Аппаратная защита информации

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.

Аппаратная защита информации или программно-аппаратная защита ― это защита информации с помощью программно-аппаратных методов, которые включают в себя две составляющие:

  • Аппаратный модуль.
  • Программная часть.

Принцип выглядит примерно так: защитный механизм запрашивается у программного устройства, используемого в виде ключа, и работает исключительно в его присутствии.

Назначение

Обычно у такой аппаратуры есть еще другое назначение, и функции средства защиты, с целью которых применяют ее, – лишь дополнительный, но приятный бонус. Устроена она программно таким образом, что осуществляет проверку пользователя при работе с системой, тем самым препятствуя несанкционированному доступу со стороны оных.

Принцип работы

Система должна осуществлять процесс контакта пользователей с данными с точки зрения защиты информации, ее некоторой неприкосновенности. Итак, в чем же выражается работа такой системы?

  • В систему может войти и производить действия в ней только зарегистрированный пользователь (его еще можно назвать «легальным»).
  • Легальный пользователь не имеет доступа к информации, с которой работают другие легальные пользователи.
  • Легальный пользователь выполняет только те операции, которые ему разрешено выполнять и т.д.

Должна проводиться аутентификация пользователя, авторизация и впоследствии уже авторизованный пользователь начинает работу.

Идентификация пользователя

Идентификация пользователя может быть основана:

  • На секретной информации, известной только этому пользователю (пароль, код).
  • На наличии магнитной карты или ключа.
  • На наличии соответствующих биометрических характеристик.

Они делятся на:

  • 1.Системы, основанные на владении какой-либо секретной информацией. Тут применяются коды и пароли.
  • 2.Контакт с каким-либо специфическим устройством – здесь имеют место ключи и карты
  • 3.Системы входа в засекреченные помещения: хранилища, сейфы и пр. – здесь часто применяются биометрические характеристики.

Аутентификация бывает защищенная pin-аутентификация и незащищенная. В первом случае пользователь проходит целый путь, пока ему позволят работать с 64-значным кодом и его последующей обработкой, во втором – просто вводится код, и ключ его идентифицирует.

Примеры выполненных дипломных работ по информатике и защите информации

Другие интересные записи в блоге:

Заказать диплом по защите информации

Сегодня любой человек обладает какой-то информацией, будь то личные или персональные данные, полученные или просто текущие знания. Аналогичная информация содержится также и в современных предп... Читать далее ->

Диплом разработка локальной сети для агентства недвижимости

Каждый, кто продавал или покупал квартиру знает, насколько трудно найти контакт самого продавца или покупателя. Повсюду указаны телефоны посредников, достаточно навязчиво предлага... Читать далее ->

Дипломы по информационной безопасности

Современное общество нуждается в профессиональных IT-специалистах, которые могут не только разработать систему, но и защитить всю находящуюся в ней информацию от внешних и внутренних угроз. Именн... Читать далее ->

Дипломный проект политика информационной безопасности

Под политикой информационной безопасности принято понимать совокупность основных правил, руководящих принципов и практических приемов в области безопасности, которыми регулируется защита конф... Читать далее ->

Автоматизация поликлиники

В настоящее время врачи в поликлинике ежедневно сталкиваются с растущими объёмами информации, касающихся диагностики, статистики, управленческих и прочих задач, поэтому вопрос создания информационной поликлиническо... Читать далее ->

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.