Автор24

Информация о работе

Подробнее о работе

Страница работы

Исследование механизмов идентификации и аутентификации

  • 43 страниц
  • 2017 год
  • 215 просмотров
  • 4 покупки
Автор работы

Serghelp

Преподаватель

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты.
Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предпри¬ятия, а создание СЗИ должно быть экономически оправданным. Тем не менее она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.
Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем;
2. Исследование систем контроля и управления доступом;
3. На основе результатов исследования, разработать предложения по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем;
4. На основе результатов исследования, разработать предложения по совершенствованию механизмов организации систем контроля и управления доступом;
5. Осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) функционирования информационных систем при реализации механизмов идентификации и аутентификации, а также при организации систем контроля и управления доступом.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования современных методов обеспечения идентификации и аутентификации пользователей компьютерных систем, а также организации систем контроля и управления доступом.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.

Введение 2
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем 4
1.1 Нормативно-методическая база и основные требования к механизмам идентификации и аутентификации 4
1.2 Классификация механизмов идентификации и аутентификации пользователей компьютерных систем 8
1.3 Обоснование задач по дальнейшему совершенствованию механизмов идентификации и аутентификации и возможных путей их решения 13
1.4 Предложения по совершенствованию механизмов идентификации и аутентификации 15
Выводы по разделу 18
2 Исследование механизмов организации систем контроля и управления доступом 19
2.1 Нормативно-методическая база и основные требования к механизмам организации систем контроля и управления доступом 19
2.2 Классификация механизмов организации систем контроля и управления доступом 22
2.3 Обоснование задач по дальнейшему совершенствованию организации систем контроля и управления доступом и возможных путей их решения 25
2.4 Предложения по совершенствованию механизмов организации систем контроля и управления доступом 26
Выводы по разделу 29
3 Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности типового предприятия 30
3.1 Ключевые компоненты правового обеспечения совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 30
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 31
3.3 Экономическая оценка эффективности предложенных мер по совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД типового предприятия 33
Выводы по разделу 38
Заключение 39
Список использованной литературы 41

Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба

[1] Методический документ. Меры защиты информации в государственных информационных системах. Утвержден ФСТЭК России 11 февраля 2014 г.
[2] Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.
[3] Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И. Защита информации: Учеб. пособие. — 2-е изд. — М.: РИОР:ИНФРА-М, 2015. — 392 с.
[4]. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. — М.: ДМК Пресс, 2010. —544 с.
[5] Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку. Огарёв-online. 2015. № 20 (61). с. 6.
[6] Ilonen J. Keystroke Dynamics [Электронный ресурс] // Lappeenranta University of Technology. – 2008. – Режим доступа: http://researchweb.iiit.ac.in/~vandana/ PAPERS/KS/Ilonen.pdf
[7] ГОСТ Р 51241—2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
[8] Приказ ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
[9] Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 "Требования к защите персональных данных при их обработке в информационных системах персональных данных"

[10] Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. - М.: Горячая линия-Телеком, 2010. - 272 е.
[11] Грухин И.В., Костин С.В. В сборнике: Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем Сборник материалов Всероссийской научно-практической конференции. Воронежский институт МВД России. 2016. С. 180-182.
[12]Астахов А. – Risk Watch // Искусство управления информационными рисками. Электронный ресурс. Режим доступа: http://анализ-риска.рф/content/riskwatch (дата обращения: 01.02.2017).

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты.
Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предпри¬ятия, а создание СЗИ должно быть экономически оправданным. Тем не менее она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.
Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.
Задачи проекта сводятся к следующим ключевым пунктам:
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем;
2. Исследование систем контроля и управления доступом;
3. На основе результатов исследования, разработать предложения по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем;
4. На основе результатов исследования, разработать предложения по совершенствованию механизмов организации систем контроля и управления доступом;
5. Осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия.
Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз).
Предметом исследования являются организационные процессы (технологии) функционирования информационных систем при реализации механизмов идентификации и аутентификации, а также при организации систем контроля и управления доступом.
Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса.
Новизна работы заключается в необходимости исследования современных методов обеспечения идентификации и аутентификации пользователей компьютерных систем, а также организации систем контроля и управления доступом.
Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятий.

Введение 2
1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем 4
1.1 Нормативно-методическая база и основные требования к механизмам идентификации и аутентификации 4
1.2 Классификация механизмов идентификации и аутентификации пользователей компьютерных систем 8
1.3 Обоснование задач по дальнейшему совершенствованию механизмов идентификации и аутентификации и возможных путей их решения 13
1.4 Предложения по совершенствованию механизмов идентификации и аутентификации 15
Выводы по разделу 18
2 Исследование механизмов организации систем контроля и управления доступом 19
2.1 Нормативно-методическая база и основные требования к механизмам организации систем контроля и управления доступом 19
2.2 Классификация механизмов организации систем контроля и управления доступом 22
2.3 Обоснование задач по дальнейшему совершенствованию организации систем контроля и управления доступом и возможных путей их решения 25
2.4 Предложения по совершенствованию механизмов организации систем контроля и управления доступом 26
Выводы по разделу 29
3 Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности типового предприятия 30
3.1 Ключевые компоненты правового обеспечения совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 30
3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 31
3.3 Экономическая оценка эффективности предложенных мер по совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД типового предприятия 33
Выводы по разделу 38
Заключение 39
Список использованной литературы 41

Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба

[1] Методический документ. Меры защиты информации в государственных информационных системах. Утвержден ФСТЭК России 11 февраля 2014 г.
[2] Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.
[3] Жук А.П., Жук Е.П., Лепешкин О.М., Тимошкин А.И. Защита информации: Учеб. пособие. — 2-е изд. — М.: РИОР:ИНФРА-М, 2015. — 392 с.
[4]. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства / В.Ф. Шаньгин. — М.: ДМК Пресс, 2010. —544 с.
[5] Аверин А. И., Сидоров Д. П. Аутентификация пользователей по клавиатурному почерку. Огарёв-online. 2015. № 20 (61). с. 6.
[6] Ilonen J. Keystroke Dynamics [Электронный ресурс] // Lappeenranta University of Technology. – 2008. – Режим доступа: http://researchweb.iiit.ac.in/~vandana/ PAPERS/KS/Ilonen.pdf
[7] ГОСТ Р 51241—2008. Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний.
[8] Приказ ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
[9] Постановление Правительства Российской Федерации от 1 ноября 2012 г. № 1119 "Требования к защите персональных данных при их обработке в информационных системах персональных данных"

[10] Ворона В. А., Тихонов В. А. Системы контроля и управления доступом. - М.: Горячая линия-Телеком, 2010. - 272 е.
[11] Грухин И.В., Костин С.В. В сборнике: Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем Сборник материалов Всероссийской научно-практической конференции. Воронежский институт МВД России. 2016. С. 180-182.
[12]Астахов А. – Risk Watch // Искусство управления информационными рисками. Электронный ресурс. Режим доступа: http://анализ-риска.рф/content/riskwatch (дата обращения: 01.02.2017).

Купить эту работу

Исследование механизмов идентификации и аутентификации

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

14 апреля 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
Serghelp
5
Преподаватель
Купить эту работу vs Заказать новую
4 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
300 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Serghelp 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Serghelp 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Serghelp 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Serghelp 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽