352717 работ
представлено на сайте
Организация системы защиты информации программно-техническими средствами электронного архива

Диплом Организация системы защиты информации программно-техническими средствами электронного архива, номер: 17869

Номер: 17869
Количество страниц: 86
Автор: proffi
3250 руб.
Купить эту работу
Не подошла
данная работа?
Вы можете заказать учебную работу
на любую интересующую вас тему
Заказать новую работу
essay cover Организация системы защиты информации программно-техническими средствами электронного архива , I ВВЕДЕНИЕ 7
1.1. Обоснование необходимости, цели и задачи разработки технических предложений 7
1.2. Основание для выполнения р...

Автор:

Дата публикации:

Организация системы защиты информации программно-техническими средствами электронного архива
logo
I ВВЕДЕНИЕ 7
1.1. Обоснование необходимости, цели и задачи разработки технических предложений 7
1.2. Основание для выполнения р...
logo
144010, Россия, Московская, Электросталь, ул.Ялагина, д. 15А
Телефон: +7 (926) 348-33-99

StudentEssay

buy КУПИТЬ ЭТУ РАБОТУ.
  • Содержание:
    I ВВЕДЕНИЕ 7
    1.1. Обоснование необходимости, цели и задачи разработки технических предложений 7
    1.2. Основание для выполнения работ 9
    1.3. Список используемых терминов 10
    1.4. Список законодательных и нормативных актов, руководящих материалов 12
    II ОБЩИЕ ТРЕБОВАНИЯ К СИСТЕМЕ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ СЕТЕВЫХ ПРОГРАММНО – АППАРАТНЫХ КОМПЛЕКСОВ 14
    2.1. Технические аспекты обеспечения информационной безопасности 15
    2.1.1. Методы защиты против перехвата информации от компьютера 15
    2.1.2. Аппаратно - программные средства защиты от несанкционированного доступа к персональному компьютеру.. 16
    2.1.3. Электронные устройства ввода идентификационных признаков 18
    iButton 18
    Proximity 18
    Устройства ввода на базе смарт-карт 20
    Устройства ввода на базе USB-ключей 21
    Электронные замки 22
    Электронные замки доверенной загрузки 23
    2.1.4. Биометрические методы идентификации и аутентификации 23
    Узор радужной оболочки и сетчатки глаз 24
    Отпечатки пальцев 24
    Геометрическая форма руки 24
    Форма и размеры лица, особенности голоса 24
    2.2. Средства защиты от программных вирусов 26
    2.2.1. Сущность компьютерных вирусов. 26
    2.2.2. Классификация вирусов. 26
    2.2.3. Антивирусные программы. 27
    Требования к антивирусным программам. 27
    Характеристики антивирусных программ. 27
    2.2.4. Обзор антивирусных программ. 29
    Norton AntiVirus 29
    Dr.Web 30
    Antiviral Toolkit Pro 30
    Таблица 2.2. Классификация современных вирусов. 31
    2.3. Защита от несанкционированного доступа в локальных вычислительных сетях, межсетевые экраны. 33
    2.3.1. Угрозы защищенности информации и участки их возникновения 33
    Таблица 2.3. Привязка угроз к различным участкам глобальной и/или локальной сетей 34
    2.3.2. Использование межсетевых экранов как метод противодействия угрозам НСД 35
    Фильтрация на сетевом уровне 35
    Фильтрация на прикладном уровне 36
    Ведение журналов и учет статистики 36
    2.3.3. Схемы подключения межсетевых экранов 36
    Стандартные схемы защиты отдельной локальной сети 36
    Применение в составе средств коллективной защиты 37
    2.3.4. Защита от угроз, связанных с Интернет 38

    2.4. Криптографические методы защиты 39
    2.4.1. Основные понятия криптографических методов 39
    2.4.2. Требования к криптосистемам 40
    2.4.3. Эффективность криптосистем 41
    2.5. Парольная защита прав доступа 43
    2.5.1. Идентификация и аутентификация пользователя 43
    2.5.2. Способы создания паролей 44
    2.5.3. Парольное разграничение доступа к ресурсам 45
    III СРЕДСТВА И МЕТОДЫ ЗАЩИТЫ ИНФОРМАЦИИ, ХРАНЯЩЕЙСЯ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ 46
    3.1. Комплекс средств автоматизации СЭА МПР России 47
    3.1.1. Структура комплекса технических средств 47
    3.1.2. Характеристика внутриведомственной сети 47
    3.1.3. Применяемые программные средства 48
    Таблица 3.1. Технические характеристики комплекса средств автоматизации электронного архива МПР России. 49
    Схема 3.1. Состав и взаимодействие программных средств внутриведомственной сети Министерства природных ресурсов Российской Федерации 51
    3.2. Методы защиты от несанкционированного доступа, применяемые в интегрированной системе управления знаниями и документами SAPERION 52
    3.2.1. Принципы построение SAPERION 52
    3.2.2. Система доступа к информации 53
    3.2.3. Защита SAPERION для базы данных электронного архива 53
    3.2.4. Обработка документов 54
    3.3. Уровни доступности информационных ресурсов системы электронного архива Министерства природных ресурсов Российской Федерации 56
    3.3.1. Структура доступности по категориям защищенности 56
    3.3.2. Конфиденциальная информация 58
    Служебная тайна 58
    Информация о личности (персональные данные) 59
    3.3.3. Структура доступности по группам пользователей 59
    3.3.4. Структура доступности по реквизитам поиска информации 60
    3.3.5. Структура доступности выходной информации 61
    3.4. Основные особенности защиты информации в системе электронного архива Министерства природных ресурсов Российской Федерации 63
    3.4.1. Класс защищенности СЭА МПР России 63
    3.4.2. Требования по защите информации по классу защищенности 1Д 64
    Управление доступом 64
    Регистрация и учет 64
    Криптография 65
    Обеспечение целостности 65
    3.4.3. Использование криптографических методов. 65
    3.4.4. Межсетевой экран. 66
    3.5. Организационные методы противодействия несанкционированному доступу 67
    3.5.1. Оценка и анализ 67
    3.5.2. Организационные мероприятия 68
    3.5.3. Служба безопасности 69

    3.6. Обзор состояния современного рынка средств защиты от несанкциониро-ванного доступа 70
    3.6.1. Общесистемные и программные продукты 71
    3.6.2. Технические средства противодействия утечки информации из персональных компьютеров 72
    3.6.4. Технические средства класса ААА - аутентификация, авторизация, администрирование 72
    iButton 73
    Proximity 73
    Устройства на базе смарт-карт 74
    Устройства ввода на базе USB-ключей 75
    Комбинированные устройства ввода 75
    3.6.5. Электронные замки и контроллеры 76
    Электронный замок «Соболь» 76
    Электронные замки доверенной загрузки «Аккорд» 76
    3.6.3. Криптографические устройства 77
    Аппаратный шифратор серии «Криптон» 77
    Сетевые криптографические устройства 79
    3.6.6. Устройств другие видов защиты 79
    Галографическая технология 79
    Биометрические устройства идентификации 80
    IV ВЫВОДЫ И РЕКОМЕНДАЦИИ ПО МЕТОДАМ ЗАЩИТЫ ИНФОРМАЦИИ В СИСТЕМЕ ЭЛЕКТРОННОГО АРХИВА МИНИСТЕРСТВА ПРИРОДНЫХ РЕСУРСОВ РОССИЙСКОЙ ФЕДЕРАЦИИ 82
    4.1. Методы защиты, применимые в рамках интегрированной системы управления знаниями и документами SAPERION 82
    На уровне входа в систему по логину и паролю. 82
    На уровне разделения доступа между пользователями 82
    На уровне физического доступа к ЭКД 82
    На уровне восстановления ЭКД 82
    Применение дополнительных криптографических функций 83
    4.2. Организационные методы защиты 83
    4.3. Сочетание программных и организационно-технических мер 85
    V ЗАКЛЮЧЕНИЕ 86
logo

Другие работы