Составители:
112
Очень важен принцип простоты и управляемости информационной
системы в целом и защитных средств в особенности. Только для простого
защитного средства можно формально или неформально доказать его
корректность. Только в простой и управляемой системе можно проверить
согласованность конфигурации различных компонентов и осуществлять
централизованное администрирование.
Для обеспечения высокой доступности (непрерывности
функционирования) необходимо соблюдать следующие принципы
архитектурной безопасности:
- внесение в конфигурацию той или иной формы избыточности
(резервное оборудование, запасные каналы связи и т.п.);
- наличие средств обнаружения нештатных ситуаций;
- наличие средств реконфигурирования для восстановления,
изоляции и/или замены компонентов, отказавших или подвергшихся
атаке на доступность;
- рассредоточенность сетевого управления, отсутствие единой
точки отказа;
- выделение подсетей и изоляция групп пользователей друг от друга.
Данная мера, являющаяся обобщением разделения процессов на
уровне операционной системы, ограничивает зону поражения при
возможных нарушениях информационной безопасности.
- минимизация объема защитных средств, выносимых на клиентские
системы.
- реализация сервисов безопасности на сетевом и транспортном
уровнях
- поддержка механизмов аутентификации, устойчивых к сетевым
угрозам.
Очень важен принцип простоты и управляемости информационной
системы в целом и защитных средств в особенности. Только для простого
защитного средства можно формально или неформально доказать его
корректность. Только в простой и управляемой системе можно проверить
согласованность конфигурации различных компонентов и осуществлять
централизованное администрирование.
Для обеспечения высокой доступности (непрерывности
функционирования) необходимо соблюдать следующие принципы
архитектурной безопасности:
- внесение в конфигурацию той или иной формы избыточности
(резервное оборудование, запасные каналы связи и т.п.);
- наличие средств обнаружения нештатных ситуаций;
- наличие средств реконфигурирования для восстановления,
изоляции и/или замены компонентов, отказавших или подвергшихся
атаке на доступность;
- рассредоточенность сетевого управления, отсутствие единой
точки отказа;
- выделение подсетей и изоляция групп пользователей друг от друга.
Данная мера, являющаяся обобщением разделения процессов на
уровне операционной системы, ограничивает зону поражения при
возможных нарушениях информационной безопасности.
- минимизация объема защитных средств, выносимых на клиентские
системы.
- реализация сервисов безопасности на сетевом и транспортном
уровнях
- поддержка механизмов аутентификации, устойчивых к сетевым
угрозам.
112
Страницы
- « первая
- ‹ предыдущая
- …
- 110
- 111
- 112
- 113
- 114
- …
- следующая ›
- последняя »
