Логотип Автор24реферат
Задать вопрос
Дипломная работа на тему: Выбор инженерно-технических мер
54%
Уникальность
Аа
3485 символов
Категория
Информационные технологии
Дипломная работа

Выбор инженерно-технических мер

Выбор инженерно-технических мер .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Для нейтрализации угрозы несанкционированного доступа к информации в сети используется специальный класс средств защиты – системы защиты информации (СЗИ) от НСД, которые нивелируют имеющиеся недостатки с точки зрения безопасности в современных операционных системах. Такие средства в обязательном порядке сертифицируются.
Для анализа в данной работе выбрано три следующих сертифицированных продукта:
– Secret Net Studio компании «Код безопасности» [18];
– Dallas Lock 8 компании «Конфидент» [19];
- СЗИ от НСД АККОРД компании «ОКБ САПР»[20].
В таблице 20 приведены результаты сравнительного анализа данных систем защиты.
Таблица 20
Результаты сравнения систем защиты от НСД
Характеристика Secret Net Studio Dallas Lock 8.0 Аккорд
Межсетевой экран + + -
Система обнаружения вторжений + + -
Двухфакторная аутентификация + + +
Защита от утечек информации + + -
Надежное удаление информации + + +
Контроль целостности и устройств + + +
Регистрация и учет + + +
Доверенная загрузка + + +
Встраивание в операционную систему Windows + - -
Возможность встраивания модуля антивирусной защиты + - -
По результатам анализа наилучшие результаты показывают СЗИ от НСД Secret Net Studio компании «Код безопасности» и Dallas Lock 8 компании «Конфидент».
Важно при этом отметить, что Dallas Lock 8 не встраивается в функционал Windows, фактически никак не взаимодействуя со штатными механизмами Windows, что крайней неудобно при администрировании.
Secret Net же по сравнению с Dallas Lock гораздо более удобен в настройке и управлении за счет того, что параметры системы защиты информации встраиваются в механизмы настройки политики безопасности операционных систем семейства Windows (рис.7), что позволяет единообразно управлять безопасностью.
Рис

Зарегистрируйся, чтобы продолжить изучение работы

50% дипломной работы недоступно для прочтения

Закажи написание дипломной работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥

Магазин работ

Посмотреть все
Посмотреть все
Больше дипломных работ по информационным технологиям:

Создание комплексных документов в MC Word

21411 символов
Информационные технологии
Дипломная работа
Уникальность

Автоматизация взаимоотношений с клиентом в автомобильном бизнесе

111913 символов
Информационные технологии
Дипломная работа
Уникальность

Расчет значений параметров акустического поля для оценки уровня защищенности объекта информатизации

22602 символов
Информационные технологии
Дипломная работа
Уникальность
Все Дипломные работы по информационным технологиям
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты