Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 700274.doc
Скачиваний:
18
Добавлен:
01.05.2022
Размер:
1.9 Mб
Скачать

3.3. Определение комплексов мер защиты иткс различных типов

3.3.1. Выявление соответствия применяемых мер защиты функциональным требованиям к иткс

Учитывая специфику структуры и функционирования ИТКС различных типов, можно сделать выводы о пригодности тех или иных мер для защиты рассматриваемой ИТКС (табл.3.4). Например, в системах, основанных на использовании сети Internet, невозможно отказаться от использования сервисов DNS, а в системах с динамическим набором элементов крайне нежелательно внедрение статических таблиц маршрутизации.

Таблица 3.4

Целесообразность применения тех или иных мер для защиты ИТКС

Т ип ИТКС

Меры защиты

Изолированная

Корпоративная

Корпоративная

Управляющая

Справочная

1

2

3

4

5

Меры контроля физического доступа

Контроль доступа на территорию

Контроль доступа к носителю информации

Система идентификации и аутентификации

Пароли

Одноразовые пароли

Протоколы, аутентифика-ции, сертификаты, ЭЦП

Криптографические средства

Шифрование данных при хранении

Шифрование трафика

Создание VPN

Конфигурация системы

Применение коммутаторов

Статистические APR-таблицы

Политика протоколов

Механизмы систем обнаружения атак

Контроль сниффинга

Контроль адресации

Анализ загруженности

Продолжение табл. 3.4

1

2

3

4

5

Межсетевые экраны

Пакетные фильтры

Шлюз сеансового уровня

Шлюз уровня приложений

Функциональные ограничения

Изоляция от других сетей

Изоляция от глобальной сети

Знаком «» отмечены меры защиты, которые не противоречат реализации функциональных требований соответствующего типа ИТКС, а также обеспечивают защиту от угроз, актуальных для данного типа ИТКС.