RSS    

   Курсовая работа: Выбор наилучшего программно-аппаратного средства защиты информации методом анализа иерархий

Цена: от 770 рублей

Применение:

В комплексе с соответствующими программно-аппаратными средствами Rutoken может использоваться для решения следующих задач.

·  Аутентификация

1.  Замена парольной защиты при доступе к БД, Web-серверам, VPN-сетям и security-ориентированным приложениям на программно-аппаратную аутентификацию.

2.  Шифрование соединений при доступе к почтовым серверам, серверам баз данных, Web-серверам, файл-серверам, аутентификация при удалённом администрировании и т.п.

·  Защита данных

1.  Защита электронной почты (ЭЦП, шифрование).

2.  Защита доступа к компьютеру (авторизация пользователя при входе в операционную систему).

·  Корпоративное использование

1.  Использование в прикладных программах и системах электронной торговли для хранения служебной информации, персональной информации пользователей, паролей, ключей шифрования, цифровых сертификатов и любой другой конфиденциальной информации.

2.  Rutoken может выступать как единое идентификационное устройство для доступа пользователя к разным элементам корпоративной системы и обеспечивать, например, необходимое разграничение доступа, автоматическую цифровую подпись создаваемых документов, аутентификация при доступе к компьютерам и приложениям системы.

3.  Двухфакторная аутентификация:

а) для доступа к общим данным достаточно просто наличия Rutoken;

б) для доступа к закрытым данным, кроме того, нужно ввести корректный PIN-код.

Возможности:

·  Поддержка стандартов: ISO/IEC 7816, PC/SC, ГОСТ 28147-89, Microsoft

·  Поддерживаемые ОС: MS Windows 7/2008/Vista/2003/XP/2000/ME/98, GNU/Linux, Mac OS X

·  Возможность интеграции в любые smartcard-ориентированные программные продукты (e-mail-, internet-, платежные системы и т. п.)

·  Двухфакторная аутентификация

·  Ограничение числа попыток ввода PIN-кода

·  3 уровня доступа к токену: Гость, Пользователь, Администратор

·  Поддержка стандарта X.509 и алгоритмов RSA, DES (3DES), RC2, RC4, MD4, MD5, SHA-1

·  Использование Rutoken для асимметричного шифрования данных и для работы с цифровыми сертификатами из любых smartcard-приложений

·  Количество создаваемых папок и уровень вложенности ограничены только объемом памяти токена


3. ПРИМЕНЕНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ

3.1 Построение иерархической структуры

Первый шаг МАИ – построение иерархической структуры, объединяющей цель выбора, критерии, альтернативы. Построение такой структуры помогает проанализировать все аспекты проблемы и глубже вникнуть в суть задачи.

Цель Выбор наилучшего программно-аппаратного средства аутентификации
Критерии Цена Возможности Физическая надежность Простота в использовании Совместимость
Альтернативы eToken Pro iButton ruToken

Таблица 3.1 Таблица иерархий

3.2 Сравнение критериев

На втором этапе составляется сравнительная матрица для всех альтернатив по выбранным критериям. Для заполнения матрицы необходимо сравнить указанные критерии между собой.

Показатель Цена Возможности Физическая надежность Простота в использовании Совместимость
Цена 1 3 1/5 7 3
Возможности 1/3 1 1/7 7 3
Физическая надежность 5 7 1 7 7
Простота в использовании 1/7 1/7 1/7 1 1/3
Совместимость 1/3 1/3 1/7 3 1

Таблица 3.2 Матрица парных сравнений

Страницы: 1, 2, 3, 4


Новости


Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

                   

Новости

© 2010.