Методы защиты информации от несанкционированного доступа
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Оглавление.
1. Введение.
2. Механизмы парольной защиты.
2.1. Функциональное назначение механизмов парольной защиты.
2.2. Особенности парольной защиты, исходя из принадлежности пароля.
2.3. Реализация механизмов парольной защиты.
3. Угрозы преодоления парольной защиты.
4. Способы усиления парольной защиты.
4.1. Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.
4.2. Основное достоинство биометрических систем контроля доступа.
4.3. Основные способы усиления парольной защиты, используемые в современных ОС и приложениях.
4.4. Анализ способов усиления парольной защиты.
5. Заключение.
Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Этот вопрос беспокоит как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров.
1. Введение.
2. Механизмы парольной защиты.
2.1. Функциональное назначение механизмов парольной защиты.
2.2. Особенности парольной защиты, исходя из принадлежности пароля.
2.3. Реализация механизмов парольной защиты.
3. Угрозы преодоления парольной защиты.
4. Способы усиления парольной защиты.
4.1. Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.
4.2. Основное достоинство биометрических систем контроля доступа.
4.3. Основные способы усиления парольной защиты, используемые в современных ОС и приложениях.
4.4. Анализ способов усиления парольной защиты.
5. Заключение.
Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Этот вопрос беспокоит как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров.
Похожие материалы
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Qiwir
: 9 октября 2013
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
10 руб.
Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
Slolka
: 30 сентября 2013
Введение.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка
сильных мира сего издавна была объектом пристального внимания их недругов и
друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных
глаз. Древние пытались использовать для решения этой задачи самые разнообразные
методы, и одним из них была тайнопись – умение составлять сообщения таким
образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть
свидетельств
5 руб.
Другие работы
Механика Задача 2.39 Рисунок 9 Вариант 1
Z24
: 19 ноября 2025
Для составной конструкции АВС определить реакции опор А и В, возникающие под действием сосредоточенных сил Р1 и Р2, алгебраического момента пары сил М и равномерно распределенной нагрузки интенсивностью q.
250 руб.
Приспособление для проверки пружин на сжатие И65.65.00.00
coolns
: 2 августа 2025
Приспособление для проверки пружин на сжатие И65.65.00.00 ЧЕРТЕЖ
Сталь для изготовления пружин должна обладать высокими упругими качествами. Пружина не должна иметь остаточных деформаций при сжатии ее до заданного предела.
Приспособление предназначено для проверки пружин на сжатие. Перед проверкой измеряют высоту изготовленной пружины. Затем пружину устанавливают на основание 1 приспособления, закрывают направляющей втулкой 10 и троекратно сжимают до соприкосновения витков. После трехкратного с
800 руб.
Программирование трехмерной графики Лабораторная работа №1: МИНИГОЛЬФ
evgenii90
: 3 октября 2024
Лабораторная работа №1: МИНИГОЛЬФ
Цель работы: знакомство с расширениями и закрепление навыков работы в Unity
Задание:
Реализовать приложение – минигольф. Приложение должно содержать:
1. Шар, управляемый игроком. Управление осуществляется путём выбора направления и силы
удара, после чего, шар отправляется в полёт. Во время полёта, управление шаром должно
быть не доступно.
2. Как минимум два игровых уровня. Переход на второй игровой уровень должен
осуществляться при достижении победы на первом.
3
900 руб.
Лабораторные работы №№1-3 по дисциплине: Базы данных. Вариант № 15
IT-STUDHELP
: 16 апреля 2021
Вариант No 15
Лабораторная работа No 1
Цель работы:
Приобрести навыки создания и редактирования таблиц базы данных в различных режимах работы MS Access.
Задание 1. Создание новой таблицы в режиме таблицы.
Данный режим позволяет пользователю создать таблицу, не определяя предварительно ее структуру. После выбора режима открывается пустая таблица, в которую можно ввести данные. При сохранении программа - СУБ автоматически присвоит соответствующий тип данных каждому полю таблицы.
Результат выпо
900 руб.