Содержание
Задание 23. Опишите кратко работу усложнённого установления подлинности
Задание 30 Закончите определение
Проверку подлинности идентификации пользователя, процесса, устройства или другого компонента системы, а также проверку целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации, называют…
Антивирусные программы, резидентно находящиеся в оперативной памяти компьютера и перехватывающие обращения вирусов к системе, называют…
Задание 41. Назовите нормативный правовой документ (полное название, номер, дата принятия), который регу¬лирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.
Задание 55. Назовите операционные системы, активно использующие возможности защищенного режима процессоров Intel, и надежно защищающие данные и код процесса.
19. Понятие «идентификации пользователя». Задача идентификации пользователя. Использование идентификации в защите информационных процессов.
Выдержка из текста
Введения нет
Список использованной литературы
1. Деменченок О.Г. Информационная безопасность: учеб. пособие. Иркутск : ФГОУ ВПО ВСИ МВД России, 2010
2. Домарев В.В. Защита информации и безопасность компьютерных систем. — Киев: Диа-Софт, 2008.
3. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — М.:Проспект, 2009.
4. Исаков С.А. Информационно-техническое обеспечение органов внутренних дел. — М: Юридический институт, 2004.
5. Щеглов А.Ю. компьютерная безопасность. Идентификация и аутентификация // www.npp-itb.spb.ru
6. Ярочкин В.И. Информационная безопасность: Учебник для вузов. М.: Академический Проект, 2006.
С этим материалом также изучают
... компьютерных системах информации. В настоящие дни практически повсеместно начинают использоваться информационные системы (ИС), работающие на основе баз данных Моделирование позволяет «увидеть» проект в процессе ... система позволяет пользователям ...
... 2000 г.2.1. Правовая база2.2. Структура системы социальной защиты населения2.3. Органы управления системы социальной защиты населения2.4. Функционирование системы социальной защиты населения3. Проблемы социальной защиты населения и пути их решения ...
... информационной безопасности и защиты информации » . Индивидуальные задания на практику 2.1 Обзор современных методов защиты информации в компьютерных системах ... в области защиты информационных процессов. Актуальность информационной защиты на сегодняшний ...
... интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся: -информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей); -информационные процессы (процессы ...
... А.Е. Проблемы защиты корпоративной ин¬ формационной системы в процессе ее интеграции в сети общего пользования // Сборник материалов 5-й Всероссийской конферен¬ции «Информационная безопасность России ...
... дом «Вильямс», 2002.-432 с.12.Галатенко В. Информационная безопасность // Открытые системы- 1996. – N 1-4.13.Жидецкий В. Ц. Охрана труда пользователей компьютеров. – К.: «Освіта», 1999.- 186с.14.Актуальные ...
... А.В. Методы информационной защиты объектов и компьютерных сетей. М., ... система WebMoney. Было дано краткое описание системы, обзор системы безопасности ... системы защиты также постоянно совершенствуются, вводятся новые методы аутентификации пользователей, ...
... средств; простота и управляемость информационной системы; обеспечение всеобщей поддержки мер безопасности. Поясним смысл перечисленных принципов.Если у злоумышленника или недовольного пользователя появится возможность миновать защитные ...
... защиты данных в информационных системах: учеб. пособие [Текст] / В.В. Денисов. – Новосибирск: Изд-во НГТУ, 2012. - 52 с. 6 Домарев, В.В. Защита информации и безопасность компьютерных систем ... информационной безопасности. Пользователи компьютерных ...
... малые, используют методы защиты информации. Защита информации в компьютерных информационных системах является одной из самых острых проблем современного развития IT - технологий. Существующие меры информационной безопасности, должны обеспечивать. ...