Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Выбор инженерно-технических мер
54%
Уникальность
Аа
3485 символов
Категория
Информационные технологии
Дипломная работа

Выбор инженерно-технических мер

Выбор инженерно-технических мер .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Для нейтрализации угрозы несанкционированного доступа к информации в сети используется специальный класс средств защиты – системы защиты информации (СЗИ) от НСД, которые нивелируют имеющиеся недостатки с точки зрения безопасности в современных операционных системах. Такие средства в обязательном порядке сертифицируются.
Для анализа в данной работе выбрано три следующих сертифицированных продукта:
– Secret Net Studio компании «Код безопасности» [18];
– Dallas Lock 8 компании «Конфидент» [19];
- СЗИ от НСД АККОРД компании «ОКБ САПР»[20].
В таблице 20 приведены результаты сравнительного анализа данных систем защиты.
Таблица 20
Результаты сравнения систем защиты от НСД
Характеристика Secret Net Studio Dallas Lock 8.0 Аккорд
Межсетевой экран + + -
Система обнаружения вторжений + + -
Двухфакторная аутентификация + + +
Защита от утечек информации + + -
Надежное удаление информации + + +
Контроль целостности и устройств + + +
Регистрация и учет + + +
Доверенная загрузка + + +
Встраивание в операционную систему Windows + - -
Возможность встраивания модуля антивирусной защиты + - -
По результатам анализа наилучшие результаты показывают СЗИ от НСД Secret Net Studio компании «Код безопасности» и Dallas Lock 8 компании «Конфидент».
Важно при этом отметить, что Dallas Lock 8 не встраивается в функционал Windows, фактически никак не взаимодействуя со штатными механизмами Windows, что крайней неудобно при администрировании.
Secret Net же по сравнению с Dallas Lock гораздо более удобен в настройке и управлении за счет того, что параметры системы защиты информации встраиваются в механизмы настройки политики безопасности операционных систем семейства Windows (рис.7), что позволяет единообразно управлять безопасностью.
Рис

Зарегистрируйся, чтобы продолжить изучение работы

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше дипломных работ по информационным технологиям:

Информационное обеспечение деятельности центра социальной реабилитации

50984 символов
Информационные технологии
Дипломная работа
Уникальность

Разработка информационной системы интерактивного обучения и оценивания знаний

23670 символов
Информационные технологии
Дипломная работа
Уникальность

Разработка системы учёта заявок для отдела ремонта оборудования

88870 символов
Информационные технологии
Дипломная работа
Уникальность
Все Дипломные работы по информационным технологиям
Найди решение своей задачи среди 1 000 000 ответов
Крупнейшая русскоязычная библиотека студенческих решенных задач