Системы распределения прав (Rights Management Systems) - онлайн-чтение

 

 


Страница 1 из 11

Уфимский государственный авиационный технический университет


Кафедра

Вычислительной техники и защиты информации



100

1

2

3

4

5

6

7

8

9

10

11

12

90













80













70













60













50













40













30













20













10















Системы защиты конфиденциальных даных

на основе использования распределения

прав пользователей


ПОЯСНИТЕЛЬНАЯ ЗАПИСКА


к курсовому проекту по

Программно-аппаратной защите информации



5093.006 000.000 ПЗ



(обозначение документа)



Группа

ЗИ-418

Фамилия, и., о.

Подпись

Дата

Оценка

Студент

Гумеров Р.Р.


20.12.06


Консультант

Кладов В.Е.




Принял

Кладов В.Е.






Уфа 2006

Уфимский государственный авиационный технический университет


Кафедра

ВТ и ЗИ

факультет

ИРТ



Задание

на курсовое проектирование по

Программно-аппаратной защите информации


на тему

Системы защиты конфиденциальных даных на основе использования распреде

ления прав пользователей

выдано

10.11.06

студенту

4

курса


группы

ЗИ - 418

Гумерову Р.Р.

(ф., и., о.,)



Срок выполнения

20.12.06

Руководитель проекта

Кладов В.Е.


  1. Технические условия





  1. Содержание проекта

Системы защиты конфиденциальных даных на основе использования распределения

прав пользователей



  1. Оформление проекта







  1. Литература



Зав. кафедрой

Васильев В.И.

Руководитель проекта


Реферат



Данная курсовая работа представлена для ознакомления с программными пакетами по защите конфиденциальных данных на основе использования технологии распределения прав пользователей. В ней отражены наиболее распространенные средства защиты, а основанные на технологии RMS нашли наиболее полное отражение.



Содержание

Введение 5

1 Внутренние угрозы России 6

2 Защита информации – комплексная задача 9

2.1 Цифровое управление правами 9

2.2 Модель прав 10

2.3 Типичная DRM Системная Архитектура 11

2.3.1 Контент сервер 12

2.3.2 Сервер Лицензии 13

2.3.3 DRM Клиент 14

2.3.4 Контент-предоставление 15

2.4 Стандарты выражения прав 16

2.5 Как действует XrML 16

3 Предприятия DRM-технологии 18

4 Authentica 19

4.1 Authentica ARM Platform 19

4.2 Authentica SecureDocs 21

4.3 Authentica SecurePDF 22

4.4 Authentica SecureMail 24

4.5 Authentica Page Recall 24

4.6 Резюме 27

5 Liquid Machines 29

5.1 Liquid Machines Email Control 6.0 29

5.2 Liquid Machines Document Control 5.0 31

5.3 Резюме 33

6 InfoWatch Enterprise Solution 35

7 Vidius 44

8 Verdasys Digital Guardian 46

Заключение 49

Введение


Озабоченность бизнеса проблемами внутренней IT-безопасности и защиты своих информационных активов постоянно подтверждается исследованиями ведущих организаций. Согласно опубликованному в январе 2006 года отчету 2005 FBI Computer Crime Survey, 44% американских компаний пострадали в течение года в результате серьезных инцидентов, происходивших во внутренней IT-безопасности, при этом инсайдеры крали конфиденциальные документы работодателя, пытались исказить информацию с целью финансового мошенничества, выносили из офиса оборудование и т. д.

Не менее остро проблема стоит в России.



1 Внутренние угрозы России

Результаты исследования «Внутренние IT-угрозы в России '2005», проведенного компанией Info Watch среди 315 представителей отечественного бизнеса, опубликованные в конце января 2006 года, показали: 64% респондентов считают кражу информации самой опасной угрозой IT-безопасности (см. диаграмму 1). Сравнивая этот показатель с прошлогодним, можно с уверенностью утверждать, что проблема защиты конфиденциальных данных не только сохранила актуальность, но и приобрела гораздо большее значение, нежели такие распространенные угрозы, как вирусные и хакерские атаки.

Предметы

Все предметы »

 

 

Актуальные Учебные пособия по информационной безопасности