Аппаратная защита информации

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.

Аппаратная защита информации или программно-аппаратная защита ― это защита информации с помощью программно-аппаратных методов, которые включают в себя две составляющие:

  • Аппаратный модуль.
  • Программная часть.

Принцип выглядит примерно так: защитный механизм запрашивается у программного устройства, используемого в виде ключа, и работает исключительно в его присутствии.

Назначение

Обычно у такой аппаратуры есть еще другое назначение, и функции средства защиты, с целью которых применяют ее, – лишь дополнительный, но приятный бонус. Устроена она программно таким образом, что осуществляет проверку пользователя при работе с системой, тем самым препятствуя несанкционированному доступу со стороны оных.

Принцип работы

Система должна осуществлять процесс контакта пользователей с данными с точки зрения защиты информации, ее некоторой неприкосновенности. Итак, в чем же выражается работа такой системы?

  • В систему может войти и производить действия в ней только зарегистрированный пользователь (его еще можно назвать «легальным»).
  • Легальный пользователь не имеет доступа к информации, с которой работают другие легальные пользователи.
  • Легальный пользователь выполняет только те операции, которые ему разрешено выполнять и т.д.

Должна проводиться аутентификация пользователя, авторизация и впоследствии уже авторизованный пользователь начинает работу.

Идентификация пользователя

Идентификация пользователя может быть основана:

  • На секретной информации, известной только этому пользователю (пароль, код).
  • На наличии магнитной карты или ключа.
  • На наличии соответствующих биометрических характеристик.

Они делятся на:

  • 1.Системы, основанные на владении какой-либо секретной информацией. Тут применяются коды и пароли.
  • 2.Контакт с каким-либо специфическим устройством – здесь имеют место ключи и карты
  • 3.Системы входа в засекреченные помещения: хранилища, сейфы и пр. – здесь часто применяются биометрические характеристики.

Аутентификация бывает защищенная pin-аутентификация и незащищенная. В первом случае пользователь проходит целый путь, пока ему позволят работать с 64-значным кодом и его последующей обработкой, во втором – просто вводится код, и ключ его идентифицирует.

Примеры выполненных дипломных работ по информатике и защите информации

Другие интересные записи в блоге:

Диплом информационная система предприятия купить

Одной из весьма трудоёмких задач является процесс управления производством. Его грамотное осуществление требует долгосрочного и краткосрочного планирования. Данную задачу можно существенно о... Читать далее ->

Презентация дипломной работы образец

Как создать презентацию для защиты дипломного проекта? Типичная защита имеет следующую структуру: - приветствие слушателей; - тема дипломной работы; - её цель и задачи - описание про... Читать далее ->

Система складского учета bpwin

Разработка и внедрение на предприятие, стабильно и правильно работающей автоматизированной системы складского учёта, требует большой предварительной работы. Необходимо грамотно составленное техническое зада... Читать далее ->

Презентация на диплом производственные запасы

Наверняка многие из вас при подготовке к дипломному проекту задумываются над тем, как правильно сделать презентацию? В интернете сегодня очень много рекомендаций, но не всегда они правильны и пр... Читать далее ->

Скачать дипломную работу по информационным технологиям

Последнее время все большее количество высших учебных заведений развивает направления, связанные с информатикой и информационными технологиями. И такой тенденции есть простое объяснен... Читать далее ->

На нашем сайте Вы можете заказать диплом по информационным технологиям и защите информации или выбрать дипломную работу из каталога готовых дипломных работ.