Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Разработка автоматизированной подсистемы

2017-06-25 318
Разработка автоматизированной подсистемы 0.00 из 5.00 0 оценок
Заказать работу

Вверх
Содержание
Поиск

РАСПРЕДЕЛЕНИЯ И ДЕПОНИРОВАНИЯ АУТЕНТИФИКАТОРОВ

В АВТОМАТИЗИРОВАННОЙ СИСТЕМЕ УПРАВЛЕНИЯ

Объект исследования: процесс распределения и депонирования аутентификаторов в автоматизированной системе управленияс учётом законодательства Российской Федерации.

Результаты, полученные лично автором: разработана и автоматизирована методика распределения и депонирования аутентификаторов в автоматизированной системе управления.

Всё больше современных организаций автоматизируют управления доступом, вследствие чего увеличивается использование криптосистем, построенных на использовании общих ключей. Как правило, наиболее слабое место в таких системах это управление ключами. Ввиду этого распределение ключей пользователей является актуальной проблемой. Даже исключительно хорошие системы, могут быть взломаны, если не серьёзно отнестись к управлению ключами, так как безопасность любого алгоритма сосредоточена в ключе.

Для решения проблемы распределения ключей в организациях разработана методика, которая снижает трудоёмкость, затрачиваемое время, уменьшает объём информации, хранящейся у пользователей, и решает следующие задачи:

ü Сокращение количества хранимых ключей на стороне клиента.

ü Возможность оперативного перекрестного доступа между пользователями системы, используя только открытые идентификаторы.

ü Настройка параметров работы под конечную систему.

ü Периодическое резервное сохранение данных.

ü Выдача персональных идентификаторов абонентов сети.

ü Вычисление общего ключа на клиентской стороне.

ü Ограниченный период полномочий доступа за счет эволюции аутентификаторов.

ü Соответствие требованиям современному Российскому законодательству.

При автоматизации методики использовались платформа.NETFramework 4.0, язык программирования C# 6.0 и среда разработки MicrosoftVisualStudio 2015.Практическая значимость определяется возможностью использования и встраивания разработанной подсистемы в уже существующую автоматизированную систему, увеличение безопасности и упрощение распределения ключей.

 

УДК 004.056.5

Г. Ю. Белодед, А.С. Окорокова

Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М. Голембиовская

galinka_032@mail.ru

 

РАЗРАБОТКА БД НОРМАТИВНО-ПРАВОВЫХ АКТОВ

В ОБЛАСТИ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ

В БАНКОВСКОЙ СФЕРЕ

Объект исследования: законодательство РФ в области информационной безопасности в банковской сфере.

Результаты, полученные лично авторами: разработана БД нормативно-правовых актов в области защиты персональных данных в банковской сфере.

 

Стремительное развитие IT-технологий в банках и одновременный рост посягательств со стороны мошенников на конфиденциальную информацию говорят о том, что отраслевая инфраструктура оказалась к этому не готова. Для адекватной работы в новых условиях необходимы глобальные преобразования в нормативно-правововй базе. В связи с этим с 2015 года по настоящее время производится обширное обновление требований к банковским системам в сфере защиты информации.

При выполнении работы одной из целей явился анализ полноты и эффективности законодательной базы в области обеспечения информационной безопасности в банковской сфере. Конечной целью работы явилась разработка базы данных нормативно-правовых актов в области защиты персональных данных в банковской сфере.

В рамках работы выполнены следующие этапы:

1. Проведен анализ действующего законодательства РФ в области информационной безопасности банковской сферы. Особое внимание уделено письму Банка России по доработке требований к АРМ КБР и необходимости доработки АБС, положению ЦБ РФ от 24.08.2016 № 552-П «О требованиях к защите информации в ПС БР», указанию ЦБ «О требованиях к операторам услуг платежной инфраструктуры, привлекаемым Банком России, о порядке привлечения Банком России операторов услуг платежной инфраструктуры и ведения перечня операторов услуг платежной инфраструктуры, привлеченных Банком России», письму Банка России от 10 декабря 2015 г. № 017-45-4/10550 «О форме договора об оказании услуг по передаче финансовых сообщений», ГОСТу «Базовый состав организационных и технических мер защиты информации» и СТО БР ИББС-1.3-2016.

2. Выполнен анализ нормативно-правовой базы РФ в области информационной безопасности (общий).

3. Определена структура базы данных нормативно-правовых актов, включающей название нормативно-правового акта, вид защищаемой информации и меры, предпринятые по защите данной информации.

4. Реализована БД в среде MySQL.

Результатом проведенной работы стала систематизированная база данных нормативно-правовых актов в области защиты информации в банковской сфере.

Разработанная база данных, содержащая нормативно-правовые акты, касающиеся сферы защиты информации и безопасности персональных данных, может применяться в работе любыми финансовыми предприятиями, в том числе и банками.

Создание БД нормативно-правовых актов в области защиты персональных данных в банковской сфере в среде MySQL позволило получить надежный, бесплатный, удобный в использовании продукт.

 

Материал поступил в редколлегию 24.02.2017

УДК 004.056.53

А.А. Васильева, К.А. Пляшкевич студенты кафедры «Системы информационной безопасности» БГТУ

Научный руководитель: к.т.н., доцент М. Ю. Рытов

ФГБОУ ВО «Брянский государственный технический университет», Брянск, Россия

vasilevanas20@mail.ru, bgty_13ib@icloud.com


Поделиться с друзьями:

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.009 с.