рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Выбор программно-аппаратных средств защиты информации

Работа сделанна в 2001 году

Выбор программно-аппаратных средств защиты информации - Расчетно-пояснительная Записка, раздел Программирование, - 2001 год - Информационная система складского терминала Выбор Программно-Аппаратных Средств Защиты Информации. Так Как Windows Nt Не ...

Выбор программно-аппаратных средств защиты информации. Так как Windows NT не может обеспечить требуемый уровень безопасности данных в локальной вычислительной сети нашего подразделения, то логичным является путь установки дополнительных средств защиты.

Сегодня на рынке присутствует достаточное количество дополнительных средств защиты данных, требующихся нашей системе.

Проанализируем возможности, предоставляемые этими средствами, и сделаем оптимальный выбор. q Комплекс Аккорд В состав комплекса входит одноплатный контроллер, вставляемый в свободный слот компьютера, контактное устройство съемник информации, программное обеспечение и персональные идентификаторы DS199x Touch Memory в виде таблетки. Съемник устанавливается на передней панели компьютера, а идентификация осуществляется прикосновением идентификатора таблетки к съемнику.

Аутентификация выполняется до загрузки операционной системы. Дополнительно может быть поставлена библиотека программ для подключения средств шифрования и электронной подписи. 6 Таким образом, комплекс Аккорд не предоставляет всех необходимых нам услуг по защите информации. Шифрование и затирание остатков информации на носителях может быть произведено при помощи дополнительных утилит, аналогичных Diskreet и Wipeinfo из пакета Norton Utilities. q Комплекс Dallas LockВ соответствии со спецификацией версия Dallas Lock 3.1 должна обеспечивать полномасштабную защиту рабочей станции, а также связь со станцией мониторинга.

Комплекс предусматривает регистрацию пользователя на рабочей станции и вход его в сеть посредством касания электронной карточки Touch Memory. Число вариантов серийных номеров - 48 триллионов. Dallas Lock обеспечивает ь возможность доступа к компьютеру и загрузки операционной системы только по предъявлении личной электронной карты пользователя и вводе личного пароля, ь многоуровневое разграничение доступа по отношению к ресурсам компьютера, ь защиту операционной системы, ь ведение системных журналов событий, ь установку для пользования опции гарантированного стирания файлов при их удалении, ь защиту собственных файлов и контроль целостности среды. 6 q Комплекс Secret Net NTАссоциация Информзащита предлагает систему защиты Secret Net, предназначенную для защиты хранимой и обрабатываемой информации на персональных компьютерах в ЛВС от НСД и противодействия попыткам нарушения нормального функционирования ЛВС и прикладных систем на ее основе.

В качестве защищаемого объекта выступает ЛВС персональных ЭВМ типа IBM PC AT и старше, объединенных при помощи сетевого оборудования Ethernet, Arcnet или Token-Ring. Система включает средства ь идентификации и аутентификации пользователей в том числе и при использовании карт Touch Memory и Smart Card, ь разграничения доступа к ресурсам, ь контроля целостности, ь регистрации событий в журнале безопасности, ь затирания остатков данных на носителях информации, ь шифрования трафика сети, ь управления средствами защиты и др. Система Secret Net имеет сертификат Гостехкомиссии РФ 7 . Проанализировав возможности рассмотренных выше комплексов защиты информации в локальных сетях, можно прийти к выводу, что лишь Secret Net NT удовлетворяет всем трем пунктам наших требований, изложенных в разделе 1.3.3. 4.4

– Конец работы –

Эта тема принадлежит разделу:

Информационная система складского терминала

Номенклатура производимых товаров составляет несколько сотен наименований и постоянно увеличивается. Предприятия компании расположены в различных регионах страны и работают… Распределение готовой продукции осуществляется через региональные офисы компании, которые располагаются в различных…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Выбор программно-аппаратных средств защиты информации

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Топология ЛВС
Топология ЛВС. Термин топология сети относится к пути, по которому данные перемещаются по сети. Существуют три основных вида топологий общая шина, звезда и кольцо. ЛВС предприятия построена по топо

Логическая организация сети
Логическая организация сети. Основным элементом централизованного администрирования в Windows NT Server является домен. Домен - это группа серверов, работающих под управлением Windows NT Ser

Характеристика объектов обработки
Характеристика объектов обработки. В соответствии с перечисленными задачами, реализуемыми системой, дадим характеристику соответствующих объектов обработки информации Приемка продукции на склад.

Функциональные требования к системе
Функциональные требования к системе. ввод, запись и хранение информации о приходе или отгрузке продукции на складе при приеме продукции на склад система должна обеспечивать два режима работы 1. При

Характеристика процессов обработки
Характеристика процессов обработки. В проектируемой системе каждая из представленных функций будет реализована соответствующим программным модулем, каждый из которых будет иметь возможность выполне

Описание функциональной структуры информационной системы складского терминала
Описание функциональной структуры информационной системы складского терминала. В соответствии с техническим заданием структуру задач, решаемых системой можно представить следующей схемой рис. 2.1.

Информационная структура базы данных
Информационная структура базы данных. Проектирование базы данных начинается с выявления атрибутов и подбора данных. Проектируемая база данных будет содержать объектное отношение докум

Описание модулей программы
Описание модулей программы. В виду громоздкости программного кода проекта в данном разделе приведем описание одного модуля программы на примере модуля Unit1.pas. Этот модуль описывает работу формы

Защита информации в ЛВС подразделения
Защита информации в ЛВС подразделения. Анализ возможностей системы разграничения доступа ОС Wndows NT. Windows NT имеет средства обеспечения безопасности, встроенные в операционную систему.

Принципы работы сервера безопасности
Принципы работы сервера безопасности. В целях обеспечения защиты данных Secret Net следует следующим принципам 1. Пользователь должен идентифицировать себя только раз в начале сессии. Это вк

Шифрование трафика сети
Шифрование трафика сети. Для преобразования шифрования информации обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм, которые могут быть известны широкому кругу ли

Охрана труда на рабочем месте программиста
Охрана труда на рабочем месте программиста. Охрана труда - система законодательных актов, социально-экономических, организационных, технических, гигиенических и лечебно-профилактических мероприятий

Описание рабочего места программиста
Описание рабочего места программиста. Рабочее место - это часть пространства, в котором инженер осуществляет трудовую деятельность, и проводит большую часть рабочего времени. Рабочее место, хорошо

Расчет информационной нагрузки программиста
Расчет информационной нагрузки программиста. Программист, в зависимости от подготовки и опыта, решает задачи разной сложности, но в общем случае работа программиста строится по следующему алгоритму

Безопасность жизнедеятельности в чрезвычайных ситуациях
Безопасность жизнедеятельности в чрезвычайных ситуациях. Обеспечение безопасности человека - одна из главных задач общества. Для этого создается система безопасности человека в чрезвычайных ситуаци

Оценка пожарной обстановки в населенных пунктах
Оценка пожарной обстановки в населенных пунктах. Пожарная обстановка в населенных пунктах определяется, исходя из характера застройки, огнестойкости зданий и категории пожарной опасности объектов.

Комплексная задача по прогнозированию и оценке пожарной обстановки
Комплексная задача по прогнозированию и оценке пожарной обстановки. При сильном урагане возник мощный очаг пожара в населенном пункте, прилегающем к железнодорожной станции. Состав зданий на

Правовая охрана программ для ЭВМ и баз данных
Правовая охрана программ для ЭВМ и баз данных. Авторское право Авторское право на программу для ЭВМ или базу данных возникает в силу их создания. Для признания и осуществления авторского пра

Экономический раздел
Экономический раздел. Расчет себестоимости разработки программного обеспечения Себестоимость - это величина расходов данного предприятия, приходящаяся на единицу продукции. Уровень себестоим

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги