Логотип Автор24реферат
Заказать работу
Дипломная работа на тему: Выбор инженерно-технических мер
54%
Уникальность
Аа
3485 символов
Категория
Информационные технологии
Дипломная работа

Выбор инженерно-технических мер

Выбор инженерно-технических мер .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Для нейтрализации угрозы несанкционированного доступа к информации в сети используется специальный класс средств защиты – системы защиты информации (СЗИ) от НСД, которые нивелируют имеющиеся недостатки с точки зрения безопасности в современных операционных системах. Такие средства в обязательном порядке сертифицируются.
Для анализа в данной работе выбрано три следующих сертифицированных продукта:
– Secret Net Studio компании «Код безопасности» [18];
– Dallas Lock 8 компании «Конфидент» [19];
- СЗИ от НСД АККОРД компании «ОКБ САПР»[20].
В таблице 20 приведены результаты сравнительного анализа данных систем защиты.
Таблица 20
Результаты сравнения систем защиты от НСД
Характеристика Secret Net Studio Dallas Lock 8.0 Аккорд
Межсетевой экран + + -
Система обнаружения вторжений + + -
Двухфакторная аутентификация + + +
Защита от утечек информации + + -
Надежное удаление информации + + +
Контроль целостности и устройств + + +
Регистрация и учет + + +
Доверенная загрузка + + +
Встраивание в операционную систему Windows + - -
Возможность встраивания модуля антивирусной защиты + - -
По результатам анализа наилучшие результаты показывают СЗИ от НСД Secret Net Studio компании «Код безопасности» и Dallas Lock 8 компании «Конфидент».
Важно при этом отметить, что Dallas Lock 8 не встраивается в функционал Windows, фактически никак не взаимодействуя со штатными механизмами Windows, что крайней неудобно при администрировании.
Secret Net же по сравнению с Dallas Lock гораздо более удобен в настройке и управлении за счет того, что параметры системы защиты информации встраиваются в механизмы настройки политики безопасности операционных систем семейства Windows (рис.7), что позволяет единообразно управлять безопасностью.
Рис

Зарегистрируйся, чтобы продолжить изучение работы

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше дипломных работ по информационным технологиям:

Проектирование web-представительства художественной мастерской

74359 символов
Информационные технологии
Дипломная работа
Уникальность

Повышение уровня информационной безопасности в компании

139697 символов
Информационные технологии
Дипломная работа
Уникальность

Разработка информационной подсистемы ведения отчётности и документации

70658 символов
Информационные технологии
Дипломная работа
Уникальность
Все Дипломные работы по информационным технологиям