Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет. Подсистемы информационной безопасности традиционных КИС..docx
Скачиваний:
11
Добавлен:
09.04.2023
Размер:
20.73 Кб
Скачать

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ.ПРОФ. БОНЧ-БРУЕВИЧА»

Отчет по

Самостоятельной работа №3

«Подсистемы информационной безопасности традиционных КИС»

Выполнил: Яковлев Илья Андреевич Студент I курса Факультет ИКСС Группа ИКБ-95

Подпись________

Проверил: Бабков Иван Николаевич

Подпись________

Подсистема защиты информации от несанкционированного доступа

Эта подсистема состоит из следующих трех подсистем: 1. подсистема управления доступом; 2. подсистема регистрации и учета; 3. подсистема обеспечения целостности.

Система защиты от несанкционированного доступа должна обеспечивать четкую идентификацию субъекта доступа, объекта доступа, типа доступа.

Идентифицировав все параметры запроса, система производит проверку его легальности (санкционированности). Проверка легальности может производиться как на основе матрицы доступа (системы дискреционного управления доступом), так и на основе безопасности объекта и уровня допуска субъекта (системы мандатного управления доступом).

Функция регистрации и учета предназначена для фиксирования обращений к защищаемым ресурсам, что позволяет позже расследовать инциденты, связанные с утечкой или утратой информации с ограниченным доступом. При этом необходимо учесть, что юридическую силу будет иметь только журнал сертифицированной системы.

Последняя важная задача защиты информации от НСД – это контроль и обеспечение целостности системы.

Подсистема криптографической защиты

Криптографическая защита данных обеспечивает безопасную передачу данных, а также их хранение.

Важным компонентом подсистемы криптографической защиты является инфраструктура управления открытыми ключами PKI.

Инфраструктура управления открытыми ключами PKI предназначена для обеспечения защиты и организации безопасного обмена информацией в публичных (Интернет, экстранет) и частных (интранет) сетях за счет использования средств шифрования с открытыми ключами и механизма электронной цифровой подписи.

Подсистема управления идентификацией и доступом

Подсистема управления идентификацией и доступом строится на основе: 1. служб каталогов; 2. систем централизованного управления учетными записями и правами доступа; 3. средств однократной аутентификации; 4. средств двухфакторной аутентификации.

Использование подсистемы управления идентификацией и доступом позволяет автоматизировать процессы, связанные с созданием, администрированием, удалением учетных записей, предоставлением доступа к ресурсам и управлением правами в разнородных операционных системах, службах каталогов и приложениях.

Подсистема обеспечения безопасности коммутируемой инфраструктуры и беспроводных сетей

Подсистема обеспечения безопасности коммутируемой инфраструктуры и беспроводных сетей основывается на применении технологий контроля и защиты сетевого доступа NAC, 802.1x, VLAN.

Технология трансляции сетевых адресов NAC (Network Address Translation) позволяет контролировать и проверять на соответствие политике информационной безопасности любой компьютер, подключающийся к корпоративной сети, стационарный или мобильный компьютер, получающий доступ через локальную или глобальную сеть, через проводное или беспроводное подключение, выделенное или коммутируемое соединение.

Проверка подлинности IEEE 802.1x представляет собой механизм контроля доступа на основе портов, который можно настроить на выполнение взаимной проверки подлинности между клиентами и сетью. После реализации такой настройки любое устройство, которому не удалось пройти проверку подлинности, не сможет участвовать ни в каком взаимодействии с выбранной сетью.