Содержание
Задание 23. Опишите кратко работу усложнённого установления подлинности
Задание 30 Закончите определение
Проверку подлинности идентификации пользователя, процесса, устройства или другого компонента системы, а также проверку целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации, называют…
Антивирусные программы, резидентно находящиеся в оперативной памяти компьютера и перехватывающие обращения вирусов к системе, называют…
Задание 41. Назовите нормативный правовой документ (полное название, номер, дата принятия), который регу¬лирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.
Задание 55. Назовите операционные системы, активно использующие возможности защищенного режима процессоров Intel, и надежно защищающие данные и код процесса.
19. Понятие «идентификации пользователя». Задача идентификации пользователя. Использование идентификации в защите информационных процессов.
Выдержка из текста
Введения нет
Список использованной литературы
1. Деменченок О.Г. Информационная безопасность: учеб. пособие. Иркутск : ФГОУ ВПО ВСИ МВД России, 2010
2. Домарев В.В. Защита информации и безопасность компьютерных систем. — Киев: Диа-Софт, 2008.
3. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — М.:Проспект, 2009.
4. Исаков С.А. Информационно-техническое обеспечение органов внутренних дел. — М: Юридический институт, 2004.
5. Щеглов А.Ю. компьютерная безопасность. Идентификация и аутентификация // www.npp-itb.spb.ru
6. Ярочкин В.И. Информационная безопасность: Учебник для вузов. М.: Академический Проект, 2006.
С этим материалом также изучают
... компьютерных системах информации. В настоящие дни практически повсеместно начинают использоваться информационные системы (ИС), работающие на основе баз данных Моделирование позволяет «увидеть» проект в процессе ... система позволяет пользователям ...
Изучите все этапы написания курсовой работы по созданию ИПС. В статье: структура, обзор технологий, методы индексации (TF-IDF, BM25) и практические рекомендации.
... 2000 г.2.1. Правовая база2.2. Структура системы социальной защиты населения2.3. Органы управления системы социальной защиты населения2.4. Функционирование системы социальной защиты населения3. Проблемы социальной защиты населения и пути их решения ...
... информационной безопасности и защиты информации » . Индивидуальные задания на практику 2.1 Обзор современных методов защиты информации в компьютерных системах ... в области защиты информационных процессов. Актуальность информационной защиты на сегодняшний ...
... интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся: -информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей); -информационные процессы (процессы ...
... А.Е. Проблемы защиты корпоративной ин¬ формационной системы в процессе ее интеграции в сети общего пользования // Сборник материалов 5-й Всероссийской конферен¬ции «Информационная безопасность России ...
Комплексный анализ феномена информационных эпидемий в ИТКС. Рассматриваем модели распространения угроз, ключевые исторические примеры и современные многоуровневые стратегии защиты.
... А.В. Методы информационной защиты объектов и компьютерных сетей. М., ... система WebMoney. Было дано краткое описание системы, обзор системы безопасности ... системы защиты также постоянно совершенствуются, вводятся новые методы аутентификации пользователей, ...
Детальный разбор структуры дипломной работы по автоматизации таможенного брокера. Рассматриваем анализ бизнес-процессов, проектирование ИОС, выбор технологий и интеграцию с системами ФТС (ЕАИС, ЦЭД).
Глубокий разбор интеграции информационно-поисковых систем в архитектуру СЭД. Узнайте, как технологии поиска обеспечивают быстрый доступ, управление и юридическую значимость документов в современных системах электронного документооборота.