Методы защиты информации от несанкционированного доступа

Этот материал можно скачать бесплатно

Состав работы

material.view.file_icon 7BC2C599-3C7D-4CDE-8387-74286C076D93.doc
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Оглавление.
1.  Введение.
2.  Механизмы парольной защиты.
2.1. Функциональное назначение механизмов парольной защиты.
2.2. Особенности парольной защиты, исходя из принадлежности пароля.
2.3. Реализация механизмов парольной защиты.
3.  Угрозы преодоления парольной защиты.
4.  Способы усиления парольной защиты.
4.1. Основные механизмы ввода пароля. Усиление парольной защиты за счёт усовершенствования механизма ввода пароля.
4.2. Основное достоинство биометрических систем контроля доступа.
4.3. Основные способы усиления парольной защиты, используемые в современных ОС и приложениях.
4.4. Анализ способов усиления парольной защиты.
5. Заключение.

Начиная с восьмидесятых годов компьютеры начали активно внедряться в нашу жизнь. Люди стали доверять им важнейшую информацию, попадание которой в чужие руки грозило тяжелыми последствиями. Однако информация оказалась незащищенной и остро стал вопрос о ее защите. Этот вопрос беспокоит как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию «информация». Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Даже более того, информация, в данное время, является одним из основных товаров.
Методы и средства защиты информации от несанкционированного доступа. Методы и средства защиты от компьютерных вирусов
Содержание Введение Необходимость и потребность в защите информации Основные понятия Угрозы безопасности Каналы утечки и несанкционированного доступа к информации Модель нарушителя Методы и средства защиты Принципы проектирования системы защиты Заключение Список литературы Введение В нашей стране с начала 90-х годов начала строиться совершенно новая финансово-кредитная система, произошло становление новых форм собственности, в том числе и интеллектуальной собственности. Еще не так да
User Qiwir : 9 октября 2013
10 руб.
Защита информации от несанкционированного доступа методом криптопреобразования ГОСТ
Введение. То, что информация имеет ценность, люди осознали очень давно – недаром переписка сильных мира сего издавна была объектом пристального внимания их недругов и друзей. Тогда-то и возникла задача защиты этой переписки от чрезмерно любопытных глаз. Древние пытались использовать для решения этой задачи самые разнообразные методы, и одним из них была тайнопись – умение составлять сообщения таким образом, чтобы его смысл был недоступен никому кроме посвященных в тайну. Есть свидетельств
User Slolka : 30 сентября 2013
5 руб.
Проект технологического процесса изготовления вала
Деталь изготавливается в условиях единичного производства из стали 45 ГОСТ 1050-88 твердостью НВ 280, термообработка- нормализация. Она представляет собой 6-и ступенчатый вал длиной 320 мм. Относится к группе цилиндрических изделий. Внутри вал сплошной. Основное предназначение вала – передавать крутящий момент в редукторе тихоходной ступени. 1. Анализ технологических требований к конструкции детали 2. Выбор вида финишной обработки конструктивных элементов детали 3. Выбор способа установки дет
User Aronitue9 : 28 мая 2012
41 руб.
Анализ эффективности применения технологий водоизоляционных работ в продуктивных пластах Южно-Ягунского месторождения
УГНТУ. ГР- 98. Диплом содержит полностью готовую записку+плакаты. - краткая геолого-промысловая характеристика месторождения; - свойства нефтеносных пород и насыщающих пласт флюидов; - анализ динамики и состояния разработки месторождения; - анализ эффективности проведения водоизоляционных работ в продуктивных пластах; - статистическая обработка результатов ремонтно-изоляционных работ; - рекомендации по повышению эффективности проведения данного вида ремонтов скважин; - состояние охраны труда
User DoctorKto : 10 сентября 2011
450 руб.
Контрольная работа по дисциплине: Материалы и компоненты электронной техники. Вариант № 22
Задача No 3.1.3 Сопротивление вольфрамовой нити электрической лампочки при 20°С составляет 35 Ом. Определить температуру нити лампочки, если известно, что при ее включении в сеть напряжением 220 в установившемся режиме по нити проходит ток 0.6 А. температурный коэффициент удельного сопротивления вольфрама при 20°С можно принять равным 0,005 К-1 Дано: T=20 °C; R_t=35 Ом; U=220 В; I=0,6 А; α=0,005 К^(-1); Найти: T_2-? -----------------------------------------------------------------------------
User IT-STUDHELP : 13 апреля 2021
490 руб.
Контрольная работа по дисциплине: Материалы и компоненты электронной техники. Вариант № 22 promo
Культивирование, идентификация и очистка герпесвирусов
Введение В группу герпесвирусов входят, вероятно, более 70 вирусов, имеющих широкий круг хозяев. Характеристика и классификация вирусов этой труппы детально рассмотрены Мэтьюсом. Герпесвирусы подразделяют на три подсемейства: α-герпесвирусы; β-герпесвирусы; γ-герпесвирусы. Разделение на подсемейства основано на нескольких критериях, в частности на характере репликации вирусов, круге хозяев, белковом составе и структуре генома. В этой работе мы обсудим культивирование, очистку и титрование герпес
User elementpio : 31 января 2013
up Наверх