Обеспечение защиты данных в подсистеме "Учет распределения товара" - Программирование, компьютеры и кибернетика курсовая работа

Обеспечение защиты данных в подсистеме "Учет распределения товара" - Программирование, компьютеры и кибернетика курсовая работа




































Главная

Программирование, компьютеры и кибернетика
Обеспечение защиты данных в подсистеме "Учет распределения товара"

Класс защищённости разрабатываемой подсистемы. Горизонтальная модель сети. Описание возможных угроз. Меры по устранению угроз безопасности сети. Механизмы защиты вертикальной структуры сети. Прикладное и общесистемное программное обеспечение.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Нужна помощь с учёбой? Наши эксперты готовы помочь!
Нажимая на кнопку, вы соглашаетесь с
политикой обработки персональных данных

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
В работе рассматривается вопрос обеспечения защиты данных в подсистеме, разрабатываемой для отдела продаж и методы практической реализации обеспечения безопасности этих данных.
Целью проекта является повышение эффективности работы офисного персонала.
Кроме этого, предлагаемая система должна позволять: уменьшить затраты времени на предоставление сведений об ассортименте и количестве имеющегося товара, необходимых характеристиках; экономить рабочее время сотрудника и облегчить его работу в оперативности получения и обработки информации об объеме товарооборота; хранить данные в более удобном компактном виде, что существенно повысит скорость доступа к информационным ресурсам, а также обеспечит надёжную защиту от потери информации и несанкционированного доступа к ней.
Разработчиком системы является студент группы ИСБ-1-00, Веремиенко В.В., Заказчиком системы является ООО «Дэл-Трейд» в лице директора Валиулина Сергея Габдулхановича.
· Для обеспечения защиты активного оборудования от несанкционированного доступа к нему (угроза № 1), необходимо его разместить под охрану. Обеспечить доступ к нему и выдачу ключей лицам, обладающим такими полномочиями, например руководителю отдела.
· Для защиты от несанкционированного доступа к компьютеру пользователей (угроза № 3) необходимо использовать пароли. Пароль -- это последовательность букв, цифр и других символов, с помощью, кото-рой система проверяет, действительно ли это тот самый пользователь, который имеет данную учетную запись и право доступа к ресурсам.
К паролям предъявляются определённые требования:
§ пароль не должен содержать данных, которые как-то связаны с пользователем (дата рождения, адрес и др.);
§ пароль должен сочетать в себе как символы, так и числа;
§ пароль должен содержать от 8-10 символов;
§ Для усложнения доступа к компьютеру и его ресурсам, необходимо предусмотреть пароли BIOS. Также нужно физически заблокировать доступные и не используемые порты.
§ Необходима периодическая смена паролей
· Несанкционированный доступ к принтерам, работающим с конфиденциальной информацией (Угроза № 6). Сетевые принтеры, работающие с конфиденциальной информацией, должны стоять отдельно. Возможно решение общего использования принтеров при непосредственном присутствии около принтера: документ, посланный на печать, возможно, распечатать только при идентификации и аутентификации пользователя, пославшего документ, на самом принтере.
· Для того чтобы избежать подмены рабочего места пользователя (угроза № 7), помещение во внерабочее время должно находиться под замком. Ключ должен выдаваться на основании распоряжения директора лицам, оговоренным в нём.
Во избежание подмены оборудования пользователя необходимо сделать привязку MAC-адреса сетевого интерфейса к коммутатору, т.е. разрешить доступ к данному порту определённому сетевому устройству. Существует также ряд неявных угроз, которые могут возникнуть в процессе функционирования активного оборудования, например сбой в электропитании, выход из строя винчестеров, пожар.
Для предотвращения последствий от сбоя рекомендуется использовать:
2. Источники бесперебойного питания;
Celeron 2000MHz 128k S478 BX80532RC2000B
Asus P4R800-VM / Pentium 4 S478 / UDMA100 / DDR400 / Video / LAN / ATX
IDE 40gb HITACHI HDS728040PLAT20 7200rpm ATA-7 UDMA133
DDR DIMM 512mb ( Hyunday-Hynix) PC3200, 400MHz
17" Samsung 783 DF (1280x1024-65Гц, 0.23, TCO*03)
Клавиатура BTC 5107/5197 win98 ps/2
Microsoft Basic Optical Mouse ver.1.0a Black (OEM) USB 3bth+Roll
cooler for Socket 478 P4 TITAN TTC-W6TB
CD-RW TEAC W552 52/32/52x IDE int. OEM
ZyXEL Omni 56K UNO ext. USB (Retail)
HP Jet Direct 615N J6057A 10/100Base-TX Int. print server
Идентификация, проверка подлинности и контроль доступа субъектов:
к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ
к томам, каталогам, файлам, записям, полям записей.
Подсистема регистрации и учета (аудит)
входа/выхода субъектов доступа в/из системы (узла сети);
выдачи печатных (графических) выходных документов;
запуска/завершения программ и процессов (заданий, задач);
доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи;
доступа программ, субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, програм-мам, томам, каталогам, файлам, записям, полям записей;
Обеспечение целостности программных средств и обрабатываемой информации.
Физическая охрана средств вычислительной техники и носителей информации.
Наличие администратора (службы) защиты информации в АС.
Использование сертифицированных средств защиты.
Периодическое тестирование СЗИ НСД.
Наличие средств восстановления СЗИ-НСД.
Создает, редактирует, удаляет накладные, отчеты. Определяет права доступа для пользователей.
Создает, редактирует, удаляет накладные, отчеты.
Получает необходимую информацию для работы (долги, оплаты, обороты)
Класс защищённости разрабатываемой подсистемы. Горизонтальная и вертикальная модели сети и меры по устранению в ней угроз безопасности. Основные организационные мероприятия, направленные на повышение уровня информационной безопасности на предприятии. курсовая работа [25,2 K], добавлен 28.11.2008
Обеспечение защиты данных от возможных угроз. Повышение эффективности работы сопроводителей. Класс защищённости разрабатываемой подсистемы "Учет рабочего времени". Методы и средства, применяемые для защиты информации, циркулирующей в подсистеме. курсовая работа [73,7 K], добавлен 28.11.2008
Анализ локальной сети предприятия, оценка возможных угроз. Основные понятия безопасности компьютерных систем. Пути несанкционированного доступа, классификация способов и средств защиты информации. Идетификация и аутификация, управление доступом. отчет по практике [268,1 K], добавлен 16.01.2013
Организационно-нормативные меры и технические средства контроля безопасности информации при ее обработке, хранении и передаче в автоматизированных системах. Основные источники угроз. Методы защиты сети от компьютерных атак: межсетевые экраны, шлюзы. курсовая работа [94,3 K], добавлен 28.05.2014
Особенности защиты информации при построении локальных сетей государственных учреждений, анализ схемы незащищенной сети и выявление потенциальных угроз информационной безопасности, особенности программных средств защиты, реализующих технологию VPN. курсовая работа [762,8 K], добавлен 21.06.2011
Организация частной сети. Структура незащищенной сети и виды угроз информации. Типовые удаленные и локальные атаки, механизмы их реализации. Выбор средств защиты для сети. Схема защищенной сети с Proxy-сервером и координатором внутри локальных сетей. курсовая работа [2,6 M], добавлен 23.06.2011
Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети. дипломная работа [2,4 M], добавлен 21.12.2016
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2021



Обеспечение защиты данных в подсистеме "Учет распределения товара" курсовая работа. Программирование, компьютеры и кибернетика.
Курсовая работа по теме Соціальна робота з людьми літнього та старого віку
Реферат по теме Инновационный аспект формирования научно-технической политики в современной России
Курсовая работа по теме Закон в современной России. В поисках правового государства
Контрольная работа по теме Позитивизм и его эволюция
Курсовая работа: Проблема вхождения человека в коллектив. Методы усовершенствования адаптации
Курсовая работа: Спутниковые методы определения координат
Реферат Пример Введения
Дипломная работа по теме Состояния и перспективы внешней торговли России
Доклад по теме Парижские отели
Упражнения Для Рук Реферат
Курсовая работа по теме Планирование предпринимательской деятельности
Курсовая работа по теме Каналы целенаправленного формирования общественного мнения об ООО "Русинтерфарм": сравнительная эффективность
Сочинение О Людях Труда 5 Класс
Доклад по теме Организация грузоперевозок по Нижегородской области на автомобиле марки "Газель"
Курсовая работа по теме Использование проблемной технологии в процессе тренировки дзюдоистов
Реферат по теме История политических и правовых учений
Реферат по теме Структура и функция мифа
Контрольная работа по теме Формула Бернулли, Пуассона. Коэффициент корреляции. Уравнение регрессии
Эссе Гений И Злодейство Две Вещи Несовместные
Реферат по теме Трепанация черепа: показания виды и способы
Київська Русь - теорії походження та розвиток - История и исторические личности реферат
Исследование свойств многоканальных доплеровских фильтров - Коммуникации, связь, цифровые приборы и радиоэлектроника контрольная работа
Базы данных и их использование - Коммуникации, связь, цифровые приборы и радиоэлектроника курсовая работа


Report Page