Методы защиты информации от несанкционированного доступа
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Оглавление.
1. Введение.
2. Механизмы парольной защиты.
2.1. Функциональное назначение механизмов парольной защиты.
2.2. Особенности парольной защиты, исходя из принадлежности пароля.
2.3. Реализация механизмов парольной защиты.
3. Угрозы преодоления парольной защиты.
4. Способы усиления парольной защиты.
4.1. Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.
4.2. Основное достоинство биометрических систем контроля доступа.
4.3. Основные способы усиления парольной защиты, используемые в современных ОС и приложениях.
4.4. Анализ способов усиления парольной защиты.
5. Заключение.
Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Этот вопрос беспокоит как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров.
1. Введение.
2. Механизмы парольной защиты.
2.1. Функциональное назначение механизмов парольной защиты.
2.2. Особенности парольной защиты, исходя из принадлежности пароля.
2.3. Реализация механизмов парольной защиты.
3. Угрозы преодоления парольной защиты.
4. Способы усиления парольной защиты.
4.1. Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.
4.2. Основное достоинство биометрических систем контроля доступа.
4.3. Основные способы усиления парольной защиты, используемые в современных ОС и приложениях.
4.4. Анализ способов усиления парольной защиты.
5. Заключение.
Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Этот вопрос беспокоит как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров.
Похожие материалы
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Qiwir
: 9 октября 2013
Содержание
Введение
Необходимость и потребность в защите информации
Основные понятия
Угрозы безопасности
Каналы утечки и несанкционированного доступа к информации
Модель нарушителя
Методы и средства защиты
Принципы проектирования системы защиты
Заключение
Список литературы
Введение
В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
10 руб.
Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
Slolka
: 30 сентября 2013
Введение.
То, что информация имеет ценность, люди осознали очень давно – недаром переписка
сильных мира сего издавна была объектом пристального внимания их недругов и
друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных
глаз. Древние пытались использовать для решения этой задачи самые разнообразные
методы, и одним из них была тайнопись – умение составлять сообщения таким
образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть
свидетельств
5 руб.
Другие работы
История православной церкви в Америке
Qiwir
: 2 сентября 2013
В данной работе описана история проникновения русских поселенцев в Северную Америку, создания первых заокеанских колоний Российской Империи а так же деятельность Русской Православной Церкви на территории русских владений в Америке, а позже в США и Канаде.
Целью работы ставится изучения феномена существования Православной Церкви в США вообще и на Аляске в частности. Её роль как фактора мощного культурного влияния на малые американские народности, а впоследствии и на американское общество в цело
5 руб.
Теплотехника МГУПП 2015 Задача 3.1 Вариант 24
Z24
: 7 января 2026
Во сколько раз уменьшатся потери теплоты излучением в окружающую среду от изолированного паропровода длиной 1 м по сравнению с неизолированным (рис. 2), если:
внутренний диаметр трубопровода d1;
наружный диаметр трубопровода d2;
диаметр изолированного трубопровода d3;
степень черноты трубопровода εт;
степень черноты поверхности теплоизоляционного слоя εти;
температура поверхности теплоизоляционного слоя tти;
температура поверхности трубопровода tт.
150 руб.
Настольные системы управления базами данных (СУБД)
Slolka
: 6 октября 2013
Оглавление
Введение
1. Краткая характеристика СУБД
2. Microsoft Access
3. Microsoft Visual FoxPro 7.0
4. dBASE
Практическая часть
Заключение
Список использованной литературы
Введение
Современная жизнь немыслима без эффективного управления. Важной категорией являются системы обработки информации, от которых во многом зависит эффективность работы любого предприятия или учреждения. Такая система должна:
· обеспечивать получение общих и/или детализированных отчетов по итогам работы;
·
10 руб.
Пересечения поверхностей призм. вариант 7 ЧЕРТЕЖ
coolns
: 22 января 2026
Пересечения поверхностей призм. вариант 7 ЧЕРТЕЖ
Задание 51
Построить линии пересечения поверхностей призм и аксонометрическую проекцию.
d = 70 мм
h = 68 мм
m = 14 мм
e = 76 мм
h1 = 47 мм
a = 50 мм
k = 110 мм
Чертеж выполнен на формате А3 + 3d модель + ПДФ(все на скриншотах показано и присутствует в архиве) выполнены в КОМПАС 3D.
Также открывать и просматривать, печатать чертежи и 3D-модели, выполненные в КОМПАСЕ можно просмоторщиком КОМПАС-3D Viewer.
По другим вариантам
150 руб.