Захист від несанкціонованого доступу

Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

Подобные документы

  • BMP як формат зберігання растрових зображень, огляд структури файлу. Створення програми для запису та перегляду графічних BMP-файлів на мові програмування Turbo Pascal 7.0, розробка функціональної схеми і алгоритмів, особливості проведення тестування.

    курсовая работа, добавлен 12.06.2011

  • Організаційна структура ДП "Інформаційний центр". Основна мета діяльності підприємства. Внесення відомостей до Єдиних та Державних реєстрів. Основні принципи роботи з програмою. Вхід в систему. Реєстрація особистого ключа ЕЦП. Зміна пароля захисту ключа.

    контрольная работа, добавлен 12.11.2013

  • Незалежно компільований програмний модуль. Програми: "Облік програмного забезпечення" та "Інвентаризація програмного забезпечення на комп'ютерах мережі". Вимоги до функціональних характеристик основної частини системи. Вимоги до програмної документації.

    курсовая работа, добавлен 14.12.2010

  • Borland C++ Builder як система объєктно-орієнтованого програмування для швидкої розробки сучасного математичного забезпечення персональних комп'ютерів. Швидкість візуальної розробки. Продуктивність компонентів. Масштабовані з'єднання з базами даних.

    курсовая работа, добавлен 24.03.2009

  • Набори структур даних, використовуваних для управління файлами. Права доступу до файлу. Монітор файлової системи Process Monitor. Управління аудитом в ОС Windows та в ОС Linux. Доступ до служби каталогів. Практичне застосування Process Monitor.

    курсовая работа, добавлен 09.01.2014

  • Правовий режим доступу до інформації. Види інформації, які розрізняють за цією ознакою. Основні підходи до організації роботи юристів у режимі віртуального офісу. Структура КІС органів прокуратури. Основні функціональні підсистеми ІС органів юстиції.

    контрольная работа, добавлен 20.07.2011

  • Обробка інформації. Формат мр3. Створення, або редагування мр3 тегов за допомогою програми Tag Reader. Уніфікована мова моделювання. Графічні діаграми UML. Діаграма діяльності, послідовності, кооперації, компонентів, розгортання. Програмне забезпечення.

    курсовая работа, добавлен 22.09.2008

  • Вивчення інтерфейсу, архітектури, функцій (генерування криптографічних послідовностей випадкових чисел, операції із електронним підписом) бібліотеки CryptoAPI. Розгляд способів ідентифікації та аутентифікації як захисту від несанкціонового доступу.

    реферат, добавлен 06.04.2010

  • Опис результату розробки архітектури пристрою та його структурної схеми на рівні міжрегістрових передач. Система для виконання тестування пристрою, результати його симуляції у формі часових діаграм. Cинтез розробленої VHDL-моделі пристрою в ПЛІС.

    курсовая работа, добавлен 03.03.2015

  • Суперкомп'ютери в сучасному суспільстві. Області застосування суперкомп'ютерів. Програмне забезпечення суперкомп'ютерів. Технічні характеристики Hopper - Cray XE6. Масштабованість програмного забезпечення. Інтегровані апаратні системи телемеханіки.

    реферат, добавлен 22.04.2014

  • Розробка програми для збору, збереження та обробки інформації про хід технологічного процесу і передачі її в локальну обчислювальну мережу. Структура та функції системи: алгоритми функціонування і програмне забезпечення КОМ, сервера і робочих станцій.

    курсовая работа, добавлен 28.08.2012

  • Історія виникнення квантових комп’ютерів. Структура квантових комп’ютерів та принципи роботи. Квантовий комп’ютер на ядерних спінах у кремнію. Квантовий комп’ютер на електронному спіновому резонансі в структурах Ge–Si. Надпровідниковий суперкомп’ютер.

    курсовая работа, добавлен 15.12.2008

  • Проектування програми керування мікропроцесорним пристроєм світлової індикації на мові С та Assembler. Розробка алгоритму роботи програми, структурної та електричної принципових схем. Здійснення комп’ютерного моделювання для перевірки розроблених програм.

    курсовая работа, добавлен 04.12.2014

  • Характеристика об'єктно-орієнтованої мови програмування Java. Розробка програми з кнопками доступу до хімічної таблиці, списку елементів та додаткової інформації про програму та про продукт (ким був розроблений та звідки була взята інформація для нього).

    отчет по практике, добавлен 18.05.2014

  • Троянські програми і утиліти прихованого адміністрування. Поширені шкідливі програми. Типи віддалених атак в мережевому середовищі з набором протоколів. Використання програм-детекторів і докторів з метою захисту персонального комп'ютера від вірусів.

    курсовая работа, добавлен 02.11.2013

  • Основні поняття безпеки інформаційних технологій. Законодавчі вимоги і регулювання інформаційної безпеки в мережах. Класифікація шкідливих програм. Приклади цінності інформації. Методи шахрайства. Програмний захист від витікання інформаційних даних.

    курсовая работа, добавлен 08.12.2015

  • Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.

    дипломная работа, добавлен 19.09.2012

  • Суміжний контроль і ручна імітація для контролю архітектури програмного забезпечення. Планування і складання розкладу по розробці програмних засобів. Інструментальні системи технології програмування. Ітераційний процес, повторювання складання розкладів.

    контрольная работа, добавлен 07.10.2009

  • Web-браузери - програмне забезпечення для комп'ютера, під'єднаного до Інтернет. Історія створення браузерів, їх основні види та типи. Можливості, недоліки та переваги браузерів Internet Explorer, Opera, Mozilla Firefox, Netscape Navigator, Safari.

    курсовая работа, добавлен 20.04.2011

  • Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.

    курсовая работа, добавлен 23.01.2012

  • Поняття й головні способи персоніфікації користувача. Основи біометричної ідентифікації. Технологія зняття відбитків пальців, типи капілярних візерунків. Дослідження існуючих засобів контролю доступу на основі біометричних даних, їх недоліки та переваги.

    курсовая работа, добавлен 30.01.2012

  • Шина ISA (Industrial Standart Arhitecture) як стандартна для персональних комп'ютерів типа IBM PC/AT. Адресний простір при зверненні до пам'яті. Конструктивне виконання плат, що вставляються в роз’єм ISA. Командні сигнали, центральні сигнали управління.

    реферат, добавлен 19.06.2010

  • Синтез на основі поведінкового опису, виконаний розробниками на мові програмування класу HDL, як перспективний напрямок проектування цифрових пристроїв. Опис RISC-архітектури комп'ютерів. VHDL-модель прототипу RISC-комп'ютера. Основні модулі моделей.

    курсовая работа, добавлен 23.01.2014

  • Використання засобів обчислювальної техніки в автоматичних або автоматизованих інформаційних системах. Сутність централізованих систем управління файлами. Історія виникнення персональних комп'ютерів. Перспективи розвитку систем управління базами даних.

    реферат, добавлен 23.10.2009

  • Концепція розподілених систем управління народним господарством та локальна обробка інформації. Принципи створення автоматизованих робочих місць. Технико-экономічне обґрунтовування вибору системного та прикладного програмного забезпечення і комп'ютерів.

    реферат, добавлен 15.06.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.