Использование CD-ROM–дисков в качестве индентификатора

Способы и средства использования CD-ROM-дисков в качестве индентификатора (использование меток и серийного номера, физические метки и программы). Проблема защиты информации и ее программная реализация. Разграничение доступа к информационным ресурсам.

Подобные документы

  • Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.

    курсовая работа, добавлен 23.01.2013

  • Cервисные программы – утилиты для различных вспомогательных операций. Форматирование диска — процесс разметки устройств хранения или носителей информации. Низкоуровневое и высокоуровневое форматирование. Порядок дефрагментации и тестирования диска.

    реферат, добавлен 05.12.2010

  • Накопитель на жёстких магнитных дисках как основной накопитель данных в большинстве компьютеров. Строение устройства. Блок электроники. Особенности геометрии дисков со встроенными контроллерами. Адресация памяти. Виды интерфейсов. Тенденции развития.

    презентация, добавлен 20.11.2013

  • Содержательные и организационные основы рабочей тетради по теме "Методика изучения технологии обработки числовой информации". Использование электронной таблицы в качестве базы данных. Интерфейс табличного процессора. Режим управления вычислениями.

    дипломная работа, добавлен 26.09.2014

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат, добавлен 16.03.2014

  • Виды программного обеспечения и способы защиты информации. Отличие простого копирования файлов от инсталляции программ. Лицензионные, условно бесплатные и бесплатные программы. Правовая охрана информации. Защита доступа к компьютеру и электронная подпись.

    конспект урока, добавлен 24.11.2011

  • Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.

    курсовая работа, добавлен 21.10.2008

  • Выделенный канал. Скорость доступа. Стоимость доступа. Стоимость оборудования и подключения. Использование телефонных линий Dial-Up. Модем или посредник между компьютерами. Использование бытовой электрической сети для доступа в Интернет. Intranet.

    контрольная работа, добавлен 25.12.2004

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа, добавлен 09.04.2014

  • Типы дисков и их сравнительная характеристика: накопители с однократной записью CD-WORM/CD-R и многократной записью информации CD-RW. Сравнение CD и DVD, оценка их главных преимуществ и недостатков, спецификация и сферы практического использования.

    презентация, добавлен 20.12.2015

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат, добавлен 17.01.2004

  • Дисковод (FDD) - это устройство, предназначенное для чтения информации с гибких магнитных дисков, а также записи на них (как правило, используется для переноса информации с одного компьютера на другой). Информация записывается на гибкий магнитный диск.

    контрольная работа, добавлен 28.02.2004

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа, добавлен 10.06.2014

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа, добавлен 18.09.2016

  • Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.

    реферат, добавлен 23.03.2004

  • Автоматизированная обработка информации: понятия и технология. Организация размещения, обработки, поиска, хранения и передачи информации. Защита информации от несанкционированного доступа. Антивирусные средства защиты информации. Сетевые технологии.

    методичка, добавлен 14.01.2009

  • Основные задачи в области обеспечения информационной безопасности Российской Федерации. Базовые угрозы информационным системам. Организация защиты информации от несанкционированного доступа. Вредоносное программное обеспечение. Создание цифровой подписи.

    дипломная работа, добавлен 08.11.2013

  • Понятие, классификация модемов. Преимущества и недостатки внешних и внутренних модемов и их установка. Карта расширения. Использование мобильного телефона в качестве модема. Услуги, предоставляемые сетью Интернет. Голосовые и сервисные функции модемов.

    реферат, добавлен 27.10.2008

  • Основные проблемы и средства защиты информации в системах удаленного доступа. Кодирование сигнала. Защита телефонных линий от нелегального использования. Характеристика основных способов защиты абонента телефонного аппарата от пиратского подключения.

    реферат, добавлен 27.02.2008

  • Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.

    дипломная работа, добавлен 21.10.2011

  • Использование класса статических массивов структур и базы данных "ODER" при создании программы на языке С++. Основные формы выдачи результатов. Технические и программные средства. Тесты для проверки работоспособности алгоритма создания программы.

    курсовая работа, добавлен 17.03.2015

  • Пользовательский интерфейс MS Outlook, основные компоненты программы и их использование. Возможности при работе с электронной почтой. Архивация и удаление элементов с помощью средства автоархивации. Заявление о конфиденциальности, использование шаблонов.

    курсовая работа, добавлен 25.06.2009

  • Администрирование дисков в WINDOWS 2000. Новые концепции в Windows 2000. Использование возможностей Disk Management. Двойная загрузка. Приложения в системе с двойной загрузкой. Усложненная процедура установки.

    реферат, добавлен 14.06.2007

  • Основные сведения о языке программирования Pascal. Листинг программы с комментариями. Диагональ элементов вектора и матрицы. Использование команд ввода-вывода информации. Быстродействие выполнения программы при компиляции. Отражение процессов вычисления.

    курсовая работа, добавлен 05.05.2009

  • Реализация программы, позволяющей принять решение о выборе поставщика товаров, по аналогии с продукционной моделью представления знаний (сопоставления образцов и консиквентов). Математическая постановка задачи, программный алгоритм и этапы его разработки.

    курсовая работа, добавлен 13.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.