'

Методы и средства защиты в СЭДО

Понравилась презентация – покажи это...





Слайд 0

Методы и средства защиты в СЭДО Выполнил: студент 5 курса группы ПИ-51 Козлова Марина Проверил: преподаватель Михайловский В.В.


Слайд 1

Суть технологии Обеспечение защиты информации в СЭДО: защита информационных ресурсов от порчи, полного или частичного уничтожения в результате технических сбоев и чрезвычайных происшествий; защита от несанкционированного доступа к данным.


Слайд 2

Суть технологии Методы и средства защиты в СЭДО: аутентификация пользователей при входе в систему; разграничение прав доступа; применение электронной цифровой подписи; шифрование конфиденциальных документов; протоколирование.


Слайд 3

Реализация технологии в СЭДО Как правило, идентификация и аутентификация осуществляются путем набора системного имени и пароля. Протоколирование действий пользователей в СЭДО является общепринятой функцией.


Слайд 4

Реализация технологии в СЭДО Разграничение доступа к объектам: задание пользователей и групп; мандатный доступ; разграничение доступа к различным частям документов.


Слайд 5

Угрозы и модели защиты


Слайд 6

Пример реализации в NauDoc Аутентификация осуществляется путем набора логина и пароля:


Слайд 7

Пример реализации в NauDoc Распределение полномочий по ролям по умолчанию:


Слайд 8

Пример реализации в NauDoc Функциональные возможности раздела «Пользователь» для администратора:


Слайд 9

Пример реализации в NauDoc Определение групп пользователей администратором:


Слайд 10

Пример реализации в NauDoc Регистрация пользователя администратором:


Слайд 11

Пример реализации в NauDoc Назначение прав доступа к папке пользователем:


Слайд 12

Проблемы Формулировка «защищенный документооборот» применялась и применяется к системам, решающим хотя бы часть задач информационной безопасности. Использование в электронном документообороте технологий виртуальных частных сетей (VPN), или применение электронно-цифровой подписи, или шифрование хранимых данных давало повод назвать его защищенным. Однако систем, обеспечивающих безопасность информации по всем направлениям, к тому же отвечающих требованиям отечественных нормативных документов, пока не много.


Слайд 13

Спасибо за внимание!


×

HTML:





Ссылка: