Использование CD-ROM–дисков в качестве индентификатора

Способы и средства использования CD-ROM-дисков в качестве индентификатора (использование меток и серийного номера, физические метки и программы). Проблема защиты информации и ее программная реализация. Разграничение доступа к информационным ресурсам.

Подобные документы

  • Виды оптических дисков и их устройство. Многократно-записываемые диски. Запись аморфных областей коротким лазерным импульсом. Трудности при проектировании устройства. Расчеты для демонстрационной модели. Схема-рисунок устройства для восстановления.

    практическая работа, добавлен 16.05.2014

  • Основы методологии мониторов и устройства жесткого диска. Планирование работы дисков с использованием мониторов. Теоретические основы параллельного программирования. Микропроцессорная реализация параллельных процессов на основе технологии мониторов.

    дипломная работа, добавлен 08.07.2012

  • Основные антивирусные средства защиты информации от несанкционированного доступа. Возможности и основные элементы окна Word, методы форматирования символов и абзацев. Вставка в документ рисунков, диаграмм и таблиц, созданных в других режимах и программах.

    контрольная работа, добавлен 11.07.2011

  • Защита от несанкционированного доступа. Классификация автоматизированных систем и требования по защите информации. Средство защиты информации от несанкционированного доступа Secret Net 6.0. Разработка интерфейсной части программы, целевых функций.

    дипломная работа, добавлен 20.12.2013

  • Классификация компьютерной памяти. Использование оперативной, статической и динамической оперативной памяти. Принцип работы DDR SDRAM. Форматирование магнитных дисков. Основная проблема синхронизации. Теория вычислительных процессов. Адресация памяти.

    курсовая работа, добавлен 28.05.2016

  • Типы файловых систем, поддерживаемые Windows NT. Методика сжатия данных и динамического кэширования диска. Символы, которые нельзя использовать в имени. Уровень дисководов, логических дисков, устройства чтения компакт-дисков, панель управления, принтеры.

    презентация, добавлен 23.10.2013

  • Ознакомление с основными средствами архивации данных, антивирусными программами, криптографическими и другими программными средствами защиты информации. Аппаратные ключи защиты, биометрические средства. Способы охороны информации при работе в сетях.

    дипломная работа, добавлен 06.09.2014

  • Программная реализация синтаксического анализатора произвольного текста. Матрица и дерево переходов для программы. Код программы с построчным комментарием. Порядок запуска среды разработки Visual Studio. Интерфейс и номера Лихтенштейна, скриншот.

    контрольная работа, добавлен 13.02.2014

  • Краткие теоретические сведения о методах защиты информации и ограничения доступа к персональному компьютеру. Способы ограничения доступа к информации в файле в офисных программах MS Word, MS Excel. Зашифровка данных с помощью архиваторов и системы EFS.

    методичка, добавлен 15.07.2014

  • Классификация информации по уровню доступа к ней: открытая и ограниченного доступа. Понятие о защите информационных систем, использование шифровальных средств. Компетенция уполномоченных федеральных органов власти в области защиты персональных данных.

    реферат, добавлен 13.10.2014

  • Сущность и виды процесса форматирования диска. Формула расчёта информационного объема гибких дисков и их логическая структура. Структура записей в каталоге. Понятие таблицы размещения файлов (FAT-таблица). Расчёт размера кластера жесткого диска.

    презентация, добавлен 07.04.2014

  • Понятие и сущность стеганографии, использование свойств формата файла-контейнера. Классификация методов стеганографии. Компьютерные вирусы и стеганография, гарантированное уничтожение информации. Методы воздействия на средства защиты информации.

    контрольная работа, добавлен 02.01.2018

  • Службы Windows — приложения, автоматически включаемые системой при запуске. Характеристика концепции демонов в Unix. Диспетчер автоподключений удаленного доступа, логических дисков, отгрузки, очереди печати. Организация доступа к HID-устройствам.

    контрольная работа, добавлен 01.03.2011

  • Внутреннее устройство большинства дисковых накопителей. Форматирование жесткого магнитного диска (винчестера). Физическая архитектура и логическая структура дисковых накопителей. Функции файловой системы. Физические и логические параметры жестких дисков.

    реферат, добавлен 19.02.2011

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат, добавлен 17.06.2008

  • Принципы функционирования электронных платежных систем. Основные понятия, алгоритмы и способы защиты информации в электронных платежных системах. Персональный идентификационный номер. Реализация метода генерации PIN-кода из номера счета клиента.

    курсовая работа, добавлен 13.07.2012

  • Модель распространения прав доступа Take-Grant, применяемая для систем защиты, использующая дискреционное разграничение доступа. Матрица смежности графа доступов. Возможность получения некоторого права субъектом на объект. Алгоритм работы программы.

    лабораторная работа, добавлен 21.01.2014

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа, добавлен 28.04.2012

  • Особенности конструкции современных жестких дисков, система оперативного наблюдения за их состоянием. Виды дефектов магнитного диска. Неисправности аппаратной части диска, характер их проявления и методика устранения. Признаки неисправностей оборудования.

    курсовая работа, добавлен 10.10.2014

  • Внешние магнитные носители: накопители на магнитной ленте, прямого доступа. Компакт-диск (CD-ROM), разновидности DVD-дисков. Blu-rayDisc как формат оптического носителя. Семь основных типов карт памяти. Другие устройства накопления и хранения информации.

    реферат, добавлен 18.02.2017

  • Понятие и средства создания Java-апплета. Использование ActiveX объектов на web-страницах. Редакторы типа WYSIWYG. Возможности технологий COM, CORBA, XML Path. Описание содержания XML документа с помощью схем DTD. Создание меток и сущностей в DTD.

    контрольная работа, добавлен 06.12.2012

  • Причины "исчезновения" информации с жестких дисков и карт памяти. Принцип работы и обзор программ восстановления данных, восстановление данных с поцарапанных CD и DVD. Архивирование важных данных как лучший метод предупреждения потери информации.

    курсовая работа, добавлен 27.12.2010

  • Категории доступа для информации, содержащей государственную тайну, их отражение в законодательстве Российской Федерации. Два вида защиты информации, оценка их эффективности. Аппаратные и программные средства шифрования. Виды утилит по функциям.

    контрольная работа, добавлен 19.10.2014

  • Основные источники угроз безопасности информационных систем. Особенности криптографической защиты информации. Понятие электронной цифровой подписи. Признаки заражения компьютера вирусом. Уровни доступа к информации с точки зрения законодательства.

    реферат, добавлен 03.10.2014

  • Однокристальный контроллер гибких дисков КР1810ВГ72А, предназначенный для записи, чтения и форматирования дисков с одинарной (режим ЧМ) в формате "IВМ – 3740" и двойной плотностью в формате "IBMSISTEM 34". Фазы выполнения команд. Режимы работы КГМД.

    курсовая работа, добавлен 10.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.