У вас вопросы?
У нас ответы:) SamZan.net

варианты их реализации

Работа добавлена на сайт samzan.net: 2015-07-05

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 2.5.2025

Идеология защиты контуров ЦБД («С», «К», «О»)

Защита информации в ЛВС ЦБД

Средства защиты информации в ЛВС ЦБД должны обеспечивать:

  •  доступность;    
  •  безопасность;                           целевые функции          
  •  целостность.

Каждая целевая функция реализуется соответствующими средствами, в которые могут входить фрагменты или варианты их реализации. Возможность адаптации средств и их совокупное использование позволяет построить СЗИ для определённой политики безопасности.

Элементы реализации этих функций включаются в архитектуру ЛВС при её проектировании

Основные архитектурные решения

  1.  Выделение контуров обработки информации в соответствии с уровнем конфиденциальности (контура «С», «К», «О»).

  1.  Построение ЛВС каждого контура в виде домена, в который входят все устройства ЛВС. Это позволяет создать замкнутую среду.  (Приложение 5)

  1.  Включение в состав ЛВС сервера безопасности – контроллера безопасности.  (Приложение 4)

  1.  Включение в состав ЛВС АРМ администратора безопасности и АРМ криптоменеджера (для выделенного управления ключами).

  1.  Использование для обеспечения доверенного состояния программной среды средств доверенной загрузки – электронного замка (как правило, только в контуре «С»).

  1.  Организация демилитаризованной зоны в контуре «О» для выделения связи с публичной сетью Интернет (использование ресурсов Интернет и электронная почта).  (Приложение 7)

  1.  Организация возможности подъёма информации с использованием однонаправленных шлюзов из контуров с более низкой меткой конфиденциальности в контур с более высокой меткой конфиденциальности.

  1.  Включение в программную среду средств:
    •  предотвращения компьютерных атак;
    •  обнаружения вторжений.   

(Приложение 6)




1. Тема- Употребление презенса индикатива и простого перфекта в старофранцузских текстах
2. ТЕМА 1 ГРАФІКА ВЕЛИКАЇ ЛІТЕРА У ПРАВНИЧИХ ТЕКСТАХ
3. спілкування Спілкування це багатогранний процес що реалізується в різноманітних формах і вивчається
4.  Виховання творчої особистості забезпечення умов для її повноцінного фізичного психічного соціального
5. Пошаговый план открытия интернетмагазина от практиков
6. ІІ клас ІІ підклас Н - ч ІІ клас І підклас за Кеннеді внаслідок карієсу та його ускладнень втрата жувальн
7. Международные валютно-финансовые и кредитные организаци
8. Vocbulry. rrnge insurnce cover for the shipment be cceptble for be beneficil to be negotible e
9. 80 198085 198590 199095 199500 200005 200510
10. рефератов Правила оформления реферата Поля страницы- верхнее ~ 2 см; нижнее ~ 2 см; левое ~ 3 см; пр