Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації від несанкціонованого доступу

Реферат Захист інформації від несанкціонованого доступу





м електронним ідентифікатором користувача та паролем доступу до цього диску.

. Робота з зашифрованими архівами. Інформацію можна стиснути і зашифрувати як для себе (з використанням електронного ідентифікатора),

так і для захищеного обміну з колегами (з паролем).

. Блокування комп'ютера Secret Disk дозволяє гасити екран і блокувати клавіатуру при відключенні електронного ідентифікатора, при натисканні заданої комбінації клавіш або тривалу неактивність користувача. При блокуванні системи секретні диски не відключаються, запущені додатки, викорисзующие захищене відео, продовжують нормально працювати, робота інших користувачів, яким надано спільний доступ до секретного диску в мережі, не порушується.

. Режим роботи під примусом. У критичній ситуації можна ввести спеціальний аварійний пароль. При цьому система на деякий час підключить диск, знищивши особистий ключ шифрування в електронному ідентифікаторі (що унеможливить доступ до диска в майбутньому), а потім зімітує одну з відомих помилок Windows.

. Можливість відновлення даних при втраті (або навмисної псування) електронного ідентифікатора або втраті пароля.

. Простий і зручний користувальницький інтерфейс.

. Відмінності за алгоритмами шифрування (в залежності від потреб, може використовуватися один з вбудованих алгоритмів):

вбудований алгоритм кодування з довжиною ключа 128 біт;

криптографічний алгоритм RC4 з довжиною ключа 40 біт, вбудований в Windows 95, 98 (для неамериканською версії);

криптографічний алгоритм ГОСТ 28147-89 з довжиною ключа 256 біт (програмний емулятор плати «Криптон» або плата «Криптон»).

. Плата «Криптон» сертифікована для захисту державної таємниці, поставляється за окремим запитом фірмою АНКАД.

. Версія DeLuxe - з апаратної захистом від початкового завантаження комп'ютера.


. 8 Програмно-апаратний комплекс засобів захисту «Аккорд-АМДЗ»


СЗІ НСД Аккорд-АМДЗ - це апаратний модуль довіреної завантаження (АМДЗ) для IBM-сумісних ПК - серверів і робочих станцій локальної мережі, що забезпечує захист пристроїв та інформаційних ресурсів від несанкціонованого доступу.

Комплекс застосуємо для побудови систем захисту інформації від несанкціонованого доступу у відповідності з керівними документами ФСТЕК (Гостехкомиссии) Росії «Захист від несанкціонованого доступу до інформації. Частина 1. Програмне забезпечення засобів захисту інформації. Класифікація за рівнем контролю відсутності не декларованих можливостей »- по 3 рівню контролю,« Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації »по класу захищеності 1Д, і для використання в якості засобу ідентифікації/аутентифікації користувачів, контролю цілісності програмної та апаратної середовища ПЕОМ (РС) при створенні автоматизованих систем, що задовольняють вимогам керівного документа ФСТЕК (Гостехкомиссии) Росії« Автоматизовані системи. Захист від несанкціонованого доступу до інформації. Класифікація автоматизованих систем і вимоги щодо захисту інформації »до класу 1Б включно.

Комплекс являє собою сукупність технічних і програмних засобів, що забезпечують виконання основних функцій захисту від НСД ПЕОМ (PC) на основі:

застосування персональних ідентифікаторів користувачів;

парольного механізму;

блокування завантаження операційної системи зі знімних носіїв інформації;

контролю цілісності технічних засобів і програмних засобів (файлів спільного, прикладного ПЗ і даних) ПЕОМ (PC);

забезпечення режиму довіреної завантаження встановлених в ПЕОМ (PC) операційних систем.

Програмна частина комплексу, включаючи засоби ідентифікації і аутентифікації, засоби контролю цілісності технічних і програмних засобів ПЕОМ (PC), засоби реєстрації дій користувачів, а також засоби адміністрування (настройки вбудованого ПЗ) та аудиту (роботи з реєстраційним журналом) розміщується в незалежній пам'яті (ЕНП) контролера при виготовленні комплексу. Доступ до засобів адміністрування та аудиту комплексу надається тільки адміністратору БІ.

Ідентифікація та аутентифікація користувачів, контроль цілісності технічних і програмних засобів ПЕОМ (PC) виконуються контролером комплексу до завантаження операційної системи, встановленої в ПЕОМ (PC). При модифікації системного ПЗ заміна контролера не потрібно. При цьому забезпечується підтримка спеціального режиму програмування контролера без зниження рівня захисту.


Назад | сторінка 11 з 17 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу