Требования к защите информации от несанкционированного доступа - Модернизация локальной вычислительной сети административного здания Нижегородского государственного университета имени Н. И. Лобачевского
IOS сетевого оборудования должна быть настроена для обеспечения:
- - идентификацию и аутентификацию при попытке консольного, либо удаленного подключения; - зашифрованное хранение и передачу паролей по каналам связи; - запрос пароля на вход в привилегированный режим.
Техническая документация, а также топологические схемы должны быть защищены от несанкционированного доступа.
Уровень защищенности от несанкционированного доступа средств вычислительной техники, обрабатывающих конфиденциальную информацию, должен соответствовать требованиям к классу защищенности 6 согласно требованиям действующего руководящего документа Гостехкомиссии России "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации".
Защищенная часть системы должна использовать "слепые" пароли (при наборе пароля его символы не показываются на экране либо заменяются одним типом символов).
Защищенная часть системы должна автоматически блокировать сессии пользователей и приложений по заранее заданным временам отсутствия активности со стороны пользователей и приложений.
Похожие статьи
-
Сетевое оборудование должно быть установлено в соответствии с требованиями условий эксплуатации, при этом должно быть обеспечено удобство подключения к...
-
ЛВС должна обеспечивать скорость передачи данных при одновременной передаче всех узлов сети не менее 100 Мб/с. Техническое обеспечение сети должно иметь...
-
Требования к программному обеспечению системы На сетевом оборудовании должна функционировать межсетевая операционная система, причем ее версия должна...
-
Техническое обеспечение данной ЛВС должно поддерживать полностью совместимые сетевые службы и протоколы, а также настройки соответствующих служб и...
-
Требования к системе в целом Требования к структуре и функционированию ЛВС .1 ЛВС должна состоять из следующих функциональных подсистем: Подсистема...
-
В ходе анализа локальной вычислительной сети, функционирующей в здании 2 корпуса НГУ им. Лобачевского была составлена топологическая схема данной сети и...
-
Для эксплуатации ЛВС определены следующие роли: Сетевой администратор Пользователи Основными обязанностями системного администратора являются: -...
-
Программное обеспечение сетевого оборудования должно восстанавливать свое функционирование при корректном перезапуске аппаратных средств. Должна быть...
-
Требования к диагностированию кабельных систем определяются техническим заданием на проектирование соответствующих кабельных систем. Диагностирование...
-
Плановый срок начала работ по модернизации локальной вычислительной сети административного здания (корпус II) НГУ им. Н. И. Лобачевского - 7 февраля 2013...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
Для выполнения курсовой работы по теме расчета и конфигурации локальной сети на основе технологии Fast Ethernet необходимо предварительно...
-
Этап Содержание работ Результаты работ Срок 1 Анализ существующей ЛВС Список критических точек сети, в которых необходимо резервирование оборудования,...
-
Сеть должна состоять из логических сегментов, соответствующих подразделениям, ее использующим. Количество рабочих станций, расположенных в таком...
-
Наименование организации НГУ им. Н. И. Лобачевского Национальный исследовательский университет. Сфера деятельности организации Высшее образование,...
-
Программное обеспечение Графический симулятор ЛВС TFTP - сервер для импорта экспорта файлов конфигурации. Межсетевая операционная система (CISCO IOS) -...
-
Изначально для данной локальной сети раздавалось адресное пространство подсети 137.143.42.0/23. Для обеспечения каждого логического сегмента сети...
-
Характеристики ЛВС Используемый стандарт: IEEE 802.3ab -- стандарт, использующий витую пару категорий 5e. 1000BASE-T, стандарт Gigabit Ethernet....
-
Назначение локальной вычислительной сети Обеспечение совместного использования ресурсов, предоставление доступа к программам, оборудованию и данным, а...
-
Введение - Обеспечение защиты от несанкционированного доступа в организации
Информационная безопасность - одно из популярнейших сегодня понятий. Наша жизнь уже неразрывно связана с информационными технологиями в современном их...
-
Служба технической поддержки и системные администраторы располагаются в отдельном кабинете, где оборудованы три рабочих места. Рабочие места следует...
-
Требования к помещениям с сетевым оборудованием Помещение, где находится сетевое оборудование, должно отвечать следующим требованиям: Требования по шуму...
-
1 этаж: 114 - компьютерный класс - VLAN 10 116 - компьютерный класс - VLAN 11 110 - компьютерный класс - VLAN 12 115 - лаборатория - VLAN 17 112 -...
-
Тип кабеля: Витая пара категории 5е. Тип разъема: 8P8C Для соединения "Рабочая станция - коммутатор" используется кабель TIA/EIA-568B с обжимкой прямого...
-
За время прохождения преддипломной практики в НГУ им. Лобачевского я разработал логическую структуру виртуальных локальных сетей для сегментации...
-
1 этаж: 114 - компьютерный класс 20 компьютеров, 1 коммутатор, 2 коммутатора внутренних магистралей, 2 многоуровневых коммутатора. 116 - компьютерный...
-
Заключение - Исследование и модернизация локальной вычислительной сети
Осуществляя данный проект, удалось модернизировать и повысить эффективность существующей распределенной системы. Оптимальная архитектура ЛВС позволила...
-
Источниками угроз НСД в информационной системе могут быть: Нарушитель; Носитель вредоносной программы; Аппаратная закладка. Для источников угроз - людей,...
-
Одной из самых актуальных проблем в организации ООО "555" является низкая квалификация кадров в сфере информационных технологий и особенно в части ИБ....
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Административные меры защиты - Защита информации
Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя. Распространенным средством ограничения доступа...
-
Анализ организационной структуры и основных направлений деятельности предприятия Компания "555" - фирма основана в 2006 году. Основные направления...
-
Монтаж, замена деталей, блоков должны осуществляться только при полном отключении питания. Во время монтажа необходимо полностью сделать невозможным...
-
Заключение - Анализ средств защиты информации в ЛВС
Многие производители сетевого и телекоммуникационного оборудования обеспечивают поддержку работы с Kerberos в своих устройствах. Так, фирма TELEBIT,...
-
На предприятии функционирует АС класса 2. Существуют повышенные требования к обеспечению конфиденциальности и доступности защищаемой информации....
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Методы разработки вычислительной сети: 1. Экспериментальный метод - персонал предприятия закупает "новинки" рынка компьютерной техники. Такой метод -...
-
Введение - Проектирование учебной локальной вычислительной сети
Наше время характеризуется бурным развитием телекоммуникационных технологий. Объединение компьютеров в сети позволило значительно повысить...
-
Размещение оборудования должно быть выполнено с учетом требований фирм-производителей и удобств технической эксплуатации. Помещения должны быть...
-
Основные требования к комплексной системе защиты информ: Разработка на основе положений и требований существующих законов, стандартов и нормативно -...
Требования к защите информации от несанкционированного доступа - Модернизация локальной вычислительной сети административного здания Нижегородского государственного университета имени Н. И. Лобачевского