TPM и IMA/EVM против программно-аппаратных средств защиты информации от несанкционированного доступа
Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.
Подобные документы
Характеристика проблемы защиты информации от постороннего доступа и нежелательных воздействий на нее. Система предохранения данных от несанкционированного вторжения. Особенность проникания в электронно-вычислительную машину компьютерных вирусов.
контрольная работа, добавлен 17.04.2016Основные понятия защиты информации и информационной безопасности. Сертификация средств защиты конфиденциальной информации. Анализ программно-аппаратных средств. Разработка модели угроз. Технические средства защиты, рекомендации по их использованию.
дипломная работа, добавлен 21.11.2019Методика нахождения обобщенного критерия эффективности структуры перспективных аппаратных средств криптографической защиты информации. Типовой набор модулей, который не всегда оказывается оптимальным, с точки зрения оперативности прохождения информации.
статья, добавлен 25.04.2017Анализ защиты систем обработки данных и вычислительных систем от несанкционированного доступа информации. Организационно-технические меры, обеспечивающие секретность информации. Опасность компьютерных вирусов. Механизмы идентификация пользователей.
реферат, добавлен 22.04.2013Основные виды программно-аппаратных средств защиты информации. Программно-аппаратный комплекс защиты с использованием идентификационной карты фирмы Datamedia. Хранение ключей шифрования в системах криптографической защиты. Приборы семейства Touch memory.
контрольная работа, добавлен 09.04.2015Методы, способы, средства защиты информации. Основной принцип работы аппаратного модуля доверенной загрузки "Аккорд-АМДЗ". Аппаратные средства криптографической защиты нформации. Способы несанкционированного вторжения в процесс обмена данными в IP-сетях.
контрольная работа, добавлен 15.02.2010Характеристика основных способов построения сетей (топология сетей). Методы защиты от несанкционированного доступа к ресурсам сети. Функциональная схема корпоративной вычислительной сети предприятия, выбор и обоснование сетевой архитектуры и базы данных.
курсовая работа, добавлен 25.04.2011Концепция безопасности и система защиты информации. Причины неисправности технических средств. Меры по предотвращению отказов. Требования к защите информации от несанкционированного доступа, к функциям, реализуемым системой. Компоненты системы защиты.
реферат, добавлен 07.01.2010Виды угроз безопасности информации. Функционирование системы защиты информации от несанкционированного доступа, содержание ее основных средств и методов. Сущность криптографических методов. Цели и задачи защиты информации в банковской деятельности.
реферат, добавлен 08.06.2013Вирусы, их классификация. Правовая защита от несанкционированного доступа. Проблемы защиты информации в Интернете. Методы защиты от компьютерных вирусов. Программы-вакцины и иммунизаторы. Сравнительный анализ и характеристики способов защиты информации.
курсовая работа, добавлен 19.02.2014Суть концепции безопасности системы защиты. Российский рынок информационной безопасности. Характеристика основных средств защиты электронных данных. Выявление возможных каналов утечки информации и путей несанкционированного доступа к защищаемым данным.
отчет по практике, добавлен 05.05.2020Цели и направление защиты информации от преднамеренных угроз безопасности в персональном компьютере. Криптографическое преобразование информации. Защита компьютера от вирусов и несанкционированного доступа. Разграничение доступа к защищаемой информации.
контрольная работа, добавлен 05.05.2015Использование сервис-ориентированной архитектуры как один из передовых подходов к созданию и эксплуатации информационных систем. Файрвол как программно-аппаратный комплекс, использующийся для защиты локальной сети от несанкционированного доступа.
курс лекций, добавлен 16.12.2014Рассматривается применение нейросетевых технологий при разработке методов защиты информации. Анализ системы биометрической аутентификации и ее реализация с помощью нейронных сетей. Возможность утечки: угроза разглашения и несанкционированного доступа.
статья, добавлен 25.08.2020Исследование утечек конфиденциальной информации аналитическим центром компании "InfoWatch". Идентификация и аутентификация как первый компонент организации защиты информации в сети. Повышение степени защиты данных от несанкционированного доступа.
статья, добавлен 01.03.2019Требования к безопасности функционирования компьютерных систем. Правовое обеспечение защиты информации. Определение ценности конфиденциальных коммерческих данных. Уровни защищенности комплекса аппаратных и программных средств обработки информации.
реферат, добавлен 17.05.2016Обзор современных методов защиты информации. Физический доступ и доступ к данным. Криптографическое преобразование информации. Система защиты информации от несанкционированного доступа. Компьютерные вирусы и средства защиты от них, безопасность интранета.
курсовая работа, добавлен 23.11.2017Обладание информацией как фактор при достижении целей. Расширение применения компьютерных сетей. Необходимость защиты данных от угроз и от несанкционированного доступа. Заполнение свода лицевых счетов пенсионеров, консолидация полученных данных в Excel.
контрольная работа, добавлен 01.03.2017Преимуществ и недостатков программно-аппаратных средств защиты. Рекомендации с результатом анализа недостатков и преимуществ различных средств защиты. Схема "объединенной" цепи внешней атаки. Оценка эффективности пакетных фильтров относительно цепи атаки.
дипломная работа, добавлен 01.12.2019Техническое задание проектирования системы распознавания образов в воинской части. Организационные, физические меры по защите информации. Система охранно-пожарной сигнализации. Выбор программно-аппаратного средства защиты от несанкционированного доступа.
курсовая работа, добавлен 07.05.2015Риски, которым подвергается информация в электронном виде: копирование (хищение) информации, модификация (искажение), блокирование, отрицание подлинности и уничтожение. Средства защиты от несанкционированного доступа. Анализ информационных потоков.
статья, добавлен 25.03.2018Изучение каналов несанкционированного доступа к конфиденциальной информации. Возможные методы получения конфиденциальной информации. Методы проникновения на территорию объекта. Источники информации, из которых можно получить конфиденциальные сведения.
статья, добавлен 22.03.2019Выбор системы защиты. Использование паролей. Основные механизмы предотвращения несанкционированного доступа, кражи и уничтожения информации. Безопасность телекоммуникационных сетей. Преступная деятельность фрикеров и других взломщиков баз данных.
доклад, добавлен 23.10.2012В работе рассматриваются основные способы защиты информации, а также методы по обеспечению информационной безопасности в Internet. Проблемы защиты информации. Предотвращение несанкционированного доступа к своим компьютерам корпоративными компаниями.
статья, добавлен 27.01.2021Характеристика возможности защиты компьютерной информации от несанкционированного доступа с помощью введения числовых характеристик доступа на основе дискреционной модели Take-Grant. Исследование вероятности утечки данных при рассматриваемой защите.
реферат, добавлен 16.10.2013