Страницу Назад
Поискать другие аналоги этой работы
400 Основы информационной безопасности в телекоммуникацияхID: 189717Дата закачки: 13 Марта 2018 Продавец: Kurmet (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Работа Курсовая Сдано в учебном заведении: ******* Не известно Описание: Оглавление Введение 3 1. Основные функции и особенности внедрения 4 2. Обзор рынка основных Idm решений 8 3. Сравнение IdM-систем 14 4. Управление рисками при внедрении системы IDM 17 Заключение 20 Список литературы 21   Введение ОпределениеIdM (IdentityManagement) можно перевести дословно на русский язык, как как «система управления учетными или идентификационными данными». При этом можно подразумевать под данной аббревиатурой гораздо более мощные системы, способные сами управлять доступом, т. е. системы IAM (IdentityandAccessManagement). Но аббревиатура IdM является более популярной на сегодняшний день, поэтому далее по тексту мы будем использовать именно ее. Таким образом, главной задачей IdM-систем является централизованное управление идентификационными данными, учетными записями и правами на доступ к информационным ресурсам. В основном решения данного класса предназначены для крупных компаний и направлены на автоматизацию взаимодействия различных подразделений компании (кадровые службы, ИТ-подразделения, ИБ-подразделения и др.). Сложность IdM-систем, а также закрытость документации значительно усложняют процесс их осознанного выбора для заказчика. Зачастую в открытом доступе можно найти лишь маркетинговую информацию, которая на практике имеет мало общего с реальностью.[6] При выборе решения неизбежно возникают вопросы. Чем принципиально отличаются между собой решения ина что ориентироваться при выборе IdM-системы. Как выбрать наиболее подходящее решение для вашей компании. К сожалению, универсального решения, подходящего любой компании, сегодня нет. Именно поэтому важно понимать, чем один продукт отличается от другого. Данное сравнение следует рассматривать как базисное. Во всех тонкостях работы IdM-систем зачастую трудно разобраться даже профессионалам, не говоря уже о потенциальных клиентах. Еще сложнее сравнить возможности решений между собой. Стоит понимать, что в рамках данного материала мы не сравниваем эффективность или удобство того или иного решения. Для этого необходимо проводить масштабные тесты в условиях, приближенных к «боевым», что требует несоизмеримо больших затрат — как на разработку методик сравнения, так и на их воплощение.   Комментарии: Уважаемый студент, дистанционного обучения, Оценена Ваша работа по предмету: Основы информационной безопасности в телекоммуникациях Вид работы: Контрольная работа 1 Оценка:Зачет Дата оценки: 04.03.2018 Работа хорошая, есть мелкие замечания конечно. Киселев Антон Анатольевич Размер файла: 255,5 Кбайт Фаил: (.zip)
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Правоведение (Темы 1-15) Тест 98 балловСИНЕРГИЯ Информационно-коммуникационные технологии для профессиональной деятельности Тест 100 баллов 2023 год СИНЕРГИЯ Информационные технологии в юридической деятельности (Темы 1-8) Тест 83 балла Контрольная работа по дисциплине: Управление телекоммуникационными сетями. Любой вариант Основы организационно-правового обеспечения информационной безопасности сетей и систем. Билет №1 Курсовая работа по дисциплине: Технические методы и средства защиты информации. Вариант №6 МТИ МосТех МосАП МФПУ Синергия Информатика Тест 100 из 100 баллов 2023 год Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Основы информационной безопасности в телекоммуникациях / Основы информационной безопасности в телекоммуникациях
Вход в аккаунт: