Методы защиты информации от несанкционированного доступа

Этот материал можно скачать бесплатно

Состав работы

material.view.file_icon 7BC2C599-3C7D-4CDE-8387-74286C076D93.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Оглавление.
1.  Введение.
2.  Механизмы парольной защиты.
2.1. Функциональное назначение механизмов парольной защиты.
2.2. Особенности парольной защиты, исходя из принадлежности пароля.
2.3. Реализация механизмов парольной защиты.
3.  Угрозы преодоления парольной защиты.
4.  Способы усиления парольной защиты.
4.1. Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.
4.2. Основное достоинство биометрических систем контроля доступа.
4.3. Основные способы усиления парольной защиты, используемые в современных ОС и приложениях.
4.4. Анализ способов усиления парольной защиты.
5. Заключение.

Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Этот вопрос беспокоит как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров.
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Содержание Введение Необходимость и потребность в защите информации Основные понятия Угрозы безопасности Каналы утечки и несанкционированного доступа к информации Модель нарушителя Методы и средства защиты Принципы проектирования системы защиты Заключение Список литературы Введение В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
User Qiwir : 9 октября 2013
10 руб.
Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
Введение. То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельств
User Slolka : 30 сентября 2013
5 руб.
Рынок труда в России
Введение 4 Глава 1 Теоретические вопросы сущности рынка труда 6 1.1 Рынок труда и заработная плата 6 1.2 Особенности товара «труд» 9 1.3 Типология и структура рынка труда 11 Глава 2 Анализ особенностей рынка труда в современной России 15 2.1 Современное развитие рынка труда в России 15 2.2. Проблемы трудовых ресурсов в России 21 2.3. Государственная политика в области занятости населения 25 Заключение 30 Библиографический список 32
User Алёна51 : 5 октября 2017
100 руб.
Полимерные композиты на основе активированной перекисью водорода целлюлозы и малеиногуанидинметакрилатом
ВВЕДЕНИЕ 1 ЛИТЕРАТУРНЫЙ ОБЗОР 1.1 Строение целлюлозы 1.2 Окисление целлюлозы 1.3 Методы определения содержания карбонильных и карбоксильных групп в препаратах окисленной целлюлозы 1.4 Методы окисления целлюлозы 1.5 Биологически активные полиэлектролиты 1.6 Механизм биоцидного действия полиэлектролитов 2 ОБСУЖДЕНИЕ РЕЗУЛЬТАТОВ 3 Экспериментальная часть 3.1 Очистка исходных веществ 3.2 Синтез аминогуанидинметакрилата (АГМК) ЛИТЕРАТУРА Среди полимеров, нашедших широкое применение в различных облас
User wizardikoff : 25 февраля 2012
Лабораторные работы №1-3 по курсу «Программирование графических процессоров». Вариант общий
Лабораторная работа №1 по курсу «Программирование графических процессоров» на тему «Работа с глобальной памятью» Задание Задание 1. Прочитайте главы теоретического материала под названиями "Отличия GPU от CPU", "Первая программа на CUDA C", "Алгоритм сложения двух векторов на GPU", "События, обработка ошибок и получение информации об устройстве", "Глобальная, локальная и константная память". Ответьте на контрольные вопросы и выполните контрольные задания, предложенные в конце этих глав (ответы н
User teacher-sib : 13 июня 2022
600 руб.
promo
Контрольная работа по дисциплине "Философия бизнеса"
Тест 1. Оценка компетенций бизнесмена; Тест 2. Оценка способностей специалиста для занятия бизнесом; Тест 3. Оценка потенциальных возможностей специалистов предпринимателей; Тест 4. Подбор кандидатур на места руководителей организаций и их структурных подразделений; Тест 5. Оценка уровня организованности управленческого труда в структурных подразделениях; Тест 6. Оценка руководителя, бизнесмена на деловую хватку; Тест 7. Оценка руководителя (бизнесмена) на умение правильно и своевременно реагиро
User Albinashiet : 19 декабря 2014
100 руб.
up Наверх