Использование CD-ROM–дисков в качестве индентификатора
Способы и средства использования CD-ROM-дисков в качестве индентификатора (использование меток и серийного номера, физические метки и программы). Проблема защиты информации и ее программная реализация. Разграничение доступа к информационным ресурсам.
Подобные документы
Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.
курсовая работа, добавлен 23.01.2013Cервисные программы – утилиты для различных вспомогательных операций. Форматирование диска — процесс разметки устройств хранения или носителей информации. Низкоуровневое и высокоуровневое форматирование. Порядок дефрагментации и тестирования диска.
реферат, добавлен 05.12.2010Накопитель на жёстких магнитных дисках как основной накопитель данных в большинстве компьютеров. Строение устройства. Блок электроники. Особенности геометрии дисков со встроенными контроллерами. Адресация памяти. Виды интерфейсов. Тенденции развития.
презентация, добавлен 20.11.2013Содержательные и организационные основы рабочей тетради по теме "Методика изучения технологии обработки числовой информации". Использование электронной таблицы в качестве базы данных. Интерфейс табличного процессора. Режим управления вычислениями.
дипломная работа, добавлен 26.09.2014Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.
реферат, добавлен 16.03.2014Виды программного обеспечения и способы защиты информации. Отличие простого копирования файлов от инсталляции программ. Лицензионные, условно бесплатные и бесплатные программы. Правовая охрана информации. Защита доступа к компьютеру и электронная подпись.
конспект урока, добавлен 24.11.2011Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа, добавлен 21.10.2008Выделенный канал. Скорость доступа. Стоимость доступа. Стоимость оборудования и подключения. Использование телефонных линий Dial-Up. Модем или посредник между компьютерами. Использование бытовой электрической сети для доступа в Интернет. Intranet.
контрольная работа, добавлен 25.12.2004Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.
курсовая работа, добавлен 09.04.2014- 85. Компакт-диск
Типы дисков и их сравнительная характеристика: накопители с однократной записью CD-WORM/CD-R и многократной записью информации CD-RW. Сравнение CD и DVD, оценка их главных преимуществ и недостатков, спецификация и сферы практического использования.
презентация, добавлен 20.12.2015 Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.
реферат, добавлен 17.01.2004Дисковод (FDD) - это устройство, предназначенное для чтения информации с гибких магнитных дисков, а также записи на них (как правило, используется для переноса информации с одного компьютера на другой). Информация записывается на гибкий магнитный диск.
контрольная работа, добавлен 28.02.2004Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа, добавлен 10.06.2014Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа, добавлен 18.09.2016Нормативно-правовые акты по защите информации в АС ГРН. Нормативно-технические акты, обеспечивающие защиту информации в АС ГРН. Требования к средствам защиты информации. Выбор средств защиты информации от несанкционированного доступа.
реферат, добавлен 23.03.2004- 91. Информатика
Автоматизированная обработка информации: понятия и технология. Организация размещения, обработки, поиска, хранения и передачи информации. Защита информации от несанкционированного доступа. Антивирусные средства защиты информации. Сетевые технологии.
методичка, добавлен 14.01.2009 Основные задачи в области обеспечения информационной безопасности Российской Федерации. Базовые угрозы информационным системам. Организация защиты информации от несанкционированного доступа. Вредоносное программное обеспечение. Создание цифровой подписи.
дипломная работа, добавлен 08.11.2013Понятие, классификация модемов. Преимущества и недостатки внешних и внутренних модемов и их установка. Карта расширения. Использование мобильного телефона в качестве модема. Услуги, предоставляемые сетью Интернет. Голосовые и сервисные функции модемов.
реферат, добавлен 27.10.2008Основные проблемы и средства защиты информации в системах удаленного доступа. Кодирование сигнала. Защита телефонных линий от нелегального использования. Характеристика основных способов защиты абонента телефонного аппарата от пиратского подключения.
реферат, добавлен 27.02.2008Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа, добавлен 21.10.2011Использование класса статических массивов структур и базы данных "ODER" при создании программы на языке С++. Основные формы выдачи результатов. Технические и программные средства. Тесты для проверки работоспособности алгоритма создания программы.
курсовая работа, добавлен 17.03.2015Администрирование дисков в WINDOWS 2000. Новые концепции в Windows 2000. Использование возможностей Disk Management. Двойная загрузка. Приложения в системе с двойной загрузкой. Усложненная процедура установки.
реферат, добавлен 14.06.2007Пользовательский интерфейс MS Outlook, основные компоненты программы и их использование. Возможности при работе с электронной почтой. Архивация и удаление элементов с помощью средства автоархивации. Заявление о конфиденциальности, использование шаблонов.
курсовая работа, добавлен 25.06.2009Основные сведения о языке программирования Pascal. Листинг программы с комментариями. Диагональ элементов вектора и матрицы. Использование команд ввода-вывода информации. Быстродействие выполнения программы при компиляции. Отражение процессов вычисления.
курсовая работа, добавлен 05.05.2009Реализация программы, позволяющей принять решение о выборе поставщика товаров, по аналогии с продукционной моделью представления знаний (сопоставления образцов и консиквентов). Математическая постановка задачи, программный алгоритм и этапы его разработки.
курсовая работа, добавлен 13.11.2012