Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 341.docx
Скачиваний:
28
Добавлен:
30.04.2022
Размер:
1.46 Mб
Скачать
    1. Определение комплексов мер защиты иткс различных типов

      1. Выявление соответствия применяемых мер защиты функциональным требованиям к иткс

Учитывая специфику структуры и функционирования ИТКС различных типов, можно сделать выводы о пригодности тех или иных мер для защиты рассматриваемой ИТКС (табл.3.4). Например, в системах, основанных на использовании сети Internet, невозможно отказаться от использования сервисов DNS, а в системах с динамическим набором элементов крайне нежелательно внедрение статических таблиц маршрутизации.

Таблица 3.4

Целесообразность применения тех или иных мер для защиты ИТКС

Т ип ИТКС

Меры защиты

Изолированная

Корпоративная

Корпоративная

Управляющая

Справочная

1

2

3

4

5

Меры контроля физического доступа

Контроль доступа на территорию

Контроль доступа к носителю информации

Система идентификации и аутентификации

Пароли

Одноразовые пароли

Протоколы, аутентифи-кации, сертификаты, ЭЦП

Криптографические средства

Шифрование данных при хранении

Шифрование трафика

Создание VPN

Конфигурация системы

Применение коммутаторов

Статистические APR-таблицы

Политика протоколов

Продолжение табл. 3.4

Механизмы систем обнаружения атак

Контроль сниффинга

Контроль адресации

Анализ загруженности

Межсетевые экраны

Пакетные фильтры

Шлюз сеансового уровня

Шлюз уровня приложений

Функциональные ограничения

Изоляция от других сетей

Изоляция от глобальной сети

Знаком «» отмечены меры защиты, которые не противоречат реализации функциональных требований соответствующего типа ИТКС, а также обеспечивают защиту от угроз, актуальных для данного типа ИТКС.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]