KR BISiT
KR BISiT
KR BISiT
Теоретическая часть...........................................................................................5
Заключение........................................................................................................11
2
Цель работы
3
должна осуществляться регистрация входа (выхода)
субъектов доступа в систему (из системы), либо регистрация
загрузки и инициализации операционной системы и ее
программного останова. Регистрация выхода из системы или
останова не проводится в моменты аппаратурного отключения АС.
В параметрах регистрации указываются:
дата и время входа (выхода) субъекта доступа в систему
(из системы) или загрузки (останова) системы;
результат попытки входа: успешная или неуспешная -
несанкционированная;
идентификатор (код или фамилия) субъекта,
предъявленный при попытке доступа;
должен проводиться учет всех защищаемых носителей
информации с помощью их маркировки и с занесением учетных
данных журнала (учетную карточку);
учет защищаемых носителей должен проводиться в
журнале (картотеке) с регистрацией их выдачи (приема).
При этом:
4
отсутствием средств модификации объектного кода программ в
процессе обработки и (или) хранения защищаемой информации;
должна осуществляться физическая охрана СВТ
(устройств и носителей информации), предусматривающая контроль
доступа в помещения АС посторонних лиц, наличие надежных
препятствий для несанкционированного проникновения в
помещения АС и хранилище носителей информации, особенно в
нерабочее время;
должно проводиться периодическое тестирование
функций СЗИ НСД при изменении программной среды и персонала
АС с помощью тест - программ, имитирующих попытки НСД;
должны быть в наличии средства восстановления СЗИ
НСД, предусматривающие ведение двух копий программных
средств СЗИ НСД и их периодическое обновление, и контроль
работоспособности.
Теоретическая часть
5
В целом средства защиты информации в части предотвращения
преднамеренных действий в зависимости от способа реализации можно
разделить на группы:
6
1. Межсетевые экраны — средства, реализующее контроль
за информацией, направленной в АС или исходящей из нее.
Межсетевые экраны выполняют фильтрацию информации по
заданным критериям.
2. Средства обнаружения вторжений представляют собой
средства, автоматизирующие процесс контроля событий в системе
(сети) с проведением анализа этих событий с целью поисках
признаков инцидента ИБ.
3. Антивирусные СЗИ должны выявлять и
соответствующим образом реагировать на средства
несанкционированного уничтожения, блокирования, модификации,
копирования информации или нейтрализации СЗИ.
4. В рамках реализации мер по управлению доступом
предусмотрено обеспечение так называемой доверенной загрузки.
Для этого применяются также соответствующие СЗИ.
Основные характеристики:
Сетевые функции:
Внутренняя пропускная способность: 650 Mбит/с
8
Максимальное количество одновременных сессий:
100000
Количество подключений в секунду: 6000
Пропускная способность 3DES/AES VPN: 300
Основные характеристики:
9
Сетевые функции:
Пропускная способность межсетевого экрана: 2600
Mбит/с
Поддержка IPv6: Есть
Поддержка Auto-MDI/MDI-X: Есть
Пропускная способность 3DES/AES VPN: 900
HTTP: Есть
SMTP: Есть
FTP: Есть
DNS: Есть
VPN: Есть
Основные характеристики:
Тип коммутатора: Управляемый (Layer 2)
Технология доступа: Ethernet
Количество LAN портов: 6 шт
Тип LAN портов: 10/100/1000 Base-TX (1000 мбит/с)
Протоколы Ethernet: IEEE 802.3a, IEEE 802.3ab, IEEE
802.3u
Внутренняя пропускная способность: 4 ГБит/с
10
Производительность маршрутизации: 1.4 mpps
Поддержка IPv6: Есть
Поддержка Auto-MDI/MDI-X: Есть
Максимальное количество VLANs: 128
Заключение
11