Исследование эффективности механизмов защиты электронного документооборота в системе 1c

Содержание

Слайд 2

Технологии на текущий момент преследуют нас повсюду. Документооборот не является исключением.


Технологии на текущий момент преследуют нас повсюду. Документооборот не является

исключением. Постоянно меняющийся перечень угроз и отсутствие единого подхода к оценке эффективности системы защиты информации (СЗИ) делает рассматриваемую тему актуальной.
Слайд 3

=> Объектом исследования являются проблемы обеспечения информационной безопасности данного объекта. =>


=> Объектом исследования являются проблемы обеспечения информационной безопасности данного объекта.
=>

Предметом исследования является система электронного документооборота и её механизмы.
Слайд 4

Целью работы является изучение разных видов механизмов защиты системы электронного документооборота

Целью работы является изучение разных видов механизмов защиты системы электронного документооборота

и исследование их эффективности, принцип их работы.

Исходя из цели работы необходимо решить ряд задач:
Классифицировать виды механизмов защиты СЭД.
Изучить работу механизмов защиты СЭД.
Выявить актуальные проблемы и изъяны некоторых видов механизмов защиты СЭД.
Проанализировать, в каких условиях возникают проблемы.
Предоставить статистику проблем, которые встречаются в данной системе.
Создать примерную модель организации, которая использует продукт.
Сформулировать условия обеспечения эффективного решения проблемы.

Слайд 5

логотип компании «1с». Пример внешнего вида программы «1C:ПРЕДПРИЯТИЕ». Пример кода написанного

логотип компании «1с».

Пример внешнего вида программы «1C:ПРЕДПРИЯТИЕ».

Пример кода написанного на языке

«1с».

Пример внешнего вида программы «1С:БУХГАЛТЕРИЯ».

Пару слов об «1с».

Слайд 6

Человеческий фактор и пренебрежение безопасностью.

Человеческий фактор и пренебрежение безопасностью.

Слайд 7

Проблемы внутри кода. Интерактивное удаление.

Проблемы внутри кода.

Интерактивное удаление.

Слайд 8

«Хардкод» электронной почты.

«Хардкод» электронной почты.

Слайд 9

«Хардкод» IP-адреса.

«Хардкод» IP-адреса.

Слайд 10

«Хардкод» паролей.

«Хардкод» паролей.

Слайд 11

Выполнение внешнего кода.

Выполнение внешнего кода.

Слайд 12

Внешние объекты и безопасный режим.

Внешние объекты и безопасный режим.

Слайд 13

Статистика. Источник исследования

Статистика.

Источник исследования

Слайд 14

Примеры организаций. Информация была взята отсюда

Примеры организаций.

Информация была взята отсюда

Слайд 15

Решения актуальных проблем. Решение проблем человеческого фактора. «Поиск и удаление объектов».

Решения актуальных проблем.

Решение проблем человеческого фактора.
«Поиск и удаление объектов».
Контролировать чужие e-mail.
Полностью

закрытый контур.
Хранилище паролей.
«Конвертации 2.0».
«Дополнительные отчеты и обработки БСП».
Слайд 16

Способы поиска уязвимостей в коде. Sonarqube Os-scanner

Способы поиска уязвимостей в коде.

Sonarqube
Os-scanner

Слайд 17

Пример кода os-scanner.

Пример кода os-scanner.

Слайд 18

Заключение. Вследствие стремительного развития информационных технологий, возможно, в будущем мы увидим совершенство механизма защиты электронного документооборота

Заключение.

Вследствие стремительного развития информационных технологий, возможно, в будущем мы увидим совершенство

механизма защиты электронного документооборота
Слайд 19

Спасибо за внимание.

Спасибо за внимание.