Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Розробка і створення підсистеми захисту для автоматизованої системи "Квартплата-Істок"

Реферат Розробка і створення підсистеми захисту для автоматизованої системи "Квартплата-Істок"





ем

2. здійснення входу/виходу суб'єктів доступу в систему/з системи;

. облік захищаються носіїв у журналі з реєстрацією їх видачі/приймання.

. забезпечення цілісності інформації від несанкціонованого доступу;

. проведення періодичного тестування функцій СВТ НСД при зміні програмної середовища і персоналу АС за допомогою тест - програм, що імітують спроби несанкціонованого доступу;

. наявність засобів відновлення СВТ НСД.

5. Аналіз методів рішення


5.1 Методи вирішення поставлених завдань


Проаналізувавши постановку задачі та розглянувши можливі загрози безпеки інформації, необхідно визначити методи вирішення поставлених завдань, т.е вибрати за допомогою яких засобів можна реалізувати необхідні функції і завдання спираючись на які і виділивши в основному захист і цілісність конфіденційних даних, слід визначитися з вибором якісних програмних та інших засобів, які дозволять звести до мінімуму (а краще повністю усунути) ризик реалізації загроз інформаційної безпеки.

Для здійснення цієї мети можливе використання програмного забезпечення сторонніх організацій-розробників:

системи шифрування даних;

системи контролю цілісності даних;

системи безпечного очищення носіїв;

системи обмеження доступу до даних.

Але використання ПЗ сторонніх організацій не гарантує потрібного рівня захисту, тому що т.к. вказані кошти і алгоритми є загальнодоступними, і для таких коштів вже явно існують протидії, розроблені як авторами систем захисту, так і іншими зловмисниками. p align="justify"> З усього вищевикладеного можна зробити висновок про доцільність створення та використанням власної системи безпеки для АС В«Квартплата-ІстокВ».

При цьому буде гарантована унікальність, секретність, сумісність алгоритмів, а також відносна економія матеріальних засобів на створення і супровід СЗІ.


5.2 Методи захисту інформації


Існують різні засоби ідентифікації особистості: пластикові карти, USB - ключі, сенсорна панель сканування відбитку пальця. Для ідентифікації користувача в даній системі використовуються стандартні засоби введення пароля, чого достатньо для вирішення поставлених завдань. p align="justify"> У системі, необхідно застосувати такі програмно-технічні методи захисту:

1. Обмеження доступу: доступ в систему мають лише зареєстровані в ній користувачі, які мають пароль доступу системи. Даний пароль не відомий адміністратору....


Назад | сторінка 8 з 26 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...
  • Реферат на тему: Розробка програмного модуля вибору раціонального варіанту заходів і засобів ...
  • Реферат на тему: Методи захисту територій та приміщень від несанкціонованого доступу до конф ...
  • Реферат на тему: Розробка програмно-технічних засобів для захисту від несанкціонованого дост ...
  • Реферат на тему: Засоби безпеки й обмеження доступу до інформації