Канадские критерии безопасности
Разработка спецификаций безопасных компьютерных систем. Идентификация и аутентификация пользователей сети. Основные положения и структура "Канадских критериев". Функциональные требования к средствам защиты. Произвольное и нормативное управление доступом.
Подобные документы
История развития информационных технологий и появления сети Интернет. Аутентификация пользователей в системе World Wide Web. Протоколы и средства защиты информации. Структура и особенности технологии Solstice FireWall-1. Виды и назначение брэндмауэров.
курсовая работа, добавлен 17.07.2021Базовые термины и проблемы информационной безопасности. Способы защиты информации от несанкционированного доступа. Критерии оценки доверенных компьютерных систем Министерства обороны США. Утечка информации в компьютерных системах. Основы криптографии.
учебное пособие, добавлен 20.11.2015Состав, задачи, функции службы безопасности. Основные методы и средства обеспечения физической безопасности помещения офиса. Видеонаблюдение, контроль и управление доступом, интеграция систем охранно-пожарной сигнализации, действия дежурного охранника.
дипломная работа, добавлен 07.08.2018Адресация в IP-сетях. Работа с утилитами TCP/IP. Аппаратные средства компьютерных сетей. Беспроводные сети, знакомство с Microsoft Windows Server 2003. Управление серверами с помощью программы. Учетные записи пользователей: создание и управление.
методичка, добавлен 10.09.2014Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.
презентация, добавлен 02.12.2019Разработка архитектуры интегрированных компьютерных систем управления производственными процессами. Характеристика объектов автоматизации. Выбор контроллерных средств и алгоритмов. Создание программного обеспечения. Требования к интерфейсам пользователей.
учебное пособие, добавлен 20.12.2014Анализ состава систем контроля управления доступом. Определение принципов построения системы противокриминальной защиты. Изучение и характеристика программного обеспечения. Рассмотрение процесса многоуровневой идентификации в системах контроля доступа.
курсовая работа, добавлен 01.06.2023Анализ задач проектирования систем комплексной безопасности информации и методов их решения. Методы интеграции комплексных систем безопасности. Разработка средств моделирования. Формализация компонентов защиты и математическое обоснование функций защиты.
дипломная работа, добавлен 20.01.2015Карманные персональные компьютеры: возможности, характеристики, типы. Системы защиты локальной вычислительной сети: идентификация/аутентификация, контроль доступа к информации. Технология WWW: понятие и сущность. Гипертекстовые документы и ссылки.
контрольная работа, добавлен 10.01.2012Основные подходы и принципы построения автоматизированных систем защиты информации в ЛВС (локальной вычислительной сети). Цели злоумышленника: разрушение защиты и нарушение стабильной работы сети, получение несанкционированного доступа к информации.
курсовая работа, добавлен 18.01.2015Анализ информационной безопасности компании и рисков. Выбор минимального уровня защищённости КС. Техническая защита информационных ресурсов: политика антивирусной безопасности подключения филиалов к КС, резервного копирования. Идентификация пользователей.
контрольная работа, добавлен 27.01.2014Понятие информационной безопасности и способы ее обеспечения: аутентификация данных, управление профилем, протоколирование, криптография. Механизмы зашиты от компьютерных злоумышленников, применение антивирусных программ, их функции и классификация.
контрольная работа, добавлен 18.05.2016Программные и технические средства как метод защиты информации в сети Интернет. Прямые и косвенные способы несанкционированного вторжения в процесс обмена данными в IP-сетях. Анализ причин нарушения информационной безопасности компьютерных систем.
реферат, добавлен 29.09.2014Назначение и основные свойства экспертных систем, их структура и применение, организация знаний. Уровни и этапы проектирования систем: идентификация, концептуализация и формализация. Разработка экспертной системы, контролирующей исполнение проекта.
курсовая работа, добавлен 09.02.2019История и подходы к разработке первых отечественных средств защиты информации для коммерческого сектора. Оценка современного спроса на данный продукт. Основные требования, предъявляемые к средствам вычислительной техники и программным средствам.
статья, добавлен 15.03.2019Информационные системы, несанкционированный доступ к которым может иметь сокрушительные последствия. Идентификация как процесс, позволяющий субъекту (пользователю, процессу) назвать себя. Аутентификация как процесс проверки подлинности пользователя.
реферат, добавлен 02.05.2019Обеспечение защиты информации в персональных компьютерах и методы предупреждения несанкционированной модификации. Физическая защита ПК и носителей информации. Аутентификация пользователей, криптографическое закрытие и регистрация обращений к данным.
курс лекций, добавлен 21.11.2011Требования к функционированию и безопасности компьютерных программ. Международные стандарты в сфере оценки и контроля качества информационных технологий. Комплексные показатели соответствия систем программного обеспечения с требованиями пользователей.
контрольная работа, добавлен 24.12.2013Основные угрозы информационной безопасности на предприятии. Проблемы и возможности рынка автоматизированных систем управления. Экономическое обоснование выбранных программно-аппаратных средств защиты. Анализ рынка систем обнаружения компьютерных атак.
курсовая работа, добавлен 07.11.2013Исследование подхода к управлению доступом к информационным ресурсам автоматизированных систем, функционирующих в среде Linux, основанного на формировании и использовании частных матриц доступа. Особенности программной реализации исследуемого подхода.
статья, добавлен 13.04.2016Разработка и реализация методов аутентификации и авторизации пользователей в информационных системах играет решающую роль в информационной безопасности в информационных системах. Технологии реализации разграничения доступа в информационных системах.
статья, добавлен 08.12.2024- 97. Проектирование и реализация компьютерной сети администрации Залегощенского района Орловской области
Назначение и типология компьютерных сетей. Основные среды передачи информации. Методы защиты информации в компьютерных сетях. Выбор аппаратных и программных средств модернизируемой сети. Расчет показателей надежности локальной вычислительной сети.
курсовая работа, добавлен 19.10.2012 Использование средств сетевой безопасности с помощью применения распределенных систем обработки данных и компьютерных сетей. Рассмотрение основных способов защиты информации в интернете. Криптографические методики защиты информации в интернет-сети.
контрольная работа, добавлен 18.03.2016Требования к безопасности функционирования компьютерных систем. Правовое обеспечение защиты информации. Определение ценности конфиденциальных коммерческих данных. Уровни защищенности комплекса аппаратных и программных средств обработки информации.
реферат, добавлен 17.05.2016Анализ предметной области. Цели создании компьютерной сети. Перечень функций пользователей сети. Разработка конфигурации сети. Выбор сетевых компонентов. Планирование информационной безопасности. Расчет капитальных вложений и эксплуатационных расходов.
курсовая работа, добавлен 17.09.2010