Концепция защиты информации, разработанная фирмой IBM

Компания IBM для целей защиты инфы предлагает комплекс технических средств и программных товаров для контроля доступа, наделения юзеров индивидуальными возможностями, установления подлинности передаваемой инфы и секретности трансакций, действующий в спектре от уровня рабочих станций до уровня хост-ЭВМ.

Защита рабочей станции как составляющая часть единой системы защиты инфы включает последующие функции Концепция защиты информации, разработанная фирмой IBM:

идентификацию и проверку конечного юзера;
наделение возможностями конечного юзера;
секретность трансакций;
целостность инфы

и составляющие:

индивидуальную карточку безопасности;
интерфейсное устройство безопасности;
криптографический адаптер;
микропроцессор безопасности сети.

Идентификация и проверка конечного юзера достигаются за счет внедрения индивидуального идентификатора. В качестве дополнительного средства проверки употребляется динамический способ проверки подписи конечным юзером Концепция защиты информации, разработанная фирмой IBM, основанный на измерении скорости движения ручки и давления при совершении подписи, характеристики которых сравниваются с хранимыми в индивидуальной карточке безопасности показателями.

Наделение возможностями конечного юзера, информация о которых хранится в индивидуальной карточке безопасности. При положительном итоге проверки доступ к прикладному программному продукту и наделение возможностями делать те Концепция защиты информации, разработанная фирмой IBM либо другие трансакции контролируется на индивидуальном уровне.

Секретность трансакций достигается методом включения криптографического (шифровального) микропроцессора, реализующего метод шифрования данных, в индивидуальную карточку безопасности конторы IBM , в интерфейсное устройство безопасности типа IBM 4754 и в криптографический адаптер типа IBM 4755 на уровне рабочих станций, также в микропроцессор безопасности сети типа IBM 4753 на уровне Концепция защиты информации, разработанная фирмой IBM хост-ЭВМ.

Целостность инфы обеспечивается применением кода подлинности передаваемой инфы, создаваемого методом реализации криптографического метода данных в передающих и приемных устройствах.

Выполнение функций защиты инфы реализуется при помощи комплекса технических средств и программных товаров, разработанных компанией IBM.

Индивидуальная карточка безопасности конторы IBM представляет собой карточку с интегрированным в нее Концепция защиты информации, разработанная фирмой IBM процессором безопасности. Карточка содержит коммуникационный интерфейс и реализуемый метод шифрования данных и становится частью криптографической рабочей станции при вставке в интерфейсное устройство безопасности компании IBM типа IBM 4754, соединенное с рабочей станцией через криптографический адаптер типа IBM 4755 либо через поочередный адаптер.

Интерфейсное устройство безопасности типа IBM 4754 представляет собой настольное устройство с возможностью Концепция защиты информации, разработанная фирмой IBM чтения и записи на индивидуальной карточке безопасности конторы IBM; оно может быть соединено с рабочей станцией через поочередный адаптер либо через криптографический адаптер типа IBM 4755. Если требуется высочайший уровень защиты, то в дополнение к индивидуальному идентификатору подпись производится специальной ручкой и потом проверяется в криптографическом адаптере типа Концепция защиты информации, разработанная фирмой IBM IBM 4755.

Криптографический адаптер типа IBM 4755 делает функции криптографического шифрования и дешифрования при использовании в компьютере типа PC либо PS/2, также при содействии с рабочей станцией и другими узлами.

Микропроцессор безопасности сети типа IBM 4753 обеспечивает криптографическую поддержку системы, требующей защиты инфы, методом реализации метода шифрования данных.

Представленная система обеспечения Концепция защиты информации, разработанная фирмой IBM защиты инфы конторы IBM опирается на разные компьютерные платформы и позволяет воплотить разные варианты банковских технологий и средств защиты инфы.

Практика указывает, что введение паролей не защищает в достаточной степени от несанкционированного проникания в коммуникационные сети. Лучшим способом защиты компьютерной сети от несанкционированного проникания является внедрение особых компьютерных программ, повсевременно сканирующих состояние Концепция защиты информации, разработанная фирмой IBM сети, выявляющих пробы несанкционированного прорыва в их и подающих сигнал волнения с одновременным блокированием канала связи, по которому пробует подключиться компьютер “взломщика”.

По аналогичному принципу работают программки защиты компьютерных сетей от проникания в их вирусов. Вирусы в реальный момент представляют собой гигантскую опасность для удачного функционирования банковских компьютерных Концепция защиты информации, разработанная фирмой IBM сетей. Проникновение в такую сеть небезопасного вируса может привести не только лишь к потере инфы, да и блокировке всей сети в целом. Вред банку в таком случае может быть колоссальным, так как приостановка его работы хотя бы на один денек приведёт к краху. Утрата же инфы о счетах Концепция защиты информации, разработанная фирмой IBM клиентов и перечислениях денег вообщем ведёт к катастрофе. Создание повсевременно сканирующих систему программ, выявляющих и уничтожающих вирусы, является на данный момент большим делом.

Эффективность АСОЭИ представляет собой всеохватывающую оценку технического, математического, программного, информационного, организационного обеспечения. Не существует конкретных советов по расчету экономической эффективности АСОЭИ. Но это не означат, что Концепция защиты информации, разработанная фирмой IBM при проектировании АСОЭИ вообщем нереально с большей либо наименьшей достоверностью судить об эффективности предлагаемой системы.В целом эффективность характеризуется соотношением издержек от внедрения АСОЭИ к эффекту от внедрения и использования. Таким макаром. задачка заключается в том, чтоб с наименьшими затратами получить наибольший экономический эффект.

Проанализируем издержки на создание АСОЭИ:

Валютные издержки

1.установка Концепция защиты информации, разработанная фирмой IBM технического и программного обеспечения:

Главный сервер (Главный сервер IBM xSer 206m [8485EJG] P4 820 (DC 2.8GHz 2x1MB), 512MB,73GB 10k H/S SAS,CD ) ≈1483 у.е. – 1 шт.
Рабочие станции ( Celeron M2.80GHz i945GZ LAN 1G 160G SVGA 2D/3D FDD SB 5.1 DVD-RW +KMS) ≈ 449 у.е Концепция защиты информации, разработанная фирмой IBM. – 9 шт.
Офисные комбайны Epson Stylus CX5900 A4 USB = 148 USD - 3шт.
Принтер лазерный - HP Laser Jet 1200 = 350US- 1 шт
Телефакс - Panasonic KX-FT72RU (оптимизация под российские полосы связи, высочайшая надежность 165USD)
Телефонные аппараты (5 единиц)- Panasonic KX-TCD650 (22USD)
Источник бесперебойного питания ≈ 50 у.е – 9 шт.
Концентратор ≈ 75 у.е. – 1 шт.
Сетевые карты ≈ 11 у Концепция защиты информации, разработанная фирмой IBM.е. – 9 шт.
Кабель UTP ≈ 350 у.е. Windows NT 4.0, MS Office, СУБД Oracle9i Database, Project Expert и другие методические материалы и программки - 4000$.

2.внедрение Internet: подключение ≈ 70 у.е.;

3.организационные издержки:

увеличение квалификации персонала ≈ 2000 у.е.;
набор и содержание обслуживающего персонала ≈ 500 у.е.;
первичный ввод огромного объема инфы ≈ 400 у.е.;
монтирование сети Концепция защиты информации, разработанная фирмой IBM ≈ 200 у.е.

Суммируя все валютные издержки получаем 12 455 $.

Временные издержки:

монтирование сети, установка компов и программного обеспечения ≈ 14 дней;
увеличение квалификации персонала ≈ 1 мес.;
первичный ввод инфы ≈ 15 дней.

Экономический эффект в этом случае включает:

понижение трудозатратности и цены процессов анализа, планирования, учёта и контроля;
увеличение оперативности получения и обработки Концепция защиты информации, разработанная фирмой IBM инфы и как следствие повышение числа более прибыльных сделок ;
создание критерий для перехода к безбумажной технологии обработки аналитических данных;
экономию в операционных издержках;
сокращение численности работников отдела и, как следствие, экономия фонда зарплаты.
более полный контроль за всеми финансовыми операциями;
экономию в зарплате, т. к. наименьшее количество служащих сумеют делать Концепция защиты информации, разработанная фирмой IBM прежний объём работы.

При подготовке данного проекта использовались последующие источники инфы:

1. Автоматические системы обработки экономической инфы / Под ред. B.C. Рожнова. М.: Деньги и статистика, 1986.

2. Защита программного обеспечения / Под ред. Д. Гролувера. М.: Мир, 1992.

3. Компьютерные технологии обработки инфы / Под ред. СВ. Назарова. М., 1995.

4. Компьютерные информационные технологии. Учебно-практическое пособие / Под Концепция защиты информации, разработанная фирмой IBM ред. А.Н. Морозевича. Мн., 2003.

5. Техническое обеспечение компьютерных сетей / Под ред. А.Н. Морозевича. Мн.:АНБ, 1996.

6. http://bcgroup.spb.ru/

7. http://www.belinvest.info/

8. http://price.ru/


kondicionirovanie-vdihaemoj-gazovoj-smesi-ventilyaciya.html
kondilomi-genitalij-obuslovlennie-papillomavirusnoj-infekciej-referat.html
konditer-iz-madrigala-rasskaz-o-lzhesebastyane-portugalskom.html