Методы и средства защитыв СЭДО

Содержание

Слайд 2

Суть технологии

Обеспечение защиты информации в СЭДО:
защита информационных ресурсов от порчи, полного

Суть технологии Обеспечение защиты информации в СЭДО: защита информационных ресурсов от порчи,
или частичного уничтожения в результате технических сбоев и чрезвычайных происшествий;
защита от несанкционированного доступа к данным.

Слайд 3

Суть технологии

Методы и средства защиты в СЭДО:
аутентификация пользователей при входе в систему;

Суть технологии Методы и средства защиты в СЭДО: аутентификация пользователей при входе

разграничение прав доступа;
применение электронной цифровой подписи;
шифрование конфиденциальных документов;
протоколирование.

Слайд 4

Реализация технологии в СЭДО

Как правило, идентификация и аутентификация осуществляются путем набора

Реализация технологии в СЭДО Как правило, идентификация и аутентификация осуществляются путем набора
системного имени и пароля.
Протоколирование действий пользователей в СЭДО является общепринятой функцией.

Слайд 5

Реализация технологии в СЭДО

Разграничение доступа к объектам:
задание пользователей и групп;
мандатный доступ;
разграничение доступа

Реализация технологии в СЭДО Разграничение доступа к объектам: задание пользователей и групп;
к различным частям документов.

Слайд 6

Угрозы и модели защиты

Угрозы и модели защиты

Слайд 7

Пример реализации в NauDoc

Аутентификация осуществляется путем набора логина и пароля:

Пример реализации в NauDoc Аутентификация осуществляется путем набора логина и пароля:

Слайд 8

Пример реализации в NauDoc

Распределение полномочий по ролям по умолчанию:

Пример реализации в NauDoc Распределение полномочий по ролям по умолчанию:

Слайд 9

Пример реализации в NauDoc

Функциональные возможности раздела «Пользователь» для администратора:

Пример реализации в NauDoc Функциональные возможности раздела «Пользователь» для администратора:

Слайд 10

Пример реализации в NauDoc

Определение групп пользователей администратором:

Пример реализации в NauDoc Определение групп пользователей администратором:

Слайд 11

Пример реализации в NauDoc

Регистрация пользователя администратором:

Пример реализации в NauDoc Регистрация пользователя администратором:

Слайд 12

Пример реализации в NauDoc

Назначение прав доступа к папке пользователем:

Пример реализации в NauDoc Назначение прав доступа к папке пользователем:

Слайд 13

Проблемы

Формулировка «защищенный документооборот» применялась и применяется к системам, решающим хотя бы

Проблемы Формулировка «защищенный документооборот» применялась и применяется к системам, решающим хотя бы
часть задач информационной безопасности.
Использование в электронном документообороте технологий виртуальных частных сетей (VPN), или применение электронно-цифровой подписи, или шифрование хранимых данных давало повод назвать его защищенным.
Однако систем, обеспечивающих безопасность информации по всем направлениям, к тому же отвечающих требованиям отечественных нормативных документов, пока не много.
Имя файла: Методы-и-средства-защитыв-СЭДО.pptx
Количество просмотров: 69
Количество скачиваний: 0