Аппаратная защита информации

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.

Аппаратная защита информации или программно-аппаратная защита ― это защита информации с помощью программно-аппаратных методов, которые включают в себя две составляющие:

  • Аппаратный модуль.
  • Программная часть.

Принцип выглядит примерно так: защитный механизм запрашивается у программного устройства, используемого в виде ключа, и работает исключительно в его присутствии.

Назначение

Обычно у такой аппаратуры есть еще другое назначение, и функции средства защиты, с целью которых применяют ее, – лишь дополнительный, но приятный бонус. Устроена она программно таким образом, что осуществляет проверку пользователя при работе с системой, тем самым препятствуя несанкционированному доступу со стороны оных.

Принцип работы

Система должна осуществлять процесс контакта пользователей с данными с точки зрения защиты информации, ее некоторой неприкосновенности. Итак, в чем же выражается работа такой системы?

  • В систему может войти и производить действия в ней только зарегистрированный пользователь (его еще можно назвать «легальным»).
  • Легальный пользователь не имеет доступа к информации, с которой работают другие легальные пользователи.
  • Легальный пользователь выполняет только те операции, которые ему разрешено выполнять и т.д.

Должна проводиться аутентификация пользователя, авторизация и впоследствии уже авторизованный пользователь начинает работу.

Идентификация пользователя

Идентификация пользователя может быть основана:

  • На секретной информации, известной только этому пользователю (пароль, код).
  • На наличии магнитной карты или ключа.
  • На наличии соответствующих биометрических характеристик.

Они делятся на:

  • 1.Системы, основанные на владении какой-либо секретной информацией. Тут применяются коды и пароли.
  • 2.Контакт с каким-либо специфическим устройством – здесь имеют место ключи и карты
  • 3.Системы входа в засекреченные помещения: хранилища, сейфы и пр. – здесь часто применяются биометрические характеристики.

Аутентификация бывает защищенная pin-аутентификация и незащищенная. В первом случае пользователь проходит целый путь, пока ему позволят работать с 64-значным кодом и его последующей обработкой, во втором – просто вводится код, и ключ его идентифицирует.

Примеры выполненных дипломных работ по информатике и защите информации

Другие интересные записи в блоге:

Диплом создание сайта

Веб-сайт сегодня является обязательным атрибутом каждой компании, это совершенно стандартный элемент деятельности. Актуальность темы разработки данных ресурсов делает её очень популярной для дипломных работ. Диплом... Читать далее ->

Как составить информационную модель

Информационная модель предназначена для описания проекта разрабатываемой информационной системы. Цель разработки информационной модели – формирование информационных потоков, хранилищ данных, их структуры и соде... Читать далее ->

Интернет-магазин дипломная работа

В настоящее время крупные и мелкие производители проявляют заинтересованность и активно переходят на работу с онлайн рынком. Этому способствуют развитие интернет-технологий и возможностей беспроводного... Читать далее ->

Автоматизация процесса продаж

Сегодня многие компании в целях оптимизации работы, сокращения штата сотрудников и затрат времени стараются автоматизировать свою деятельность, в том числе и процесс продаж. Ведь всем известно, что одним из основ... Читать далее ->

Диплом по программированию С

С незапамятных времен среди разработчиков программ ведутся жаркие споры о том, какой язык программирования лучше. Еще в начале нашего столетия во многих ВУЗах страны проходили интеллектуальные бои между студентами – л... Читать далее ->

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.