Проектирование системы защиты персональных данных
Состав комплекса технических средств и связи между этими техническими средствами или группами технических средств, объединены по каким-либо логическим признакам (например, совместному выполнению отдельных или нескольких функций, одинаковому назначению и т. д.). На рисунке 2.2 приведена схема взаимодействия между сегментами (Центральный офис — Филиал). Шифрованный трафик передается между крипто… Читать ещё >
Проектирование системы защиты персональных данных (реферат, курсовая, диплом, контрольная)
Схемы построения СЗПДн
Состав комплекса технических средств и связи между этими техническими средствами или группами технических средств, объединены по каким-либо логическим признакам (например, совместному выполнению отдельных или нескольких функций, одинаковому назначению и т. д.).
На рисунке 2.1. приведена общая схема работы сегмента (Филиала). Шифрованный трафик идет из глобальной сети до крипто шлюза, он дешифрует его, далее уже в защищенный сегмент сети поступает открытый трафик.
Рисунок 2.1. Общая схема работы сегмента (Филиала).
На рисунке 2.2 приведена схема взаимодействия между сегментами (Центральный офис — Филиал). Шифрованный трафик передается между крипто шлюзами, в защищенных сегментах ЛВС за крипто шлюзом распространяется открытый трафик.
криптографический защита персональный данные.
Рисунок 2.2. Схема взаимодействия между сегментами (Центральный офис — Филиал).
На рисунке 2.3 приведена схема взаимодействия между сегментами и отдельного рабочего места. Шифрованный трафик до VPNклиента поступает на прямую от крипто шлюза, и расшифровывается непосредственно на рабочей станции.
Рисунок 2.3. Схема взаимодействия между сегментами и отдельного рабочего места.
На рисунке 2.4 приведена схема функциональной структуры.
Рисунок 2.4. Схема функциональной структуры.
Крипто шлюз выполняет следующие функции:
- 1) маршрутизация сетевого трафика;
- 2) осуществляет балансировку нагрузки между каналами связи и динамическую/статическую маршрутизацию трафика;
- 3) межсетевое экранирование;
- 4) сегментация внутренней сети и обеспечение безопасности периметра с помощью межсетевого экрана на основе технологии SPI с поддержкой технологии NAT/PAT;
- 5) защита каналов связи;
- 6) криптозащита трафика по ГОСТ 28 147–89 с современной ключевой схемой обеспечивает высокую криптографическую стойкость VPN-сети;
- 7) управление трафиком;
- 8) поддерживает работу механизмов управления QoS и Traffic shaping, благодаря чему обеспечивается устойчивая работа критически важных сервисов (ВКС, IP-телефония и др.);
- 9) мониторинг и регистрация событий;
- 10) отправка оперативной информации о состоянии VPN-шлюзов и событиях, которые требую незамедлительного вмешательства, на e-mail администратора ИБ и в ЦУС;
- 11) обеспечивает функционирование отказоустойчивых защищенных сетей с горячим резервированием каналов связи и VPN-устройств;
- 12) централизованное управление;
- 13) управление узлами сети и обновлением ПО узлов сети;
- 14) графический интерфейс;
- 15) функциональная графическая консоль управления;
- 16) мониторинг в реальном времени;
- 17) мониторинг состояния устройств, состояния сети и событий НСД в реальном времени;
- 18) интеграция с внешними системами мониторинга;
- 19) интеграция с системами мониторинга сетевой инфраструктуры и мониторинга ИБ;
- 20) централизованное хранение журналов;
- 21) централизованный сбор и хранение журналов во внешней СУБД;
- 22) синхронизация системного времени;
- 23) синхронизация системного времени с NTP-серверами
На рисунке 2.5 приведена блок-схема взаимодействия компонентов и исполнения ролей в СЗПДн.
В приложении 1 указаны ведомость покупных изделий таблица П 1.1 и спецификация покупаемых изделий, таблица П 1.2.
На рисунке 2.6 приведена схема организационной структуры.
Рисунок 2.6. Схема организационной структуры.