Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Использование системы Secret Disk для шифрования дисковых областей
100%
Уникальность
Аа
3358 символов
Категория
Информационная безопасность
Курсовая работа

Использование системы Secret Disk для шифрования дисковых областей

Использование системы Secret Disk для шифрования дисковых областей .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Данное программное обеспечение позволяет создавать зашифрованные области диска, и, в случае утери или хищения выделенного компьютера (ноутбука) злоумышленник не сможет расшифровать информацию, помещенную в выделенную область диска.
Программно-аппаратный комплекс Secret Disk NG 3.1 защищает конфиденциальную информацию на персональном компьютере. С его помощью на рабочей станции создаются защищённые (зашифрованные) диски, работать с которыми могут только пользователи, назначенные приказом.
Подключенный защищённый диск операционная система воспринимает как обычный диск. Удаление подключенных защищённых дисков и доступ к ним по локальной сети невозможен.
Доступ к информации на защищённых дисках предоставляется пользователям, работающим на данном компьютере и имеющим электронный ключ eToken PRO. Работа с защищёнными дисками возможна только при подключенном eToken

Зарегистрируйся, чтобы продолжить изучение работы

. При отключении электронного ключа все защищённые диски автоматически становятся недоступными.
Добавлять и/или удалять пользователей, создавать/удалять защищенные диски имеет право только администратор Secret Disk NG.
Выдача электронного ключа eToken PRO пользователям осуществляется администратором Secret Disk NG по журналу выдачи электронных ключей под роспись.
При переходе в другое структурное подразделение или увольнении администратора Secret Disk NG, необходимо передать ключ по акту администратору защиты информации – специалисту Управления.
Степенями защиты зашифрованной области диска являются:
- шифрование данных;
- необходимость электронного ключа для расшифровки информации;
- наличие пин-кода для электронного ключа, и, в случае утери ноутбука вместе с ключом, злоумышленнику необходимо ввести пин-код, и, в случае 14 ошибочных попыток его ввода, происходит блокировка ключа;
- необходимость ввода ключа к ПО VipNet CryptoService для запуска программы расшифровывания информации;
- возможность использования мастер-ключа при шифровании областей.
Эксплуатация ПО Secret Disk NG предполагает создание выделенного логического диска, на который специалисты производят сохранение персональных данных, а также защищаемой информации иного характера

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Больше курсовых работ по информационной безопасности:

Полномочия в области информационной безопасности и история создания ФСТЭК россии

45218 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация защиты периметра загородного филиала коммерческой компании

23120 символов
Информационная безопасность
Курсовая работа
Уникальность

Разработка модели угроз ИБ и модели нарушителей ИБ выбранного объекта

35823 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Закажи курсовую работу

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.