ВУЗ:
Составители:
139
администратора, осуществляется путем вывода соответствующих сообщений на монитор
криптошлюза.
Предусматривается два варианта комплектации криптографического шлюза:
• На базе стандартного IBM-совместимого компьютера;
• На базе промышленного компьютера, предназначенного для монтажа в 19” стойку.
Независимо от комплектации в состав криптографического шлюза входят:
• плата Электронного замка “Соболь”;
• считыватель Touch Memory;
• электронные идентификаторы Touch Memory DS1992 (2 шт);
• сетевые платы Ethernet (от 2 до 16 портов).
Центр управления сетью осуществляет управление работой всех КШ, входящих в состав
системы защиты. ЦУС осуществляет контроль состояния всех зарегистрированных КШ, проводит
рассылку ключевой информации, предоставляет администратору функции удаленного управления
КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение
журнала событий НСД. ЦУС обеспечивает:
• аутентификацию КШ и консолей управления;
• контроль текущего состояния всех КШ системы;
• хранение информации о состоянии системы защиты (сети КШ);
• централизованное управление криптографическими ключами и настройками каждого КШ
сети;
• взаимодействие с программой управления;
• регистрацию событий по управлению и изменению параметров КШ;
• получение журналов регистрации от всех имеющихся КШ и их хранение.
Программное обеспечение ЦУС устанавливается на одном из КШ защищаемой сети.
Программа управления предназначена для централизованного управления всеми КШ,
работающими под управлением одного ЦУС. Эта программа позволяет:
• отображать информацию о текущем состоянии всех имеющихся КШ;
• добавлять в систему новые КШ, изменять сведения о существующий КШ или удалять КШ;
• централизованно управлять настройками КШ;
• управлять правилами маршрутизации КШ;
• управлять ключами шифрования;
• анализировать содержание журналов регистрации КШ.
Программа управления предназначена для работы на компьютерах, оснащенных
процессорами семейства Intel x86 или совместимыми с ними, и функционирующих под
управлением ОС
Windows NT 4.0 (Service Pack 4 и выше) или ОС Windows 98. На этих
компьютерах должны быть установлены компоненты, обеспечивающие работу с сетевыми
протоколами семейства TCP/IP.
4.7.6. Построение комплексных систем защиты информации
4.7.6.1. Концепция создания защищенных КС
При разработке и построении комплексной системы защиты информации в компьютерных
системах необходимо придерживаться определенных методологических принципов проведения
исследований, проектирования, производства, эксплуатации и развития таких систем. Системы
защиты информации относятся к классу сложных систем, и для их построения могут
использоваться основные принципы построения сложных систем с учетом специфики решаемых
задач:
• параллельная разработка КС и СЗИ;
• системный подход к построению защищенных КС;
• многоуровневая структура СЗИ;
• иерархическая система управления СЗИ;
• блочная архитектура защищенных КС;
• возможность развития СЗИ;
• дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом.
Первый из приведенных принципов построения СЗИ требует проведения одновременной
параллельной разработки КС и механизмов защиты. Только в этом случае можно эффективно
администратора, осуществляется путем вывода соответствующих сообщений на монитор криптошлюза. Предусматривается два варианта комплектации криптографического шлюза: • На базе стандартного IBM-совместимого компьютера; • На базе промышленного компьютера, предназначенного для монтажа в 19” стойку. Независимо от комплектации в состав криптографического шлюза входят: • плата Электронного замка “Соболь”; • считыватель Touch Memory; • электронные идентификаторы Touch Memory DS1992 (2 шт); • сетевые платы Ethernet (от 2 до 16 портов). Центр управления сетью осуществляет управление работой всех КШ, входящих в состав системы защиты. ЦУС осуществляет контроль состояния всех зарегистрированных КШ, проводит рассылку ключевой информации, предоставляет администратору функции удаленного управления КШ, обеспечивает получение и хранение содержимого системных журналов КШ, а также ведение журнала событий НСД. ЦУС обеспечивает: • аутентификацию КШ и консолей управления; • контроль текущего состояния всех КШ системы; • хранение информации о состоянии системы защиты (сети КШ); • централизованное управление криптографическими ключами и настройками каждого КШ сети; • взаимодействие с программой управления; • регистрацию событий по управлению и изменению параметров КШ; • получение журналов регистрации от всех имеющихся КШ и их хранение. Программное обеспечение ЦУС устанавливается на одном из КШ защищаемой сети. Программа управления предназначена для централизованного управления всеми КШ, работающими под управлением одного ЦУС. Эта программа позволяет: • отображать информацию о текущем состоянии всех имеющихся КШ; • добавлять в систему новые КШ, изменять сведения о существующий КШ или удалять КШ; • централизованно управлять настройками КШ; • управлять правилами маршрутизации КШ; • управлять ключами шифрования; • анализировать содержание журналов регистрации КШ. Программа управления предназначена для работы на компьютерах, оснащенных процессорами семейства Intel x86 или совместимыми с ними, и функционирующих под управлением ОС Windows NT 4.0 (Service Pack 4 и выше) или ОС Windows 98. На этих компьютерах должны быть установлены компоненты, обеспечивающие работу с сетевыми протоколами семейства TCP/IP. 4.7.6. Построение комплексных систем защиты информации 4.7.6.1. Концепция создания защищенных КС При разработке и построении комплексной системы защиты информации в компьютерных системах необходимо придерживаться определенных методологических принципов проведения исследований, проектирования, производства, эксплуатации и развития таких систем. Системы защиты информации относятся к классу сложных систем, и для их построения могут использоваться основные принципы построения сложных систем с учетом специфики решаемых задач: • параллельная разработка КС и СЗИ; • системный подход к построению защищенных КС; • многоуровневая структура СЗИ; • иерархическая система управления СЗИ; • блочная архитектура защищенных КС; • возможность развития СЗИ; • дружественный интерфейс защищенных КС с пользователями и обслуживающим персоналом. Первый из приведенных принципов построения СЗИ требует проведения одновременной параллельной разработки КС и механизмов защиты. Только в этом случае можно эффективно 139
Страницы
- « первая
- ‹ предыдущая
- …
- 136
- 137
- 138
- 139
- 140
- …
- следующая ›
- последняя »