ВУЗ:
Составители:
139
администратора, осуществляется путем вывода соответствующих сообщений на монитор
криптошлюза.
Предусматривается два варианта комплектации криптографического шлюза:
• На базе стандартного IBM-совместимого компьютера;
• На базе промышленного компьютера, предназначенного для монтажа в 19” стойку.
Независимо от комплектации в состав криптографического шлюза входят:
• плата Электронного замка “Соболь”;
• считыватель Touch Memory;
• электронные идентификаторы Touch Memory DS1992 (2 шт);
• сетевые платы Ethernet (от 2 до 16 портов).
Центр управления сетью осуществляет управление работой всех КШ, входящих в состав
системы защиты. ЦУС осуществляет контроль состояния всех зарегистрированных КШ, проводит
рассылку ключевой информации, предоставляет администратору функции удаленного управления
КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение
журнала событий НСД. ЦУС обеспечивает:
• аутентификацию КШ и консолей управления;
• контроль текущего состояния всех КШ системы;
• хранение информации о состоянии системы защиты (сети КШ);
• централизованное управление криптографическими ключами и настройками каждого КШ
сети;
• взаимодействие с программой управления;
• регистрацию событий по управлению и изменению параметров КШ;
• получение журналов регистрации от всех имеющихся КШ и их хранение.
Программное обеспечение ЦУС устанавливается на одном из КШ защищаемой сети.
Программа управления предназначена для централизованного управления всеми КШ,
работающими под управлением одного ЦУС. Эта программа позволяет:
• отображать информацию о текущем состоянии всех имеющихся КШ;
• добавлять в систему новые КШ, изменять сведения о существующий КШ или удалять КШ;
• централизованно управлять настройками КШ;
• управлять правилами маршрутизации КШ;
• управлять ключами шифрования;
• анализировать содержание журналов регистрации КШ.
Программа управления предназначена для работы на компьютерах, оснащенных
процессорами семейства Intel x86 или совместимыми с ними, и функционирующих под
управлением ОС
Windows NT 4.0 (Service Pack 4 и выше) или ОС Windows 98. На этих
компьютерах должны быть установлены компоненты, обеспечивающие работу с сетевыми
протоколами семейства TCP/IP.
4.7.6. Построение комплексных систем защиты информации
4.7.6.1. Концепция создания защищенных КС
При разработке и построении комплексной системы защиты информации в компьютерных
системах необходимо придерживаться определенных методологических принципов проведения
исследований, проектирования, производства, эксплуатации и развития таких систем. Системы
защиты информации относятся к классу сложных систем, и для их построения могут
использоваться основные принципы построения сложных систем с учетом специфики решаемых
задач:
• параллельная разработка КС и СЗИ;
• системный подход к построению защищенных КС;
• многоуровневая структура СЗИ;
• иерархическая система управления СЗИ;
• блочная архитектура защищенных КС;
• возможность развития СЗИ;
• дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.
Первый из приведенных принципов построения СЗИ требует проведения одновременной
параллельной разработки КС и механизмов защиты. Только в этом случае можно эффективно
администратора, осуществляется путем вывода соответствующих сообщений на монитор
криптошлюза.
Предусматривается два варианта комплектации криптографического шлюза:
• На базе стандартного IBM-совместимого компьютера;
• На базе промышленного компьютера, предназначенного для монтажа в 19” стойку.
Независимо от комплектации в состав криптографического шлюза входят:
• плата Электронного замка “Соболь”;
• считыватель Touch Memory;
• электронные идентификаторы Touch Memory DS1992 (2 шт);
• сетевые платы Ethernet (от 2 до 16 портов).
Центр управления сетью осуществляет управление работой всех КШ, входящих в состав
системы защиты. ЦУС осуществляет контроль состояния всех зарегистрированных КШ, проводит
рассылку ключевой информации, предоставляет администратору функции удаленного управления
КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение
журнала событий НСД. ЦУС обеспечивает:
• аутентификацию КШ и консолей управления;
• контроль текущего состояния всех КШ системы;
• хранение информации о состоянии системы защиты (сети КШ);
• централизованное управление криптографическими ключами и настройками каждого КШ
сети;
• взаимодействие с программой управления;
• регистрацию событий по управлению и изменению параметров КШ;
• получение журналов регистрации от всех имеющихся КШ и их хранение.
Программное обеспечение ЦУС устанавливается на одном из КШ защищаемой сети.
Программа управления предназначена для централизованного управления всеми КШ,
работающими под управлением одного ЦУС. Эта программа позволяет:
• отображать информацию о текущем состоянии всех имеющихся КШ;
• добавлять в систему новые КШ, изменять сведения о существующий КШ или удалять КШ;
• централизованно управлять настройками КШ;
• управлять правилами маршрутизации КШ;
• управлять ключами шифрования;
• анализировать содержание журналов регистрации КШ.
Программа управления предназначена для работы на компьютерах, оснащенных
процессорами семейства Intel x86 или совместимыми с ними, и функционирующих под
управлением ОС Windows NT 4.0 (Service Pack 4 и выше) или ОС Windows 98. На этих
компьютерах должны быть установлены компоненты, обеспечивающие работу с сетевыми
протоколами семейства TCP/IP.
4.7.6. Построение комплексных систем защиты информации
4.7.6.1. Концепция создания защищенных КС
При разработке и построении комплексной системы защиты информации в компьютерных
системах необходимо придерживаться определенных методологических принципов проведения
исследований, проектирования, производства, эксплуатации и развития таких систем. Системы
защиты информации относятся к классу сложных систем, и для их построения могут
использоваться основные принципы построения сложных систем с учетом специфики решаемых
задач:
• параллельная разработка КС и СЗИ;
• системный подход к построению защищенных КС;
• многоуровневая структура СЗИ;
• иерархическая система управления СЗИ;
• блочная архитектура защищенных КС;
• возможность развития СЗИ;
• дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.
Первый из приведенных принципов построения СЗИ требует проведения одновременной
параллельной разработки КС и механизмов защиты. Только в этом случае можно эффективно
139
Страницы
- « первая
- ‹ предыдущая
- …
- 136
- 137
- 138
- 139
- 140
- …
- следующая ›
- последняя »
