Аппаратная защита информации

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.

Аппаратная защита информации или программно-аппаратная защита ― это защита информации с помощью программно-аппаратных методов, которые включают в себя две составляющие:

  • Аппаратный модуль.
  • Программная часть.

Принцип выглядит примерно так: защитный механизм запрашивается у программного устройства, используемого в виде ключа, и работает исключительно в его присутствии.

Назначение

Обычно у такой аппаратуры есть еще другое назначение, и функции средства защиты, с целью которых применяют ее, – лишь дополнительный, но приятный бонус. Устроена она программно таким образом, что осуществляет проверку пользователя при работе с системой, тем самым препятствуя несанкционированному доступу со стороны оных.

Принцип работы

Система должна осуществлять процесс контакта пользователей с данными с точки зрения защиты информации, ее некоторой неприкосновенности. Итак, в чем же выражается работа такой системы?

  • В систему может войти и производить действия в ней только зарегистрированный пользователь (его еще можно назвать «легальным»).
  • Легальный пользователь не имеет доступа к информации, с которой работают другие легальные пользователи.
  • Легальный пользователь выполняет только те операции, которые ему разрешено выполнять и т.д.

Должна проводиться аутентификация пользователя, авторизация и впоследствии уже авторизованный пользователь начинает работу.

Идентификация пользователя

Идентификация пользователя может быть основана:

  • На секретной информации, известной только этому пользователю (пароль, код).
  • На наличии магнитной карты или ключа.
  • На наличии соответствующих биометрических характеристик.

Они делятся на:

  • 1.Системы, основанные на владении какой-либо секретной информацией. Тут применяются коды и пароли.
  • 2.Контакт с каким-либо специфическим устройством – здесь имеют место ключи и карты
  • 3.Системы входа в засекреченные помещения: хранилища, сейфы и пр. – здесь часто применяются биометрические характеристики.

Аутентификация бывает защищенная pin-аутентификация и незащищенная. В первом случае пользователь проходит целый путь, пока ему позволят работать с 64-значным кодом и его последующей обработкой, во втором – просто вводится код, и ключ его идентифицирует.

Примеры выполненных дипломных работ по информатике и защите информации

Другие интересные записи в блоге:

Заказать ит диплом

На сегодняшний день информационные технологии превратились не только с инструмент создания и разработки чего-то нового, но и в отличный способ зарабатывания денег, используя только свой опыт и накопленные знания. Именно ... Читать далее ->

Диплом по программированию С

С незапамятных времен среди разработчиков программ ведутся жаркие споры о том, какой язык программирования лучше. Еще в начале нашего столетия во многих ВУЗах страны проходили интеллектуальные бои между студентами – л... Читать далее ->

Информационная модель сайта и ее описание

Если рассматривать любую дипломную работу, связанную с прикладной информатикой и информационными технологиями, то в любом проекте вы всегда найдете достаточно объемное и подробное описание информацио... Читать далее ->

Организация и технология защиты информации

Актуальность направлений, связанных с организацией защиты данных, в последнее время значительно увеличилась. И причиной такой популярности является тот факт, что информационные ресурсы в со... Читать далее ->

Диплом автоматизация ресторана

Поскольку автоматизация работы ресторана является в чистом виде прикладной задачей, то успех разработки определяется не только качеством программного продукта, но и знанием предметной области. Выбрав такую тем... Читать далее ->

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.