Скачать презентацию Основными задачами установления и поддержания защищённого канала Скачать презентацию Основными задачами установления и поддержания защищённого канала

Лекция 5.ppt

  • Количество слайдов: 6

Основными задачами установления и поддержания защищённого канала • аутентификация пользователей или компьютеров при инициализации Основными задачами установления и поддержания защищённого канала • аутентификация пользователей или компьютеров при инициализации защищённого канала • шифрование и аутентификация передаваемых данных между конечными точками защищённого канала • обеспечение конечных точек канала секретными ключами, для работы протоколов аутентификации и шифрования данных

Архитектура стека протоколов IPSec Архитектура стека протоколов IPSec

Задачи управления средствами сетевой безопасности • Управление глобальной политикой безопасности в рамках сети предприятия, Задачи управления средствами сетевой безопасности • Управление глобальной политикой безопасности в рамках сети предприятия, формирование локальных политик безопасности отдельных элементов • Управление конфигурацией объектов и субъектов доступа • Предоставление сервисов защиты распределенным прикладным системам и регистрация защищенных приложений и их ресурсов • Управление криптосредствами, ключевое управление (ключевая инфраструктура) в системообразующих службах • Событийное протоколирование • Аудит безопасности ИС, получение и оценка объективных данных о текущем состоянии защищенности ИС • Мониторинг безопасности системы, обеспечение получения необходимой информации • Обеспечение работы специальных защищенных приложений • Обеспечение работы проектно-инвентаризационной группы приложений (определение точек установки средств защиты в сети предприятия, учет применяемых средств защиты, контроль модульного состава и состояния средств защиты)

Свойства КСУЗИРП • управление всеми существующими средствами защиты на базе политики безопасности; • определение Свойства КСУЗИРП • управление всеми существующими средствами защиты на базе политики безопасности; • определение всех ИР предприятия через единый (распределенный) каталог среды предприятия; • централизованное управление локальными средствами защиты информации; • строгая аутентификация объектов политики в среде предприятия с использованием специальных токенов и инфраструктуры открытых ключей; • расширенные возможности администрирования доступа к определенным в каталоге ресурсам предприятия или частям всего каталога; • обеспечение подотчетности аудита, мониторинга безопасности, тревожной сигнализации; • интеграция с системами общего управления, инфраструктурными системами безопасности (PKI, LAS, IDS)

Структурные элементы системы управления средствами сетевой безопасности Trust. Work Агенты безопасности (Trusted Agent) Консоль Структурные элементы системы управления средствами сетевой безопасности Trust. Work Агенты безопасности (Trusted Agent) Консоль управления (Trusted GSM Console) Центр управления (Trusted GSM Server)

Общая структурная схема системы управления средствами информационной безопасности Сервер приложения Центр управления средствами информационной Общая структурная схема системы управления средствами информационной безопасности Сервер приложения Центр управления средствами информационной безопасности Сервер TGSM Агент безопасности Инфраструктурные Агент безопасности Шлюз Консоль управления GSM Агент безопасности Клиент (объект политики безопасности) (система-образующие) службы предприятия