Зарегистрироваться
Восстановить пароль
FAQ по входу

Средства защиты от НСД и системы аутентификации

А
М.: РГСУ, 2013. — 18 с. Дисциплина "Программно-аппаратные средства защиты информации". Введение Биометрическая аутентификация Измерение физических отличительных черт Измерение поведенческих характеристик Уязвимости биометрических систем Перечень угроз и способов обеспечения информационной безопасности при применении средств высоконадежной биометрической аутентификации...
  • №1
  • 157,02 КБ
  • добавлен
  • описание отредактировано
КубГТУ, Краснодар, 2014. 15 с. Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток...
  • №2
  • 54,09 КБ
  • добавлен
  • описание отредактировано
РГТЭУ, Краснодар, 2013. — 12 с. Аутентикация и ее факторы. Страсти по паролям. Клавиатурные «шпионы». Токены. Вся правда о биометрии. Двухфакторная аутентификация.
  • №3
  • 116,34 КБ
  • добавлен
  • описание отредактировано
РГТЭУ, Краснодар, 2013. — 12 с. Аутентификация и идентификация. Факторы аутентификации. Парольная аутентификация. Биометрия. Многофакторная аутентификация. Тенденции на рынке современных токенов. Интеграция с системами управления доступом. Встроенная флэш-память. Генераторы одноразовых паролей. Java-токены. Централизованное управление средствами аутентификации....
  • №4
  • 42,13 КБ
  • добавлен
  • описание отредактировано
РГТЭУ, Краснодар, 2013. — 11 с. Современные методы аутентификации электронных документов. Информационный терроризм. Сеть Интернет. Цифровая подпись. Шифрование.
  • №5
  • 37,83 КБ
  • добавлен
  • описание отредактировано
Г
Руководящий документ. — Москва, 1992. — 4 с. Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Применение терминов -...
  • №6
  • 21,32 КБ
  • дата добавления неизвестна
  • описание отредактировано
З
Институт Корпоративного Менеджмента, Россия\Москва, 2012. - 19 с. Факультет Менеджмента, 3 курс. Дисциплина - Информатика Криптографические методы защиты. Шифрование дисков. Парольная защита. Защита информации в Internet. Защита от вредоносных программ.
  • №7
  • 57,61 КБ
  • добавлен
  • описание отредактировано
И
Учебно-методическое пособие. — Воронеж: Воронежский институт МВД России, 2015. — 17 с. Учебно-методические рекомендации содержат программу курса «Системы контроля и управления доступом», тематический план, варианты контрольных заданий, методические указания по их выполнению, вопросы для экзамена и список рекомендованной литературы.
  • №8
  • 26,79 КБ
  • добавлен
  • описание отредактировано
М
В данной работе рассматриваются методы и системы идентификации человека. Автор – Сергей Карамышев, направление 090900 – Информационная безопасность, Вятский государственный университет. 2012, 49 с. Классификация и основные характеристики биометрических средств идентификации личности. Особенности реализации статических методов биометрического контроля. Особенности реализации...
  • №9
  • 164,34 КБ
  • добавлен
  • описание отредактировано
Введение. Общие положения. Становление науки о безопасности. Управление доступом. Общие принципы. Модели разграниченного доступа. Дискреционное управление доступом. Мандатное управление доступом. мандатная модель Белла-ЛаПадулы. Модель Биба. Модель безопасности военной системы передачи данных. Модель Кларка-Вилсона. Модель “Китайская стена”. Сазерлендская модель. Модель...
  • №10
  • 59,90 КБ
  • дата добавления неизвестна
  • описание отредактировано
Н
Классификация и характеристика каналов утечки информации, обрабатываемой техническими средствами приема, обработки, хранения и передачи информации. Электромагнитные каналы утечки информации. Несанкционированный доступ. Бесконтактное подключение. Индуктивный съем информации. Высокочастотное навязывание.
  • №11
  • 609,57 КБ
  • дата добавления неизвестна
  • описание отредактировано
О
УГТУ-УПИ, 2009, 16 страниц Дисциплина - Комплексные системы защиты информации Введение 1. Методика определения нарушителей и состава интересующей их информации. 2. Моделирование угроз. 3. Определение направлений и возможностей доступа нарушителя к защищаемой информации. 4. Оценка степени уязвимости информации в результате действий нарушителей различных категорий. Заключение
  • №12
  • 75,21 КБ
  • дата добавления неизвестна
  • описание отредактировано
П
Протокол простой идентификации и аутентификации. Так как существует всего два вида алгоритма идентификации и аутентификации в системах Windows, то она представлены в данном файле. Используется в курсе "Информационная безопасность" и в обязательном порядке зарисовывается на экзаменах.
  • №13
  • 6,90 КБ
  • дата добавления неизвестна
  • описание отредактировано
Учебное пособие является вторым изданием под аналогичным заглавием, переработанным и дополненным. Оно является частью цикла учебной литературы под общим названием ''Информационная безопасность" и предназначено для использования при подготовке специалистов по программно-аппаратным методам обеспечения безопасности информации. Цель пособия – ознакомить учащихся с основными...
  • №14
  • 81,80 КБ
  • дата добавления неизвестна
  • описание отредактировано
Выходные данные неизвестны. - 65 с. Данная работа посвящена средствам автоматической идентификации личности. Она состоит из 64 страниц в том числе 20 рисунков , 6 таблиц, одной диаграммы и одной схемы,26 источников литературы. Данная работа состоит из введения, трех глав, заключения и списка использованной литературы. В первой главе рассмотрены основные аспекты биометрических...
  • №15
  • 694,29 КБ
  • добавлен
  • описание отредактировано
Р
ООО «Конфидент», Санкт-Петербург, 2010. 18 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Описание применения РКДН.00004-01 31 Данный документ позволит Вам получить общее представление об архитектуре, функциональных возможностях и принципах работы системы защиты информации от несанкционированного доступа Dallas Lock 7.7, далее по тексту – система...
  • №16
  • 700,74 КБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2010. 18 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Руководство оператора РКДН -00004-01 34 Данное руководство предназначено для пользователей рабочих станций, на которых установлена СЗИ НСД Dallas Lock 7.7 (далее по тексту – система защиты, СЗИ или Dallas Lock 7.7). В нем содержатся сведения, необходимые...
  • №17
  • 3,46 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2010. 100 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Руководство по эксплуатации РКДН.00004-01 92 Данное руководство освещает все вопросы по установке, настройке и сопровождению системы Dallas Lock 7.7 и предназначено для лиц, ответственных за эксплуатацию системы. Руководство подразумевает наличие у...
  • №18
  • 18,42 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 23 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Описание применения RU.48957919.501410-02 31 Данный документ позволяет получить общее представление об архитектуре, функциональных возможностях и принципах работы Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C». Документ...
  • №19
  • 1,39 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 32 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство оператора RU.48957919.501410-02 34 Данное руководство предназначено для пользователей рабочих станций, на которых установлена Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C» (далее по тексту – система защиты, СЗИ НСД...
  • №20
  • 4,37 МБ
  • добавлен
  • описание отредактировано
ООО «Конфидент», Санкт-Петербург, 2013. 211 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство по эксплуатации RU.48957919.501410-02 92 Данное руководство по эксплуатации освещает вопросы по установке, настройке и сопровождению Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0» и предназначено для лиц, ответственных...
  • №21
  • 23,62 МБ
  • добавлен
  • описание отредактировано
С
Лабораторная работа №3 Преподаватель - Кудрявцева, кафедра ВТиЗИ, УГАТУ. Документ формата *.doc упакован в RAR архив.
  • №22
  • 78,45 КБ
  • дата добавления неизвестна
  • описание отредактировано
М.: РГСУ, 2013. — 18 с. Дисциплина "Программно-аппаратные средства защиты информации". Введение Биометрическая аутентификация по характеристикам глаза Аутентификация по радужной оболочке глаза Аутентификация по сетчатке глаза Средства аутентификации по характеристикам глаза Средства аутентификации по радужной оболочке глаза Средства аутентификации по сетчатке глаза...
  • №23
  • 220,24 КБ
  • добавлен
  • описание отредактировано
М.: Московский Государственный Институт Электронной Техники, 1998. – 15 с. Дисциплина – Средства защиты от НСД и системы аутентификации. Введение. Идентификация и аутентификация. Пароли. Криптография. Пластиковые карты. Карты доступа. Смарт–карты. Оценка биометрической аутентификации. Отпечатки пальцев. Распознавание лица. Распознавание голоса. Подпись с помощью...
  • №24
  • 48,54 КБ
  • добавлен
  • описание отредактировано
У
Лабораторная работа №4 по дисциплине: «Операционные системы, среды и оболочки» на тему: «Управление доступом к файловым ресурсам» Цель работы: Освоение навыков управления доступом пользователей к файлам и папкам с целью защиты информации от несанкционированного доступа
  • №25
  • 9,29 МБ
  • добавлен
  • описание отредактировано
Ш
Лекция заместителя руководителя ФСТЭК в СЗФО Шведа Виктора Григорьевича Академика академии Геополитических наук Академик РАВН Член-корреспондента РАЕН доктора технических наук ВУЗ ИТМО г. Санкт-Петербург 2014 г. В лекции рассматриваются вопросы требований, ответственности и организации доступа к информационным ресурсам хозяйствующих субъектов
  • №26
  • 55,05 КБ
  • добавлен
  • описание отредактировано
Содержание Шлюз прикладного уровня Преимущества шлюзов прикладного уровня Недостатки шлюзов прикладного уровня Строгая аутентификация Цифровой сертификат Аутентификация, основанная на использовании цифровой подписи Протоколы SSL/TLS 10 страниц ТАГАНРОГСКИЙ ТЕХНИЧЕСКИЙ ИНСТИТУТ. Факультет Информационной безопасности. Заочное отделение. Специальность 210403. Дисциплина: Средства...
  • №27
  • 46,93 КБ
  • добавлен
  • описание отредактировано
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.