Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





омплексу ФПСУ-IP.

Система віддаленого адміністрування та моніторингу комплексів ФПСУ-IP і ФПСУ-IP/Клієнт забезпечує повне управління і спостереження за захищається мережею. Можливості системи аудиту дозволяють виконувати роздільний підрахунок обсягів переданих даних між конкретними РС і комплексами ФПСУ-IP, що дозволяє організувати чіткий контроль за роботою абонентів.

Комплекс ФПСУ-IP/Клієнт абсолютно прозорий для всіх стандартних Інтернет протоколів і може використовуватися спільно з будь-яким програмним забезпеченням, що забезпечує доступ до ресурсів ІС.

Для забезпечення більшої захищеності є можливість адміністративно (віддалено або локально) обмежувати доступ користувачам ФПСУ-IP/Клієнт до відкритих сегментам мережі при роботі з захищеними ресурсами, аж до повної заборони.

Перелічимо основні характеристики:

. Продуктивність - забезпечується швидкість передачі IP-потоків від 65

Мбіт/с і вище при включенні всіх режимів захисту (фільтрація + стиск + шифрування).

. Алгоритм шифрування - ГОСТ 28147-89

. Ключова система/централізований розподіл ключів - симетрична/централізоване.

. ОС/стекпротоколів - 32 розрядна DOS-подібна/власний.

. Оброблювані рівні ЕМВОС - мережевий + транспортний, сеансовий та прикладної (вибірково).

. Тип і кількість інтерфейсів - 2; 10/100Ethernet, FDDI.

. VPN-протокол/надмірність/стиснення даних - власний/не більше 22 байт на пакет/за рахунок прохідного стиснення даних досягається ефект прискорення інформаційних взаємодій.

. Підтримка служб QoS - організація до 8 незалежних VPN-тунелів в рамках попарних з'єднань з установкою пріоритетів потоків інформації.

. Управління та моніторинг комплексів - локальне та віддалене, механізмами відкату збоїв. До 1024 комплексів на один АРМ. Забезпечується наочне (графічне) відображення стану роботи захищаються мереж, сигналізація нештатних подій, тотальний аудит інформаційних та управлінських взаємодій.

. Протокол віддаленого управління комплексами - власний тунельний протокол з суворою двосторонньої аутентифікацією згідно Х.509.

. Власна безпека - повний аудит подій і дій персоналу, розмежування доступу за допомогою iButton і USB-Key. Використання спеціальних процедур маршрутизації і підтримки VPN-тунелів із застосуванням адаптивного управління потоками даних в цілях підвищення стійкості (живучості) систем.

. Ефективне протистояння активним і пасивним інформаційним впливам розвідувального характеру - приховування реальної топології VPN, NAT, приховування фактів застосування комплексів, проксінг протоколів SMNP/SMNP-Trap, Telnet, TFTP, HTTP управління прикордонними маршрутизаторами, коректна емуляція відсутності використовуваних, але приховуваних адрес і сервісів.

. Можливість каскадного включення комплексів - забезпечує виділення окремих сегментів мереж в ізольовані зони підвищеної захищеності.

. Віддалений клієнт (програмне забезпечення для зустрічної роботи з ФПСУ-IP + USB-Key) - для Windows 98, NT, 2000.

інформація шифрування технічний програмний

3.14 засіб криптографічного захисту інформації КріптоПро CSP


Криптопровайдер КріптоПро CSP призначений для:

авторизації і забезпечення юридичної значимості електронних документів при обміні ними між користувачами, за допомогою використання процедур формування та перевірки електронного цифрового підпису (ЕЦП) відповідно до вітчизняними стандартами ГОСТ Р 34.10-94, ГОСТ Р 34.11-94, ГОСТ Р 34.10-2001;

забезпечення конфіденційності та контролю цілісності інформації за допомогою її шифрування і імітозащіти, відповідно до ГОСТ 28147-89; забезпечення автентичності, конфіденційності та імітозащіти з'єднань TLS;

контролю цілісності, системного та прикладного програмного забезпечення для його захисту від несанкціонованого зміни або від порушення правильності функціонування;

управління ключовими елементами системи у відповідності до регламенту засобів захисту.

Особливості:

Вбудована підтримка Winlogon

До складу КріптоПро CSP 3.6 входить Revocation Provider, що працює через OCSP-відповіді

Реалізована підтримка для платформи x64 Забезпечено реалізація протоколу EAP/TLS Розширено зовнішній інтерфейс СКЗИ для забезпечення роботи з функціональним ключовим носієм (ФКН), узгодження ключів для використання в реалізаціях протоколу ...


Назад | сторінка 16 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Система захисту від несанкціонованого доступу на прикладі програмного забез ...
  • Реферат на тему: Розробка програмного забезпечення віддаленого адміністрування і управління ...
  • Реферат на тему: Розробка маршрутної технології виготовлення деталей &Пластина (SNUN 090304) ...
  • Реферат на тему: Метрологічне забезпечення контролю якості при ВИРОБНИЦТВІ прокату Сталевого ...
  • Реферат на тему: Реалізація криптографічного алгоритму &ГОСТ 28147-89& в режимі гамування