Внедрение системы контроля и управления доступом (СКУД) в ОАО "Банк Москвы"
Определение наиболее уязвимых информационных активов организации. Описание оптимальных средств и методов защиты информации. Разработка комплекса организационных мер и программно-аппаратных средств функционирования системы контроля и управления доступом.
Подобные документы
Оценка механизмов управления доступом как защиты ресурсов информационной системы. Обзор задачи разграничения доступа субъектов к защищаемым информационным и техническим ресурсам. Анализ дискреционного, мандатного и управления доступом на основе ролей.
реферат, добавлен 02.01.2018Требования к безопасности функционирования компьютерных систем. Правовое обеспечение защиты информации. Определение ценности конфиденциальных коммерческих данных. Уровни защищенности комплекса аппаратных и программных средств обработки информации.
реферат, добавлен 17.05.2016Изучение средств защиты от несанкционированного доступа. Суть программных, аппаратных и программно-аппаратных методов охраны информации. Основные принципы информационной безопасности. Применение нагрузочного, регрессионного и системного тестирования.
статья, добавлен 08.06.2018Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.
курсовая работа, добавлен 06.08.2013Идентификация и аутентификация как основа программно-технических средств безопасности. Использование программных генераторов паролей. Анализ ролевого управления доступом. Наложение технических ограничений на число неудачных попыток входа в систему.
реферат, добавлен 15.03.2016Рассмотрение имеющейся системы защиты информации на предприятии. Моделирование возможных угроз служебной тайне, персональным данным. Выработка организационных, инженерно-технических, программно-аппаратных мер защиты. Аттестация объекта информатизации.
дипломная работа, добавлен 11.01.2015- 32. Метод обработки дистанционной биометрической информации в системах контроля и управления доступом
Разработка метода дистанционной идентификации человека в режиме реального времени на базе биометрических данных, объединяющего технологии распознавания человека по изображениям лица и голосу. Его реализация в виде программно-аппаратного комплекса.
автореферат, добавлен 31.07.2018 Анализ моделей контроля и управления доступом. Методы моделирования политик безопасности. Дискреционная модель Харрисона-Руззо-Ульмана. Мандатная модель Белла-Ла Падулы. Модели контроля и управления доступом операционными системами Linux и Windows.
дипломная работа, добавлен 30.07.2016- 34. TPM и IMA/EVM против программно-аппаратных средств защиты информации от несанкционированного доступа
Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.
статья, добавлен 03.05.2019 Анализ информационной безопасности защищаемого объекта. Выявление состава источников и носителей информации. Выявление всех возможных каналов её утечки. Разработка системы защиты объекта, подбор основных технических и программно-аппаратных средств.
дипломная работа, добавлен 11.09.2014Сущность информационных процессов и методов их автоматизации на основе программно–аппаратных средств вычислительной техники и средств связи. Передача и кодирование информации, состав и назначение операционной системы, ее использование на компьютерах.
контрольная работа, добавлен 15.01.2012Организационно-режимные мероприятия по защите информации. Средства защиты от несанкционированного доступа. Системы антивирусной защиты информации, предотвращения утечек информации, обнаружения вторжений, анализа уязвимостей. Модуль доверенной загрузки.
курсовая работа, добавлен 17.04.2024Разработка системы контроля и управления доступом аэропорта. Системы видеонаблюдения, методы контроля различных зон аэропорта, система информационной безопасности. Специальные техники и технологии для противодействия актам террора на объектах аэропорта.
курсовая работа, добавлен 09.04.2019Определение основных направлений компьютерных преступлений. Исследование методов защиты информации. Характеристика программных и программно-аппаратных методов защиты. Обзор современных программных средств, обеспечивающих обслуживание устройств ПК.
реферат, добавлен 22.04.2016Анализ современных систем автоматизации зданий, их достоинства и недостатки. Разработка программно-аппаратного комплекса умного дома. Выбор температурного датчика и исполнительных устройств. Алгоритмы функционирования системы управления и контроля.
дипломная работа, добавлен 20.02.2016Обзор программных средств для учета преступников. Характеристика комплексной автоматизированной системы управления, связи и контроля дежурной части ГУВД г. Москвы. Ведение оперативных учетов при помощи программно-аппаратного комплекса "ПОРТРЕТ 5.0".
дипломная работа, добавлен 02.03.2010Анализ имеющейся системы защиты. Моделирование объекта защиты и возможных угроз информации. Формирование требования к защите информации. Выработка организационных, инженерно-технических, программно-аппаратных мер защиты, аттестационные испытания.
дипломная работа, добавлен 11.09.2014Характеристика организационных и технических мер защиты информации государственной информационной системы. Описание основных требований к классам защищенности средств защиты информации. Примеры комплекса мероприятий для обеспечения защиты информации.
контрольная работа, добавлен 19.12.2016Общая характеристика компьютерных средств защиты информации, таких как программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты.
презентация, добавлен 09.01.2019Алгоритм работы пожарно-охранной сигнализации и системы контроля и управления доступом, требования к ним и технические параметры. Выбор и обоснование необходимого оборудования. Разработка функциональной и монтажной схемы, их компоненты и значение.
дипломная работа, добавлен 21.03.2019Методы защиты информации. Обзор основных систем и средств, построенных на базе криптографических методов. Анализ программного комплекса DeviceLock Endpoint DLP Suite. Контур информационной безопасности SearchInform. Комплексы по контролю над доступом.
реферат, добавлен 08.09.2014Анализ криптографических методов и средств защиты информации в информационных системах. Методология симметричной системы шифрования. Порядок шифрования при помощи шифров. Разработка программы шифрования и расшифрования информации методом прямой замены.
дипломная работа, добавлен 08.07.2011Анализ основных задач оценивания программно-аппаратных средств защиты персональных данных в информационных системах. Разработка системы оценочных критериев, для которых построены измерительные шкалы, ориентированные на применении экспертных оценок.
статья, добавлен 30.04.2018Создание мобильного Web-приложения с функциями идентификатора и электронного ключа для контроля доступа в помещение с использованием фреймворков. Средства для эмуляции платформ Android. Разработка архитектуры и интерфейса приложения, структуры модулей.
дипломная работа, добавлен 07.08.2018Рассмотрение автоматизированной системы управления как комплекса аппаратных и программных средств, предназначенных для управления различными процессами в рамках производства или предприятия. Изучение основных особенностей АСУ технологическим процессом.
контрольная работа, добавлен 11.11.2013