Скачиваний:
180
Добавлен:
03.02.2018
Размер:
109.06 Кб
Скачать

Идеология защиты контуров ЦБД («С», «К», «О»)

Защита информации в ЛВС ЦБД

Средства защиты информации в ЛВС ЦБД должны обеспечивать:

  • доступность;

  • безопасность; целевые функции

  • целостность.

Каждая целевая функция реализуется соответствующими средствами, в которые могут входить фрагменты или варианты их реализации. Возможность адаптации средств и их совокупное использование позволяет построить СЗИ для определённой политики безопасности.

Элементы реализации этих функций включаются в архитектуру ЛВС при её проектировании

Основные архитектурные решения

  1. Выделение контуров обработки информации в соответствии с уровнем конфиденциальности (контура «С», «К», «О»).

  1. Построение ЛВС каждого контура в виде домена, в который входят все устройства ЛВС. Это позволяет создать замкнутую среду. (Приложение 5)

  1. Включение в состав ЛВС сервера безопасности – контроллера безопасности. (Приложение 4)

  1. Включение в состав ЛВС АРМ администратора безопасности и АРМ криптоменеджера (для выделенного управления ключами).

  1. Использование для обеспечения доверенного состояния программной среды средств доверенной загрузки – электронного замка (как правило, только в контуре «С»).

  1. Организация демилитаризованной зоны в контуре «О» для выделения связи с публичной сетью Интернет (использование ресурсов Интернет и электронная почта). (Приложение 7)

  1. Организация возможности подъёма информации с использованием однонаправленных шлюзов из контуров с более низкой меткой конфиденциальности в контур с более высокой меткой конфиденциальности.

  1. Включение в программную среду средств:

  • предотвращения компьютерных атак;

  • обнаружения вторжений.

(Приложение 6)