Содержание

+Введение 2

1. Исследование механизмов идентификации и аутентификации пользователей компьютерных систем 4

1.1 Нормативно-методическая база и основные требования к механизмам идентификации и аутентификации 4

1.2 Классификация механизмов идентификации и аутентификации пользователей компьютерных систем 8

1.3 Обоснование задач по дальнейшему совершенствованию механизмов идентификации и аутентификации и возможных путей их решения 13

1.4 Предложения по совершенствованию механизмов идентификации и аутентификации 15

Выводы по разделу 18

2 Исследование механизмов организации систем контроля и управления доступом 19

2.1 Нормативно-методическая база и основные требования к механизмам организации систем контроля и управления доступом 19

2.2 Классификация механизмов организации систем контроля и управления доступом 22

2.3 Обоснование задач по дальнейшему совершенствованию организации систем контроля и управления доступом и возможных путей их решения 25

2.4 Предложения по совершенствованию механизмов организации систем контроля и управления доступом 26

Выводы по разделу 29

3 Правовое закрепление и экономическая оценка эффективности предложенных мер в системе информационной безопасности типового предприятия 30

3.1 Ключевые компоненты правового обеспечения совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 30

3.2 Основные нормативно правовые документы, закрепляющие предложенные меры по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД 31

3.3 Экономическая оценка эффективности предложенных мер по совершенствования механизмов идентификации и аутентификации пользователей компьютерных систем и СКУД типового предприятия 33

Выводы по разделу 38

Заключение 39

Список использованной литературы 41

Выдержка из текста

+Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты.

Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предпри¬ятия, а создание СЗИ должно быть экономически оправданным. Тем не менее она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз.

Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба.

Список использованной литературы

+

Похожие записи