Аппаратная защита информации

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.

Аппаратная защита информации или программно-аппаратная защита ― это защита информации с помощью программно-аппаратных методов, которые включают в себя две составляющие:

  • Аппаратный модуль.
  • Программная часть.

Принцип выглядит примерно так: защитный механизм запрашивается у программного устройства, используемого в виде ключа, и работает исключительно в его присутствии.

Назначение

Обычно у такой аппаратуры есть еще другое назначение, и функции средства защиты, с целью которых применяют ее, – лишь дополнительный, но приятный бонус. Устроена она программно таким образом, что осуществляет проверку пользователя при работе с системой, тем самым препятствуя несанкционированному доступу со стороны оных.

Принцип работы

Система должна осуществлять процесс контакта пользователей с данными с точки зрения защиты информации, ее некоторой неприкосновенности. Итак, в чем же выражается работа такой системы?

  • В систему может войти и производить действия в ней только зарегистрированный пользователь (его еще можно назвать «легальным»).
  • Легальный пользователь не имеет доступа к информации, с которой работают другие легальные пользователи.
  • Легальный пользователь выполняет только те операции, которые ему разрешено выполнять и т.д.

Должна проводиться аутентификация пользователя, авторизация и впоследствии уже авторизованный пользователь начинает работу.

Идентификация пользователя

Идентификация пользователя может быть основана:

  • На секретной информации, известной только этому пользователю (пароль, код).
  • На наличии магнитной карты или ключа.
  • На наличии соответствующих биометрических характеристик.

Они делятся на:

  • 1.Системы, основанные на владении какой-либо секретной информацией. Тут применяются коды и пароли.
  • 2.Контакт с каким-либо специфическим устройством – здесь имеют место ключи и карты
  • 3.Системы входа в засекреченные помещения: хранилища, сейфы и пр. – здесь часто применяются биометрические характеристики.

Аутентификация бывает защищенная pin-аутентификация и незащищенная. В первом случае пользователь проходит целый путь, пока ему позволят работать с 64-значным кодом и его последующей обработкой, во втором – просто вводится код, и ключ его идентифицирует.

Примеры выполненных дипломных работ по информатике и защите информации

Другие интересные записи в блоге:

Заказать готовую дипломную работу по информатике

Информационные технологии и информатика вот уже несколько лет все оказывают все большее и большее влияние практически на все сферы человеческой деятельности. Уже трудно представить работу м... Читать далее ->

Как не затянуть с написанием дипломной работы

На написание дипломного проекта в каждом учебном заведении отводят разные сроки. Обычно это время составляет от 2 до 6 месяцев. Идеальный вариант , когда студент уже с началом первого учебного дн... Читать далее ->

Дипломная работа информационная безопасность

Всё большую важность приобретает тема информационной безопасности. Для её усиления используются новейшие технологии контроля доступа к корпоративным сетям. Информационной безопасностью и её повыш... Читать далее ->

Презентация на защиту диплома пример

Сегодня в большинстве ВУЗов защита диплома сопровождается демонстрацией наглядных материалов, которые улучшают понимание самой работы и помогают выступающему наглядно показывать различные этапы своего иссл... Читать далее ->

Диплом арм библиотекаря

Библиотечный фонд представляет собой собрание большого количества книг по различным тематикам, которое, в принципе, должно находиться в каком-то порядке. Но часто бывает наоборот, и какую-то книгу приходится ждать очень дол... Читать далее ->

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.