Наши контакты
Для покупателей
8-800-333-16-79
Звонок по России бесплатный
+79879159932
Мобильный телефон
Все мессенджеры
+79879159932
Звонок по России бесплатный
Наши соц. сети
Корзина (0)---------

Cart

Your basket is empty

Корзина (0)---------

Cart

Your basket is empty

Каталог товаров
Наши фото
2
3
1
4
5
6
7
8
9
10
11
информационная модель в виде ER-диаграммы в нотации Чена
Информационная модель в виде описания логической модели базы данных
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)
Информациооная модель в виде описания движения потоков информации и документов (стандарт МФПУ)2
G
Twitter
FB
VK
lv

Аппаратная защита информации

Аппаратная защита информации или программно-аппаратная защита ― это защита информации с помощью программно-аппаратных методов, которые включают в себя две составляющие:

  • Аппаратный модуль.
  • Программная часть.

Принцип выглядит примерно так: защитный механизм запрашивается у программного устройства, используемого в виде ключа, и работает исключительно в его присутствии.

Назначение

Обычно у такой аппаратуры есть еще другое назначение, и функции средства защиты, с целью которых применяют ее, – лишь дополнительный, но приятный бонус. Устроена она программно таким образом, что осуществляет проверку пользователя при работе с системой, тем самым препятствуя несанкционированному доступу со стороны оных.

Принцип работы

Система должна осуществлять процесс контакта пользователей с данными с точки зрения защиты информации, ее некоторой неприкосновенности. Итак, в чем же выражается работа такой системы?

  • В систему может войти и производить действия в ней только зарегистрированный пользователь (его еще можно назвать «легальным»).
  • Легальный пользователь не имеет доступа к информации, с которой работают другие легальные пользователи.
  • Легальный пользователь выполняет только те операции, которые ему разрешено выполнять и т.д.

Должна проводиться аутентификация пользователя, авторизация и впоследствии уже авторизованный пользователь начинает работу.

Идентификация пользователя

Идентификация пользователя может быть основана:

  • На секретной информации, известной только этому пользователю (пароль, код).
  • На наличии магнитной карты или ключа.
  • На наличии соответствующих биометрических характеристик.

Они делятся на:

  • 1.Системы, основанные на владении какой-либо секретной информацией. Тут применяются коды и пароли.
  • 2.Контакт с каким-либо специфическим устройством – здесь имеют место ключи и карты
  • 3.Системы входа в засекреченные помещения: хранилища, сейфы и пр. – здесь часто применяются биометрические характеристики.

Аутентификация бывает защищенная pin-аутентификация и незащищенная. В первом случае пользователь проходит целый путь, пока ему позволят работать с 64-значным кодом и его последующей обработкой, во втором – просто вводится код, и ключ его идентифицирует.

Примеры выполненных дипломных работ по информатике и защите информации

курсовые по программированию
0Избранное
товар в избранных
0Сравнение
товар в сравнении
0Просмотренные
0Корзина
товар в корзине
Мы используем файлы cookie, чтобы сайт был лучше для вас.