Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Выбор программно-аппаратного средства защиты от НСД на основе метода анализа иерархий

Автор:   •  Май 8, 2018  •  Контрольная работа  •  2,795 Слов (12 Страниц)  •  773 Просмотры

Страница 1 из 12

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное

Образовательное учреждение высшего образования

«Российский экономический университет имени Г.В. Плеханова»

Факультет Математической экономики статистики и информатики

Кафедра прикладной информатики и информационной безопасности

Направление подготовки 10.03.01 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Профиль подготовки Информационно-аналитические системы финансового мониторинга

ИНДИВИДУАЛЬНОЕ ЗАДАНИЕ

по дисциплине «Организация безопасности корпоративных информационных систем»

на тему: "Выбор программно-аппаратного средства защиты от НСД на основе метода анализа иерархий"

Выполнила:

Студентка ДКБ-143Б

Филатова Александра

Проверил:

к.т.н., доцент, Микрюков А.А.

Москва

2018 г.

ВВЕДЕНИЕ

При принятии управленческих решений и прогнозировании возможных результатов лицо, принимающее решение, обычно сталкивается со сложной системой взаимозависимых компонент (ресурсы, желаемые исходы или цели, лица или группа лиц и т.д.), которую нужно проанализировать.

Чтобы быть реалистичными, модели должны включать в себя и позволять измерять все важные осязаемые и неосязаемые, количественные и качественные факторы. Это как раз то, что делается в методе анализа иерархий (МАИ), при котором также допускаются различия во мнениях и конфликты, как это бывает в реальном мире.

Цель работы - выбрать наилучшее программно-аппаратное средство аутентификации методом анализа иерархий.

Для достижения поставленной цели необходимо решить следующие задачи:

1. Проанализировать рынок программно-аппаратных средств аутентификации и выбрать три наиболее популярных.

2. Применить метод анализа иерархий.

1. ОПИСАНИЕ МЕТОДА АНАЛИЗА ИЕРАРХИЙ

На основе анализа рисков информационной безопасности на примере турагентства были выделены три актива компании:

  1. Персонал турагентства
  2. Программное обеспечение, включая прикладные программы (специализированная программа для турагентств)
  3. Документы (контракты на оказание туристических услуг)        

В соответствии с активами компании выявлены следующие угрозы:

  1. Угроза намеренного повреждения информации
  2. Угроза нелегального проникновения злоумышленников под видом легитимных пользователей
  3. Кража

Из трех представленных угроз информационной безопасности с помощью качественной оценки рисков, была выявлена наиболее реализуемая угроза, а именно «проникновение злоумышленников под видом легитимных пользователей». Для ее ликвидации было принято решение о  проведении мер по реализации системы аутентификации, которая поможет минимизировать вероятность несанкционированного доступа к ресурсам под видом авторизованных в системе пользователей.

2.ВЫБОР И ОПИСАНИЕ ПРОГРАММНЫХ СРЕДСТВ АУТЕНТИФИКАЦИИ

В результате анализа рисков информационной безопасности турагентства, были выявлены угрозы кражи информации. В связи с этим было принято решение снизить риск угрозы, посредством применения программных решений, предназначенных для безопасного доступа к информационным ресурсам предприятия. Для этого необходимо выбрать наилучшее программное обеспечение среди разнообразия программ, представленных на рынке. Рассмотрим утилиты, которые являются наиболее  востребованными на современном рынке.

Название

Цена

Описание

1.

IBM Security Privileged Identity Manager

1290р.

IBM Security Privileged Identity Manager обеспечивает централизованное управление процессами предоставления, обновления и повторной сертификации привилегированных пользователей на протяжении всего жизненного цикла учетных записей. Поддерживается управление административными учетными записями IBM SoftLayer в локальной среде IBM Security Privileged Identity Manager; контроль регистрации и изъятия общих идентификационных данных из зашифрованного хранилища учетных данных; ведение журнала, аудит и отчеты о привилегированных пользователях для улучшения защиты и соответствия нормативным требованиям.

2.

IBM Tivoli Access Manager for Enterprise Single Sign-On

1800р.

Корпоративное решение для централизованной регистрации в системе на основе технологии Passlogix, составляющее неотъемлемую часть портфеля продуктов IBM для управления идентификацией пользователей. Данное ПО предоставляет возможность простой аутентификации для приложений на основе Microsoft Windows, Web, Java, Unix, Telnet, приложений, разработанных на предприятии и хостовых приложений для мэйнфреймов. Оно работает совместно с продуктами IBM Tivoli Access Manager for e-business и IBM Tivoli Identity Manager, формируя мощное решение, упрощающее управление паролями в масштабе организации.

3.

eToken Network Logon

1100р.

eToken Network Logon позволяет заменить привычную схему авторизации в операционной системе Microsoft Windows по имени и паролю на более безопасную - аутентификацию с использованием смарт-карт и USB-ключей eToken.С внедрением продукта решается проблема "слабых" паролей при работе на компьютере под управлением Microsoft Windows - вы можете начать применять надежные и стойкие к перебору пароли и цифровые электронные сертификаты для авторизации в системе. eToken Network Logon позволяет генерировать сложные пароли, регистрировать их в системе и сохранять в памяти eToken. Пользователю при авторизации на компьютере или в домене достаточно подключить персональный eToken и ввести ПИН-код. Только после ввода ПИН-кода, пароль, сохраненный в памяти устройства, будет передан в систему.

4.

Access Manager

939р.

IBM Tivoli Access Manager for Operating Systems обеспечивает дополнительный уровень авторизации для ОС UNIX/Linux вдобавок к уровню, предоставляемому операционной системой, что помогает

контролировать злоупотребления доступом. Данное решение позволяет организовать доступ к ресурсам ОС на основе централизованно определяемых политик доступа. Данные политики позволяют принимать решение о возможности доступа к ресурсу на основании идентификационных

данных пользователя, членства в группах, типа запрошенной операции с ресурсом, времени суток, типа ресурса и т.д. Такой подход позволяет закрыть большое количество уязвимостей, связанных с

использованием учетных записей суперпользователей.

4.

Oracle Identity Manager

1567р.

Oracle Identity Manager— это мощная и гибкая система управления учетными записями и привилегиями пользователей информационных ресурсов предприятия в течение всего их жизненного цикла, от создания до удаления, позволяющая адаптировать бизнес-процессы работы с учетными данными к постоянно меняющимся бизнес-требованиям предприятия.

Управление учетными записями состоит в ведении центрального репозитария учетных записей и политик доступа в OIM, распространении их в различные целевые системы, а также в использовании аппарата согласования учетных записей — получении информации от целевых систем о создании/изменении/удалении учетных записей их локальными средствами администрирования и выполнении заданных в OIM действий.

5.

SafeNet Authentication Manager

1198р.

Предоставляет организациям единую комплексную платформу управления жизненным циклом средств аутентификации, а также расширение возможностей строгой аутентификации на облачные инфраструктуры, используемые как единые интегрированные системы.

Предлагая широкие возможности управления всем спектром средств аутентификации SafeNet, от одноразовых паролей (OTP — One-Time Password), решений, основанных на использовании цифровых сертификатов, до программных аутентификаторов и решений, основанных на контекстной аутентификации, SafeNet Authentication Manager позволяет организациям фокусироваться на задачах своего бизнеса и легко реализовать свои специфические потребности безопасного доступа к информации.

6.

Oracle eSSO Suite

2500р.

Oracle Enterprise Single Sign-On Suite (eSSO Suite) — это корпоративное решение, обеспечивающее пользователям Windows, прошедшим однократную аутентификацию, прозрачный вход во все приложения. Архитектура eSSO Suite поддержит технические требования и вычислительную среду в таких ситуациях, когда на предприятии используется строгая аутентификация, когда внедряется инициатива управления идентификацией пользователей на всем предприятии или возникают проблемы входа в систему определенной группы пользователей.

7.

CardSpace

1674р.

CardSpace представляет собой основанное на отраслевых стандартах, в том числе Web Services, решение для управления идентификацией при работе с Интернетом. Проще говоря, CardSpace — это способ простой и безопасной идентификации пользователей при перемещении между ресурсами Интернета без повторного ввода имен и паролей.

CardSpace управляется непосредственно пользователями и приложениями, с которыми устанавливается контакт (а не из централизованного ресурса). Иными словами, можно использовать разные схемы (и уровни сложности) идентификации для доступа на Web-форумы и для банковских операций. В любом случае Microsoft не управляет доверительными удостоверениями: у пользователя есть собственный набор идентификационных карт.

8.

RSA SecurID Software Token

764р.

Программное обеспечение, построенное на базе технологии RSA SecurID, позволяет использовать мобильное устройство в качестве удостоверения личности при получении доступа к корпоративным системам и данным. Решение обеспечивает возможность проведения качественной двухфакторной аутентификации пользователей и минимизирует вероятность несанкционированного доступа к ресурсам.

...

Скачать:   txt (41.8 Kb)   pdf (891.2 Kb)   docx (1.4 Mb)  
Продолжить читать еще 11 страниц(ы) »
Доступно только на Essays.club