Разработка методики оценки защищенности устройств ввода информации, использующих беспроводное соединение

Основные семейства и технологии построения беспроводных клавиатур и мышей. Методика оценки защищенности беспроводных устройств ввода информации. Аутентификация и безопасность Bluetooth. Блок-схема алгоритма программной прошивки тестирующего модуля.

Подобные документы

  • Исследование защиты информации на предприятиях. Общие сведенья о беспроводных сетях, а также политика обеспечения их безопасности. Защита физического уровня. Расчет и определение эксплуатационных характеристик ИС и логическая схема их надежности.

    курсовая работа, добавлен 03.12.2010

  • Принцип действия устройств магнитного хранения информации. Использование современных оптических устройств для архивирования данных и в качестве съемного носителя информации. Отличительные черты накопителей CD-ROM, CD-R, CD-RW, DVD, DVD-R, DVD-RW.

    реферат, добавлен 29.09.2017

  • Данные как информация в компьютере в виде двоичного кода. Функциональная схема компьютера. Описание и назначение основных компонентов: системной платы, процессора, оперативного запоминающего устройства, жёсткого диска, устройств ввода и вывода информации.

    презентация, добавлен 21.10.2012

  • Исследование особенностей уязвимости компьютерных систем. Рассмотрение категорий обозначения ценности конфиденциальной коммерческой информации. Характеристика политики безопасности в компьютерных системах. Аспекты проведения оценки защищенности.

    курсовая работа, добавлен 17.05.2016

  • Характеристика организационных и технических мер защиты информации государственной информационной системы. Описание основных требований к классам защищенности средств защиты информации. Примеры комплекса мероприятий для обеспечения защиты информации.

    контрольная работа, добавлен 19.12.2016

  • Общая характеристика, структура и элементы основных модулей персонального компьютера: системного блока, материнской платы, процессора, памяти. Назначение и группы периферийных устройств: ввода-вывода информации, внешние накопители, дополнительные.

    реферат, добавлен 05.12.2012

  • Сведения об отделе информационной безопасности и криптографической защиты информации. Правовая защита информации, осуществляемая на предприятии. Программно-аппаратные методы и средства защиты. Оценка защищенности сети передачи данных администрации.

    отчет по практике, добавлен 15.05.2015

  • Преимущества беспроводных сетей. Описание существующей сети предприятия и разработка новой сети. Картирование точек доступа. Выбор оборудования и разработка алгоритма его конфигурирования. Инструкция пользователя для активного сетевого оборудования.

    дипломная работа, добавлен 21.11.2016

  • Топологии беспроводных сетей Wi-Fi. Беспроводное оборудование, применяемое в Wi-Fi сетях. Расчет уровней сигнала в помещениях корпуса. Расчет зоны действия сигнала. Защита беспроводных сетей. Установка и настройка беспроводной точки доступа D-Link.

    дипломная работа, добавлен 22.09.2018

  • Зарождение первой раскладки для пишущей машинки. Особенности появления компьютера ENIAC. Развитие устройств ввода-вывода. Основы создания видеотерминального показа. Выпуск АТ-клавиатур. Изучение основных аспектов создания защити от пользователя.

    презентация, добавлен 26.09.2016

  • Исследование проблемы необходимости защиты информации от внешнего воздействия и действий инсайдеров. Анализ защищенности передаваемых данных по телекоммуникационным сетям. Результативность информационного предохранения, используемого в разных сферах.

    статья, добавлен 28.03.2017

  • Освещение проблемы обеспечения безопасности информационных систем предприятия. Рассмотрение основных принципов и механизмов построения систем защиты информации от проникновения с целью несанкционированного доступа и дезорганизации работы предприятия.

    лекция, добавлен 14.02.2014

  • Блок-схема как форма представления алгоритма с помощью графических символов. Блок-схемы унифицированных структур, используемых при структурном кодировании. Выбор направления выполнения алгоритма или программы в зависимости от некоторых переменных условий.

    реферат, добавлен 31.05.2010

  • Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.

    дипломная работа, добавлен 21.11.2019

  • Классификация информации и суть информационной безопасности организации - состояния защищенности информационной среды организации, обеспечивающего ее формирование, использование и развитие. Категории конфиденциальности и целостности защищаемой информации.

    реферат, добавлен 12.12.2012

  • Разработка структурной схемы модуля УВВЦАИ. Выбор элементной базы и подбор соответствующих электронных компонентов для разрабатываемого модуля. Расчет резисторов, конденсаторов, фильтра питающего напряжения. Оптоэлектронная гальваническая развязка.

    курсовая работа, добавлен 06.04.2018

  • Общая характеристика микроконтроллеров семейства AVR, приоритеты регистров в архитектуре данных процессоров. Описание регистров общего назначения, адресация устройств ввода-вывода и памяти. Программный счетчик и стек, прерывания, способы адресации данных.

    реферат, добавлен 26.04.2011

  • Основные понятия об архитектуре современного ПК и ее элементов: микропроцессора, генератора тактовых импульсов, системной шины, памяти, источника питания, таймера, внешних устройств ввода и вывода информации, средств мультимедиа. Внутримашинный интерфейс.

    реферат, добавлен 22.02.2011

  • Периферийные устройства, их определение, виды, назначение и роль в процессах ввода и вывода информации на персональном компьютере. Классификация и основные характеристики принтеров, многофункциональных устройств, модемов, веб-камер и акустических систем.

    презентация, добавлен 29.10.2015

  • Основные составляющие информационной безопасности. Примеры угроз доступности. Сетевые сервисы безопасности. Требования к защищенности автоматизированных систем. Особенности современных информационных систем. Идентификация и аутентификация подлинности.

    курс лекций, добавлен 13.01.2013

  • Средства анализа защищенности сетевых протоколов и сервисов, операционных систем, системы управления базами данных. Характеристика сканеров безопасности. Сканирование хоста с помощью "XSpider", "RedCheck", "Nessus". Комплекс защищенности "MaxPatrol".

    курсовая работа, добавлен 19.12.2016

  • Общие сведения об опросниках и медицинском анамнезе. Конструирование опросника. Требования к программному обеспечению. Разработка программы для оценки состояния здоровья "МедТест" и оценки иммунитета пациента. Блок-схема алгоритма работы программы.

    контрольная работа, добавлен 09.07.2012

  • Обеспечение гальванической развязки магистрали и измерительных каналов как задача модуля ввода аналоговых сигналов. Структурная схема автоматизированного комплекса контроля и диагностики станционных устройств сигнализации, централизации и блокировки.

    контрольная работа, добавлен 17.11.2017

  • Современные программные и технические средства обеспечения безопасности персональных данных. Блок-схема алгоритма определения уровня защищенности информационной системы. Построение табличной модели угроз, выявление и описание вероятных нарушителей.

    статья, добавлен 27.05.2018

  • Особенности персональной сети для объединения всех электронных устройств пользователя. Возможности Bluetooth - радиосвязи ближнего действия. Ее пропускная способность, радиус и принцип действия, уровень безопасности, перспективы использования технологии.

    доклад, добавлен 01.06.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.