Методы и средства защитыв СЭДО презентация

Содержание

Суть технологии Обеспечение защиты информации в СЭДО: защита информационных ресурсов от порчи, полного или частичного уничтожения в результате технических сбоев и чрезвычайных происшествий; защита от несанкционированного доступа к данным.

Слайд 1Методы и средства защиты в СЭДО
Выполнил: студент
5 курса группы ПИ-51
Козлова Марина
Проверил:

преподаватель
Михайловский В.В.

Слайд 2Суть технологии
Обеспечение защиты информации в СЭДО:
защита информационных ресурсов от порчи,

полного или частичного уничтожения в результате технических сбоев и чрезвычайных происшествий;
защита от несанкционированного доступа к данным.

Слайд 3Суть технологии
Методы и средства защиты в СЭДО:
аутентификация пользователей при входе в

систему;
разграничение прав доступа;
применение электронной цифровой подписи;
шифрование конфиденциальных документов;
протоколирование.

Слайд 4Реализация технологии в СЭДО
Как правило, идентификация и аутентификация осуществляются путем

набора системного имени и пароля.
Протоколирование действий пользователей в СЭДО является общепринятой функцией.

Слайд 5Реализация технологии в СЭДО
Разграничение доступа к объектам:
задание пользователей и групп;
мандатный доступ;
разграничение

доступа к различным частям документов.

Слайд 6Угрозы и модели защиты


Слайд 7Пример реализации в NauDoc
Аутентификация осуществляется путем набора логина и пароля:


Слайд 8Пример реализации в NauDoc
Распределение полномочий по ролям по умолчанию:


Слайд 9Пример реализации в NauDoc
Функциональные возможности раздела «Пользователь» для администратора:


Слайд 10Пример реализации в NauDoc
Определение групп пользователей администратором:


Слайд 11Пример реализации в NauDoc
Регистрация пользователя администратором:


Слайд 12Пример реализации в NauDoc
Назначение прав доступа к папке пользователем:


Слайд 13Проблемы
Формулировка «защищенный документооборот» применялась и применяется к системам, решающим хотя

бы часть задач информационной безопасности.
Использование в электронном документообороте технологий виртуальных частных сетей (VPN), или применение электронно-цифровой подписи, или шифрование хранимых данных давало повод назвать его защищенным.
Однако систем, обеспечивающих безопасность информации по всем направлениям, к тому же отвечающих требованиям отечественных нормативных документов, пока не много.

Слайд 14Спасибо за внимание!


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика