Информационная безопасность. Корнюшин П.Н - 138 стр.

UptoLike

139
администратора, осуществляется путем вывода соответствующих сообщений на монитор
криптошлюза.
Предусматривается два варианта комплектации криптографического шлюза:
На базе стандартного IBM-совместимого компьютера;
На базе промышленного компьютера, предназначенного для монтажа в 19” стойку.
Независимо от комплектации в состав криптографического шлюза входят:
плата Электронного замкаСоболь”;
считыватель Touch Memory;
электронные идентификаторы Touch Memory DS1992 (2 шт);
сетевые платы Ethernet (от 2 до 16 портов).
Центр управления сетью осуществляет управление работой всех КШ, входящих в состав
системы защиты. ЦУС осуществляет контроль состояния всех зарегистрированных КШ, проводит
рассылку ключевой информации, предоставляет администратору функции удаленного управления
КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение
журнала событий НСД. ЦУС обеспечивает:
аутентификацию КШ и консолей управления;
контроль текущего состояния всех КШ системы;
хранение информации о состоянии системы защиты (сети КШ);
централизованное управление криптографическими ключами и настройками каждого КШ
сети;
взаимодействие с программой управления;
регистрацию событий по управлению и изменению параметров КШ;
получение журналов регистрации от всех имеющихся КШ и их хранение.
Программное обеспечение ЦУС устанавливается на одном из КШ защищаемой сети.
Программа управления предназначена для централизованного управления всеми КШ,
работающими под управлением одного ЦУС. Эта программа позволяет:
отображать информацию о текущем состоянии всех имеющихся КШ;
добавлять в систему новые КШ, изменять сведения о существующий КШ или удалять КШ;
централизованно управлять настройками КШ;
управлять правилами маршрутизации КШ;
управлять ключами шифрования;
анализировать содержание журналов регистрации КШ.
Программа управления предназначена для работы на компьютерах, оснащенных
процессорами семейства Intel x86 или совместимыми с ними, и функционирующих под
управлением ОС
Windows NT 4.0 (Service Pack 4 и выше) или ОС Windows 98. На этих
компьютерах должны быть установлены компоненты, обеспечивающие работу с сетевыми
протоколами семейства TCP/IP.
4.7.6. Построение комплексных систем защиты информации
4.7.6.1. Концепция создания защищенных КС
При разработке и построении комплексной системы защиты информации в компьютерных
системах необходимо придерживаться определенных методологических принципов проведения
исследований, проектирования, производства, эксплуатации и развития таких систем. Системы
защиты информации относятся к классу сложных систем, и для их построения могут
использоваться основные принципы построения сложных систем с учетом специфики решаемых
задач:
параллельная разработка КС и СЗИ;
системный подход к построению защищенных КС;
многоуровневая структура СЗИ;
иерархическая система управления СЗИ;
блочная архитектура защищенных КС;
возможность развития СЗИ;
дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.
Первый из приведенных принципов построения СЗИ требует проведения одновременной
параллельной разработки КС и механизмов защиты. Только в этом случае можно эффективно
администратора, осуществляется путем вывода соответствующих сообщений на монитор
криптошлюза.
        Предусматривается два варианта комплектации криптографического шлюза:
• На базе стандартного IBM-совместимого компьютера;
• На базе промышленного компьютера, предназначенного для монтажа в 19” стойку.
        Независимо от комплектации в состав криптографического шлюза входят:
• плата Электронного замка “Соболь”;
• считыватель Touch Memory;
• электронные идентификаторы Touch Memory DS1992 (2 шт);
• сетевые платы Ethernet (от 2 до 16 портов).
        Центр управления сетью осуществляет управление работой всех КШ, входящих в состав
системы защиты. ЦУС осуществляет контроль состояния всех зарегистрированных КШ, проводит
рассылку ключевой информации, предоставляет администратору функции удаленного управления
КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение
журнала событий НСД. ЦУС обеспечивает:
• аутентификацию КШ и консолей управления;
• контроль текущего состояния всех КШ системы;
• хранение информации о состоянии системы защиты (сети КШ);
• централизованное управление криптографическими ключами и настройками каждого КШ
    сети;
• взаимодействие с программой управления;
• регистрацию событий по управлению и изменению параметров КШ;
• получение журналов регистрации от всех имеющихся КШ и их хранение.
        Программное обеспечение ЦУС устанавливается на одном из КШ защищаемой сети.
Программа управления предназначена для централизованного управления всеми КШ,
работающими под управлением одного ЦУС. Эта программа позволяет:
• отображать информацию о текущем состоянии всех имеющихся КШ;
• добавлять в систему новые КШ, изменять сведения о существующий КШ или удалять КШ;
• централизованно управлять настройками КШ;
• управлять правилами маршрутизации КШ;
• управлять ключами шифрования;
• анализировать содержание журналов регистрации КШ.
        Программа управления предназначена для работы на компьютерах, оснащенных
процессорами семейства Intel x86 или совместимыми с ними, и функционирующих под
управлением ОС Windows NT 4.0 (Service Pack 4 и выше) или ОС Windows 98. На этих
компьютерах должны быть установлены компоненты, обеспечивающие работу с сетевыми
протоколами семейства TCP/IP.

4.7.6. Построение комплексных систем защиты информации
        4.7.6.1. Концепция создания защищенных КС
        При разработке и построении комплексной системы защиты информации в компьютерных
системах необходимо придерживаться определенных методологических принципов проведения
исследований, проектирования, производства, эксплуатации и развития таких систем. Системы
защиты информации относятся к классу сложных систем, и для их построения могут
использоваться основные принципы построения сложных систем с учетом специфики решаемых
задач:
• параллельная разработка КС и СЗИ;
• системный подход к построению защищенных КС;
• многоуровневая структура СЗИ;
• иерархическая система управления СЗИ;
• блочная архитектура защищенных КС;
• возможность развития СЗИ;
• дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.
        Первый из приведенных принципов построения СЗИ требует проведения одновременной
параллельной разработки КС и механизмов защиты. Только в этом случае можно эффективно

                                           139