Анализ логического управления доступом
Идентификация и аутентификация как основа программно-технических средств безопасности. Использование программных генераторов паролей. Анализ ролевого управления доступом. Наложение технических ограничений на число неудачных попыток входа в систему.
Подобные документы
- 51. Метод обработки дистанционной биометрической информации в системах контроля и управления доступом
Разработка метода дистанционной идентификации человека в режиме реального времени на базе биометрических данных, объединяющего технологии распознавания человека по изображениям лица и голосу. Его реализация в виде программно-аппаратного комплекса.
автореферат, добавлен 31.07.2018 Разработка системы контроля и управления доступом в некатегорированные помещения, реализуемой в виде аппаратно-программного комплекса с клиент-серверной архитектурой. Разработка и описание алгоритмов функционирования системы, ее программной части.
дипломная работа, добавлен 22.02.2019Современное развитие информационных технологий, понятие аутентификации и идентификации персональных данных пользователя. Методы определения биометрических характеристик. Подбор паролей и принципы работы программных средств безопасности компьютера.
курсовая работа, добавлен 18.04.2015Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.
реферат, добавлен 23.10.2014Обработка отраслевой экономической информации на железнодорожном транспорте. Использование и функционирование программно-технических средств компьютерных сетей в организации. Порядок проведения инвентаризации технических средств сетевой инфраструктуры.
отчет по практике, добавлен 24.04.2016Методы и средства ограничения доступа к данным. Уязвимость компьютерных систем. Механизмы идентификации и аутентификации в компьютерной безопасности. Организация доступа к файлам. Противодействие коммерческой разведке с помощью технических средств.
курсовая работа, добавлен 04.03.2015Разработка автоматизированной информационной системы управления ведением документооборота в организации, анализ использования технических и программных средств на предприятии. Экономический расчет стоимости внедрения автоматизированной системы управления.
курсовая работа, добавлен 05.12.2011Анализ процедур создания, эксплуатации и управления системой безопасности информационно-телекоммуникационной системы применительно к реальному жизненному циклу компьютерных систем. Безопасность при проектировании механизмов защиты распределенных сетей.
автореферат, добавлен 28.03.2018Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.
дипломная работа, добавлен 10.05.2023Аутентификация как одна из старых и одновременно актуальных проблем в области информационной безопасности. Правила образования паролей. Устранение части недостатков парольного метода с помощью системы распознания клавиатурного почерка пользователя.
статья, добавлен 30.04.2018Анализ концептуальной модели безопасности информации. Рассмотрение классификации угроз безопасности данных. Исследование особенностей методов защиты информации. Изучение сущности и специфики функционирования системы контроля и управления доступом.
курсовая работа, добавлен 12.10.2014Анализ системы электронного управления документами, обеспечивающей процесс создания, управления доступом и распространения больших объемов документов, а также контроль над потоками документов в организации, что приводит к повышению продуктивности работы.
контрольная работа, добавлен 17.06.2009Рассмотрение основных вопросов проектирования технической защиты автоматизированного рабочего места. Определение необходимости доступности пользователю совокупности технических, программных, информационных средств. Анализ групп и классов нарушителей.
курсовая работа, добавлен 21.10.2017Исследование и анализ инженерно-технических, программно-аппаратных и криптографических средств защиты информации, которые предлагаются на рынке. Разработка политики безопасности организации. Ознакомление с основными функциями администратора сети.
контрольная работа, добавлен 20.10.2016Рассмотрение методов защиты акустических, вибрационных и технических каналов утечки информации. Особенности генераторов акустического шума ANG-2000 и SPP-4. Знакомство с видами инженерно-технических средств защиты информации в правоохранительной сфере.
статья, добавлен 15.04.2019Разработка логической модели базы данных. Выбор и обоснование средств комплекса программно-технических средств. Особенность описания интерфейсных решений. Характеристика создания руководства пользователя. Анализ диаграммы компонентов и развертывания.
дипломная работа, добавлен 08.10.2018Параметры ректификационной колонны при постоянном составе дистиллята. Анализ систем управления установкой. Разработка алгоритма программно-логического управления с целью стабилизации состава дистиллята в этан-этиленовой колонне при возмущениях по питанию.
статья, добавлен 29.05.2017Разделение передаваемых и принимаемых данных. Подключение абонентов по витой паре. Принципы, методы управления доступом. Wi-Fi и телефоны сотовой связи. Беспроводные технологии в промышленности. Архитектура сетей FTTH. Расширяемый протокол аутентификации.
реферат, добавлен 11.06.2014Описание технических характеристик управляющих вычислительных комплексов "системы малых" электронно-вычислительных машин нового поколения. Создание отечественной технологической базы автоматизации управления и контроля объектами различной сложности.
статья, добавлен 27.11.2018Достоинства и недостатки парольной системы аутентификации пользователей, меры по повышению надежности парольной защиты. Использование смарт-карт и USB-токенов для входа в систему. Аутентификация пользователя по уникальным биометрическим характеристикам.
лабораторная работа, добавлен 13.09.2013Описание различных методов взлома компьютерных систем. Характеристика необходимого оборудования и исследований перед взломом. Методы взлома паролей и контроля над доступом в систему. Понятие "социальной инженерии", хакерство на местности и на дому.
книга, добавлен 20.11.2009Обзор и классификация технических средств обработки данных, характеристика режимов и способов обработки. Комплекс технических средств для работы с информацией, средства подготовки, приема и передачи данных. Анализ информационных технологий управления.
реферат, добавлен 12.05.2010Изучение развития структуры управления системой передачи и обработки данных. Анализ основных функций вычислительной системы и совокупности аппаратно-программных решений совместимости ЭВМ. Характеристика проектирования сетей коллективного пользования.
реферат, добавлен 26.10.2010Анализ частотных и логарифмических характеристик систем автоматического управления. Формулировка критерия устойчивости Найквиста. Обоснование выбора программных и технических средств для реализации и алгоритмического обеспечения Интернет-подсистемы.
дипломная работа, добавлен 01.10.2017Организация безопасной работы с компьютерной техникой. Основные составляющие информационной безопасности. Классификация средств защиты, законодательный, административный, процедурный и программно-технический уровни. Защита файлов, установка пароля.
презентация, добавлен 11.12.2013