Программный модуль для защиты информации и распределения доступа пользователей к персональным данным - Статья

бесплатно 0
4.5 189
Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Программный модуль для защиты информации и распределения доступа пользователей к персональным даннымВ статье представлена программная разработка Медицинского центра новых информационных технологий МНИИ педиатрии и детской хирургии - программный модуль для защиты информации и распределения доступа пользователей к персональным данным. Модуль представляет из себя отдельную программу, реализующую администрирование прав пользователей и криптографическую защиту доступа пользователей к различным базам данных. Обобщенная модель прав пользователей и представление этих прав посредством таблицы в некоторой базе данных позволяет использовать этот модуль как независимый администратор прав пользователей для различных программ. Модуль также позволяет внедрить криптографическую защиту параметров подключения пользователей к различным базам данных, а также администрирование такой защиты. The paper represents the computer application developed by Medical Center for New Information Technology, Moscow Research Institute for Pediatrics and Child’s Surgery.Современная компьютерная медицинская информационная система должна удовлетворять следующим основным условиям: · Обеспечивать защиту от несанкционированного доступа к информации, хранящейся в базах данных; распределение прав определяется содержимым таблицы прав в базе данных MSSQL, к которой могут независимо обращаться различные ИС для определения прав пользователей; АДМ редактирует таблицу доступа в базе данных MSSQL, содержащую только открытые и зашифрованные данные, к которой могут независимо обращаться различные информационные системы для расшифровки паролей входа в различные базы данных. Использование таблицы входа позволяет проводить идентификацию пользователя и подключение к базам данных через ключевую пару, содержащуюся на ETOKEN’е пользователя.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?