Материалы курса В. И. Королёва / Ideologia_zaschity_TsBD
.doc
Идеология защиты контуров ЦБД («С», «К», «О»)
Защита информации в ЛВС ЦБД
-
Средства защиты информации в ЛВС ЦБД должны обеспечивать:
-
доступность;
-
безопасность; целевые функции
-
целостность.
-
Каждая целевая функция реализуется соответствующими средствами, в которые могут входить фрагменты или варианты их реализации. Возможность адаптации средств и их совокупное использование позволяет построить СЗИ для определённой политики безопасности.
Элементы реализации этих функций включаются в архитектуру ЛВС при её проектировании
Основные архитектурные решения
-
Выделение контуров обработки информации в соответствии с уровнем конфиденциальности (контура «С», «К», «О»).
-
Построение ЛВС каждого контура в виде домена, в который входят все устройства ЛВС. Это позволяет создать замкнутую среду. (Приложение 5)
-
Включение в состав ЛВС сервера безопасности – контроллера безопасности. (Приложение 4)
-
Включение в состав ЛВС АРМ администратора безопасности и АРМ криптоменеджера (для выделенного управления ключами).
-
Использование для обеспечения доверенного состояния программной среды средств доверенной загрузки – электронного замка (как правило, только в контуре «С»).
-
Организация демилитаризованной зоны в контуре «О» для выделения связи с публичной сетью Интернет (использование ресурсов Интернет и электронная почта). (Приложение 7)
-
Организация возможности подъёма информации с использованием однонаправленных шлюзов из контуров с более низкой меткой конфиденциальности в контур с более высокой меткой конфиденциальности.
-
Включение в программную среду средств:
-
предотвращения компьютерных атак;
-
обнаружения вторжений.
(Приложение 6)