Yazov_ITKS
.pdf
|
|
СУВИ |
|
Целевая ИС |
|||
|
|
Средство |
|
||||
|
|
|
|
|
|
||
|
|
конфигурирования ВМ |
ВМ1 |
ВМ2 |
... |
ВМN |
|
Сеть связи |
МЭ |
СОВ |
|||||
|
|
|
|
||||
|
Распределенные |
|
|
|
|
||
общего |
|
|
|
|
|
||
|
виртуальные |
Сервер1 |
Сервер2 |
|
СерверP |
||
пользования |
|
коммутаторы |
|
||||
|
|
Средство |
ВМ1 |
ВМ2 |
... |
ВМk |
|
|
|
перемещения |
|||||
|
|
ВМ |
|
|
|
|
ЛИС
Рис. 5.43. Логическая схема взаимодействия динамической ЛИС с сетевыми средствами защиты информации информационной системы, а также средством управления виртуальной инфраструктурой информационной системы
584
|
Стратегии защиты |
|
|
|
информации ИТКС |
|
|
По организации защиты |
По направленности действий |
По признаку адаптивности |
|
Стратегия "периметро- |
|
|
|
вой" защиты |
Стратегия пресечения |
Стратегия плановой защиты |
|
|
|
||
|
|
(неадаптивная) |
|
Стратегия эшелониро- |
Стратегия обмана |
|
|
(отвлечения) |
|
||
ванной защиты |
Стратегия адаптивной |
||
|
|||
|
Стратегия игнориро- |
защиты |
|
Стратегия "ключевых |
|
||
вания последствий и |
|
||
элементов" (выбороч- |
резервирования ин- |
Смешанная стратегия |
|
ной защиты) |
формации |
|
|
|
|
||
Стратегия тотального |
Смешанная стратегия |
|
|
контроля |
|
||
|
|
||
Стратегия дифферен- |
|
|
|
цированного контроля |
|
|
|
и реакции |
|
|
Рис. 6.1. Классификация стратегий защиты информации в информационнотелекоммуникационных системах
588