Разработка методики оценки защищенности устройств ввода информации, использующих беспроводное соединение
Основные семейства и технологии построения беспроводных клавиатур и мышей. Методика оценки защищенности беспроводных устройств ввода информации. Аутентификация и безопасность Bluetooth. Блок-схема алгоритма программной прошивки тестирующего модуля.
Подобные документы
Исследование защиты информации на предприятиях. Общие сведенья о беспроводных сетях, а также политика обеспечения их безопасности. Защита физического уровня. Расчет и определение эксплуатационных характеристик ИС и логическая схема их надежности.
курсовая работа, добавлен 03.12.2010Принцип действия устройств магнитного хранения информации. Использование современных оптических устройств для архивирования данных и в качестве съемного носителя информации. Отличительные черты накопителей CD-ROM, CD-R, CD-RW, DVD, DVD-R, DVD-RW.
реферат, добавлен 29.09.2017Данные как информация в компьютере в виде двоичного кода. Функциональная схема компьютера. Описание и назначение основных компонентов: системной платы, процессора, оперативного запоминающего устройства, жёсткого диска, устройств ввода и вывода информации.
презентация, добавлен 21.10.2012Исследование особенностей уязвимости компьютерных систем. Рассмотрение категорий обозначения ценности конфиденциальной коммерческой информации. Характеристика политики безопасности в компьютерных системах. Аспекты проведения оценки защищенности.
курсовая работа, добавлен 17.05.2016Характеристика организационных и технических мер защиты информации государственной информационной системы. Описание основных требований к классам защищенности средств защиты информации. Примеры комплекса мероприятий для обеспечения защиты информации.
контрольная работа, добавлен 19.12.2016Общая характеристика, структура и элементы основных модулей персонального компьютера: системного блока, материнской платы, процессора, памяти. Назначение и группы периферийных устройств: ввода-вывода информации, внешние накопители, дополнительные.
реферат, добавлен 05.12.2012Сведения об отделе информационной безопасности и криптографической защиты информации. Правовая защита информации, осуществляемая на предприятии. Программно-аппаратные методы и средства защиты. Оценка защищенности сети передачи данных администрации.
отчет по практике, добавлен 15.05.2015Преимущества беспроводных сетей. Описание существующей сети предприятия и разработка новой сети. Картирование точек доступа. Выбор оборудования и разработка алгоритма его конфигурирования. Инструкция пользователя для активного сетевого оборудования.
дипломная работа, добавлен 21.11.2016Топологии беспроводных сетей Wi-Fi. Беспроводное оборудование, применяемое в Wi-Fi сетях. Расчет уровней сигнала в помещениях корпуса. Расчет зоны действия сигнала. Защита беспроводных сетей. Установка и настройка беспроводной точки доступа D-Link.
дипломная работа, добавлен 22.09.2018Зарождение первой раскладки для пишущей машинки. Особенности появления компьютера ENIAC. Развитие устройств ввода-вывода. Основы создания видеотерминального показа. Выпуск АТ-клавиатур. Изучение основных аспектов создания защити от пользователя.
презентация, добавлен 26.09.2016Исследование проблемы необходимости защиты информации от внешнего воздействия и действий инсайдеров. Анализ защищенности передаваемых данных по телекоммуникационным сетям. Результативность информационного предохранения, используемого в разных сферах.
статья, добавлен 28.03.2017Освещение проблемы обеспечения безопасности информационных систем предприятия. Рассмотрение основных принципов и механизмов построения систем защиты информации от проникновения с целью несанкционированного доступа и дезорганизации работы предприятия.
лекция, добавлен 14.02.2014Блок-схема как форма представления алгоритма с помощью графических символов. Блок-схемы унифицированных структур, используемых при структурном кодировании. Выбор направления выполнения алгоритма или программы в зависимости от некоторых переменных условий.
реферат, добавлен 31.05.2010- 114. Разработка системы защиты информации для закрытого акционерного общества "Бюро кредитных историй"
Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.
дипломная работа, добавлен 21.11.2019 Классификация информации и суть информационной безопасности организации - состояния защищенности информационной среды организации, обеспечивающего ее формирование, использование и развитие. Категории конфиденциальности и целостности защищаемой информации.
реферат, добавлен 12.12.2012Разработка структурной схемы модуля УВВЦАИ. Выбор элементной базы и подбор соответствующих электронных компонентов для разрабатываемого модуля. Расчет резисторов, конденсаторов, фильтра питающего напряжения. Оптоэлектронная гальваническая развязка.
курсовая работа, добавлен 06.04.2018Общая характеристика микроконтроллеров семейства AVR, приоритеты регистров в архитектуре данных процессоров. Описание регистров общего назначения, адресация устройств ввода-вывода и памяти. Программный счетчик и стек, прерывания, способы адресации данных.
реферат, добавлен 26.04.2011Основные понятия об архитектуре современного ПК и ее элементов: микропроцессора, генератора тактовых импульсов, системной шины, памяти, источника питания, таймера, внешних устройств ввода и вывода информации, средств мультимедиа. Внутримашинный интерфейс.
реферат, добавлен 22.02.2011Периферийные устройства, их определение, виды, назначение и роль в процессах ввода и вывода информации на персональном компьютере. Классификация и основные характеристики принтеров, многофункциональных устройств, модемов, веб-камер и акустических систем.
презентация, добавлен 29.10.2015Основные составляющие информационной безопасности. Примеры угроз доступности. Сетевые сервисы безопасности. Требования к защищенности автоматизированных систем. Особенности современных информационных систем. Идентификация и аутентификация подлинности.
курс лекций, добавлен 13.01.2013Средства анализа защищенности сетевых протоколов и сервисов, операционных систем, системы управления базами данных. Характеристика сканеров безопасности. Сканирование хоста с помощью "XSpider", "RedCheck", "Nessus". Комплекс защищенности "MaxPatrol".
курсовая работа, добавлен 19.12.2016Общие сведения об опросниках и медицинском анамнезе. Конструирование опросника. Требования к программному обеспечению. Разработка программы для оценки состояния здоровья "МедТест" и оценки иммунитета пациента. Блок-схема алгоритма работы программы.
контрольная работа, добавлен 09.07.2012- 123. Характеристика и принцип работы автоматизированного комплекса контроллера диспетчерского контроля
Обеспечение гальванической развязки магистрали и измерительных каналов как задача модуля ввода аналоговых сигналов. Структурная схема автоматизированного комплекса контроля и диагностики станционных устройств сигнализации, централизации и блокировки.
контрольная работа, добавлен 17.11.2017 Современные программные и технические средства обеспечения безопасности персональных данных. Блок-схема алгоритма определения уровня защищенности информационной системы. Построение табличной модели угроз, выявление и описание вероятных нарушителей.
статья, добавлен 27.05.2018Особенности персональной сети для объединения всех электронных устройств пользователя. Возможности Bluetooth - радиосвязи ближнего действия. Ее пропускная способность, радиус и принцип действия, уровень безопасности, перспективы использования технологии.
доклад, добавлен 01.06.2010