ЦБД («С», «К», «О»)

Защита информации в ЛВС ЦБД

Средства защиты информации в ЛВС ЦБД должны обеспечивать:

  •  доступность;    
  •  безопасность;                           целевые функции          
  •  целостность.

Каждая целевая функция реализуется соответствующими средствами, в которые могут входить фрагменты или варианты их реализации. Возможность адаптации средств и их совокупное использование позволяет построить СЗИ для определённой политики безопасности.

Элементы реализации этих функций включаются в архитектуру ЛВС при её проектировании

Основные архитектурные решения

  1.  Выделение контуров обработки информации в соответствии с уровнем конфиденциальности (контура «С», «К», «О»).

  1.  Построение ЛВС каждого контура в виде домена, в который входят все устройства ЛВС. Это позволяет создать замкнутую среду.  (Приложение 5)

  1.  Включение в состав ЛВС сервера безопасности – контроллера безопасности.  (Приложение 4)

  1.  Включение в состав ЛВС АРМ администратора безопасности и АРМ криптоменеджера (для выделенного управления ключами).

  1.  Использование для обеспечения доверенного состояния программной среды средств доверенной загрузки – электронного замка (как правило, только в контуре «С»).

  1.  Организация демилитаризованной зоны в контуре «О» для выделения связи с публичной сетью Интернет (использование ресурсов Интернет и электронная почта).  (Приложение 7)

  1.  Организация возможности подъёма информации с использованием однонаправленных шлюзов из контуров с более низкой меткой конфиденциальности в контур с более высокой меткой конфиденциальности.

  1.  Включение в программную среду средств:
    •  предотвращения компьютерных атак;
    •  обнаружения вторжений.   

(Приложение 6)




1. создание и самоопределение личности в культуре утверждение человека в человеке
2. Планирование как функция управления предприятием
3. ОСНОВЫ СТРАТЕГИЧЕСКОГО ПЛАНИРОВАНИЯ В ДЕЯТЕЛЬНОСТИ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ
4. Психологические механизмы формирования адекватности самооценки у подростков
5. а Сметная стоимость 3003 тыс
6. Культурный шпионаж
7. Тура Н
8. Бизнес-план предприятия по выращиванию цыплят кросса HY-LINE
9. Контрольная работа- Экономические закономерности формирования и принципы развития промышленных агломераций
10. Englnd Wles nd Scotlnd Englnd nd Wles form the southern prt of the islnd nd Scotlnd occupies its northern prt