Вход

Исследование механизмов идентификации и аутентификации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 592003
Дата создания 2017
Страниц 43
Мы сможем обработать ваш заказ (!) 23 сентября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
950руб.
КУПИТЬ

Содержание

Введение 2
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем 4
1.1 Нормативно-методическая база и основные требования к механизмам идентификации и аутентификации 4
1.2 Классификация механизмов идентификации и аутентификации пользователей компьютерных систем 8
1.3 Обоснование задач по дальнейшему совершенствованию механизмов идентификации и аутентификации и возможных путей их решения 13
1.4 Предложения по совершенствованию механизмов идентификации и аутентификации 15
Выводы по разделу 18
2 Исследование механизмов организации систем контроля и управления доступом 19
2.1 Нормативно-методическая база и основные требования к механизмам организации систем контроля и управления доступом 19
2.2 Классификация механизмов организации систем контроля и управления доступом 22
2.3 Обоснование задач по дальнейшему совершенствованию организации систем контроля и управления доступом и возможных путей их решения 25
2.4 Предложения по совершенствованию механизмов организации систем контроля и управления доступом 26
Выводы по разделу 29
3 Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности типового предприятия 30
3.1 Ключевые компоненты правового обеспечения совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 30
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 31
3.3 Экономическая оценка эффективности предложенных мер по совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД типового предприятия 33
Выводы по разделу 38
Заключение 39
Список использованной литературы 41

Введение

Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты.
Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предпри¬ятия, а создание СЗИ должно быть экономически оправданным. Тем не менее она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.
Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем;
2. Исследование систем контроля и управления доступом;
3. На основе результатов исследования, разработать предложения по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем;
4. На основе результатов исследования, разработать предложения по совершенствованию механизмов организации систем контроля и управления доступом;
5. Осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) функционирования информационных систем при реализации механизмов идентификации и аутентификации, а также при организации систем контроля и управления доступом.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования современных методов обеспечения идентификации и аутентификации пользователей компьютерных систем, а также организации систем контроля и управления доступом.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.

Фрагмент работы для ознакомления

Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба

Список литературы

[1] Методический документ. Меры защиты информации в государственных информационных системах. Утвержден ФСТЭК России 11 февраля 2014 г.
[2] Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.
[3] Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И. Защита информации: Учеб. пособие. — 2-е изд. — М.: РИОР:ИНФРА-М, 2015. — 392 с.
[4]. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. — М.: ДМК Пресс, 2010. —544 с.
[5] Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку. Огарёв-online. 2015. № 20 (61). с. 6.
[6] Ilonen J. Keystroke Dynamics [Электронный ресурс] // Lappeenranta University of Technology. – 2008. – Режим доступа: http://researchweb.iiit.ac.in/~vandana/ PAPERS/KS/Ilonen.pdf
[7] ГОСТ Р 51241—2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
[8] Приказ ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
[9] Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 "Требования к защите персональных данных при их обработке в информационных системах персональных данных"

[10] Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. - М.: Горячая линия-Телеком, 2010. - 272 е.
[11] Грухин И.В., Костин С.В. В сборнике: Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем Сборник материалов Всероссийской научно-практической конференции. Воронежский институт МВД России. 2016. С. 180-182.
[12]Астахов А. – Risk Watch // Искусство управления информационными рисками. Электронный ресурс. Режим доступа: http://анализ-риска.рф/content/riskwatch (дата обращения: 01.02.2017).
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00464
© Рефератбанк, 2002 - 2024