Содержание
Задание 23. Опишите кратко работу усложнённого установления подлинности
Задание 30 Закончите определение
Проверку подлинности идентификации пользователя, процесса, устройства или другого компонента системы, а также проверку целостности и авторства данных при их хранении или передаче для предотвращения несанкционированной модификации, называют…
Антивирусные программы, резидентно находящиеся в оперативной памяти компьютера и перехватывающие обращения вирусов к системе, называют…
Задание 41. Назовите нормативный правовой документ (полное название, номер, дата принятия), который регу¬лирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.
Задание 55. Назовите операционные системы, активно использующие возможности защищенного режима процессоров Intel, и надежно защищающие данные и код процесса.
19. Понятие «идентификации пользователя». Задача идентификации пользователя. Использование идентификации в защите информационных процессов.
Выдержка из текста
Введения нет
Список использованной литературы
1. Деменченок О.Г. Информационная безопасность: учеб. пособие. Иркутск : ФГОУ ВПО ВСИ МВД России, 2010
2. Домарев В.В. Защита информации и безопасность компьютерных систем. — Киев: Диа-Софт, 2008.
3. Защита информации в компьютерных системах и сетях. Под ред. В.Ф. Шаньгина. — М.:Проспект, 2009.
4. Исаков С.А. Информационно-техническое обеспечение органов внутренних дел. — М: Юридический институт, 2004.
5. Щеглов А.Ю. компьютерная безопасность. Идентификация и аутентификация // www.npp-itb.spb.ru
6. Ярочкин В.И. Информационная безопасность: Учебник для вузов. М.: Академический Проект, 2006.
С этим материалом также изучают
... компьютерных системах информации. В настоящие дни практически повсеместно начинают использоваться информационные системы (ИС), работающие на основе баз данных Моделирование позволяет «увидеть» проект в процессе ... система позволяет пользователям ...
Изучите все этапы написания курсовой работы по созданию ИПС. В статье: структура, обзор технологий, методы индексации (TF-IDF, BM25) и практические рекомендации.
... 2000 г.2.1. Правовая база2.2. Структура системы социальной защиты населения2.3. Органы управления системы социальной защиты населения2.4. Функционирование системы социальной защиты населения3. Проблемы социальной защиты населения и пути их решения ...
... информационной безопасности и защиты информации » . Индивидуальные задания на практику 2.1 Обзор современных методов защиты информации в компьютерных системах ... в области защиты информационных процессов. Актуальность информационной защиты на сегодняшний ...
... интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся: -информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей); -информационные процессы (процессы ...
... А.Е. Проблемы защиты корпоративной ин¬ формационной системы в процессе ее интеграции в сети общего пользования // Сборник материалов 5-й Всероссийской конферен¬ции «Информационная безопасность России ...
Разработка автоматизированной системы для речных судов: расписание, продажа билетов, архитектура, безопасность и экономическое обоснование.
Детальный разбор структуры дипломной работы по автоматизации таможенного брокера. Рассматриваем анализ бизнес-процессов, проектирование ИОС, выбор технологий и интеграцию с системами ФТС (ЕАИС, ЦЭД).
Комплексный анализ феномена информационных эпидемий в ИТКС. Рассматриваем модели распространения угроз, ключевые исторические примеры и современные многоуровневые стратегии защиты.
... дом «Вильямс», 2002.-432 с.12.Галатенко В. Информационная безопасность // Открытые системы- 1996. – N 1-4.13.Жидецкий В. Ц. Охрана труда пользователей компьютеров. – К.: «Освіта», 1999.- 186с.14.Актуальные ...