Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист персональних даних в банківських он-лайн системах

Реферат Захист персональних даних в банківських он-лайн системах





ься персональної інформації. Цей метод реалізується пропускною системою підприємства, включаючи наявність охорони на вході в нього, прегражденіе шляху сторонніх осіб до бухгалтерії, касу і пр.

Управлінням доступом є метод захисту персональної та звітної інформації, яка реалізується за рахунок:

ідентифікації користувачів інформаційної системи. (Кожен користувач отримує власний персональний ідентифікатор);

аутентифікації - встановлення автентичності об'єкта або суб'єкта по пред'явленому їм ідентифікатору (здійснюється шляхом зіставлення введеного ідентифікатора з зберігаються в пам'яті комп'ютера);

перевірки повноважень - перевірки відповідності запитуваних ресурсів і виконуваних операцій по виділених ресурсів і дозволеним процедурам; реєстрації звернень до ресурсів, що захищаються;

інформування та реагування при спробах несанкціонованих дій. (Криптографія - спосіб захисту за допомогою перетворення інформації (шифрування)). p align="justify"> У комплексі БЕСТ-4 розмежування доступу до інформації проводиться на рівні окремих підсистем і забезпечується шляхом завдання роздільних паролів доступу. При початковій настройці або в будь-який момент роботи з програмою адміністратор системи може задати або змінити один або кілька паролів. Пароль запитується при кожному вході в підсистему. [28]

Крім цього в деяких модулях передбачена своя система розмежування доступу до інформації. Вона забезпечує можливість захисту спеціальними паролями кожного пункту меню. Паролями можна також захистити доступ до окремих підмножини первинних документів: так, в АРМ В«Облік запасів на складіВ» та В«Облік товарів і продукціїВ» присутня можливість задавати паролі доступу до кожного складу окремо, в АРМ В«Облік касових операційВ» - паролі доступу до кожній касі, в АРМ В«Облік розрахунків з банкомВ» - паролі доступу до кожного банківського рахунку.

Особливо слід відзначити ту обставину, що для ефективного розмежування доступу до інформації необхідно в першу чергу захистити паролями самі режими визначення паролів по доступу до тих чи інших блоках. [39]

У 1С.Предпріятіе, версія 7.7 існує своя захист інформації - права доступа.С метою інтеграції та поділу доступу користувачів до інформації при роботі з системою 1С.Предпріятіе в мережі персональних комп'ютерів, конфігуратор системи дозволяє встановити для кожного користувача права на роботу з інформацією, що обробляється системою. Права можуть бути задані в досить широких межах - від можливості тільки перегляду деяких видів документів до повного набору прав по вводу, перегляду, коригування та видалення будь-яких видів даних. p align="justify"> Призначення користувачу прав доступу проводиться в 2 етапи. На першому етапі створюються типові набори прав щодо роботи з інформацією, що відрізняються, як прав...


Назад | сторінка 11 з 18 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Досягнення України в побудові інформаційного Суспільства та забезпеченні до ...