Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.

Презентация:



Advertisements
Похожие презентации
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Advertisements

Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
МЕТОДЫ ПРОГРАММНО- АППАРАТНОЙ ЗАЩИТЫ ИНФОРМАЦИИ. Программно-аппаратные средства защиты информации это сервисы безопасности, встроенные в сетевые операционные.
ИНФОРМАЦИОННАЯ ЗАЩИТА СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА.
Система автоматизации управления документооборотом Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.
Группа компаний ЛАНИТ – "ЛАборатория Новых Информационных Технологий" – ведущий в России и СНГ центр по предоставлению информационно- технологических.
Коробочное решение для защиты электронного документооборота Андрей ШАРОВ Электронные Офисные Системы 2007.
Лекция 15 - Методы разграничение доступа. Регистрация и аудит.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
СОСТОЯНИЕ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНРАСТРУКТУРЫ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ В РЕСПУБЛИКЕ УЗБЕКИСТАН, А ТАКЖЕ РЕШЕНИЯ ПО ЕЕ ПРИМЕНЕНИЮ Докладчик: Валиев.
Поддержка документооборота с использованием ЭЦП Приложение Каталог банковских приложений Главная бухгалтерская книга Приложение Лицензировано в 6 банков.
8.4. Функциональные требования к IT-продукту. Требования, приведенные в "Федеральных критериях", определяют состав и функциональные возможности ТСВ. Требования,
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Виды угроз для цифроой информции. 10 класс
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Стандарты по оценке защитных систем. стандарты и спецификации двух разных видов: оценочные стандартов, направленные на классификацию информационных систем.
LanDocs Платформа управления бизнес-процессами предприятий.
«1С:Документооборот 8». Зачем автоматизировать документооборот? Единая информационная база документов Возможность параллельного выполнения операций Непрерывность.
Защита - система мер по обеспечению безопасности с целью сохранения государственных и коммерческих секретов. Защита обеспечивается соблюдением режима.
Транксрипт:

Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.

Суть технологии Обеспечение защиты информации в СЭДО: защита информационных ресурсов от порчи, полного или частичного уничтожения в результате технических сбоев и чрезвычайных происшествий; защита от несанкционированного доступа к данным.

Суть технологии Методы и средства защиты в СЭДО: аутентификация пользователей при входе в систему; разграничение прав доступа; применение электронной цифровой подписи; шифрование конфиденциальных документов; протоколирование.

Реализация технологии в СЭДО Как правило, идентификация и аутентификация осуществляются путем набора системного имени и пароля. Протоколирование действий пользователей в СЭДО является общепринятой функцией.

Реализация технологии в СЭДО Разграничение доступа к объектам: 1) задание пользователей и групп; 2) мандатный доступ; 3) разграничение доступа к различным частям документов.

Угрозы и модели защиты

Пример реализации в NauDoc Аутентификация осуществляется путем набора логина и пароля:

Пример реализации в NauDoc Распределение полномочий по ролям по умолчанию:

Пример реализации в NauDoc Функциональные возможности раздела «Пользователь» для администратора:

Пример реализации в NauDoc Определение групп пользователей администратором:

Пример реализации в NauDoc Регистрация пользователя администратором:

Пример реализации в NauDoc Назначение прав доступа к папке пользователем:

Проблемы Формулировка «защищенный документооборот» применялась и применяется к системам, решающим хотя бы часть задач информационной безопасности. Использование в электронном документообороте технологий виртуальных частных сетей (VPN), или применение электронно-цифровой подписи, или шифрование хранимых данных давало повод назвать его защищенным. Однако систем, обеспечивающих безопасность информации по всем направлениям, к тому же отвечающих требованиям отечественных нормативных документов, пока не много.

Спасибо за внимание!