Аутентификация пользователя при входе в систему в целях защиты информации на ПК - Контрольная работа

бесплатно 0
4.5 147
Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Контрольная работа Аутентификация пользователя при входе в систему в целях защиты информации на ПК Содержание 1. Аутентификация пользователя при входе в систему 2.1 Ввод пароля с клавиатуры 2.2 Использование электронных ключей 2.3 Виды электронных ключей 2.3.1 Дискета 2.3.2 Магнитная карта 2.3.3 Touch Memory 2.3.4 Карты Proximity 2.3.5 RFID-метки 2.3.6 NFC 2.3.7 Смарт-карты 2.3.8 Токен 2.4 Биометрические методы аутентификации 2.5 Дополнительные рекомендации при аутентификации Литература 1. Общие принципы организации защиты информации на ПК 1.1 Группы информационных угроз Согласно данным аналитической компании Gartner, количество используемых на сегодняшний день в мире персональных компьютеров превысило отметку в 2 млрд штук. Рассмотрим наиболее характерные группы угроз, которые могут быть реализованы умышленно (Рисунок 1). Рис. 1. Группы умышленных угроз для ПК Физическое хищение компьютерных носителей информации При физическом хищении носителей информации происходит физический доступ к компонентам ПК, либо доступ к съемным носителям информации. Побочные электромагнитные излучения При наличии ПЭМИ злоумышленник, находясь на удаленном расстоянии от компьютера (примерно 10 - 40 метров), и имея возможность приёма и детектирования опасного информативного сигнала, получает доступ к информации, обрабатываемой на этом компьютере. Порты ПК: PS/2, COM, USB защита информация аутентификация ключ Несанкционированные действия с информацией на ПК В случае свободного доступа в систему, либо при обходе злоумышленником системы защиты компьютера (в том числе через получение действующих паролей и ключей шифрования), происходит логический несанкционированный доступ к информации, находящейся в «родных условиях», что облегчает работу злоумышленника. Доступ к внутренней памяти ключа осуществляется по последовательной шине данных через интерфейс 1-Wire компании Dallas. Технология Proximity является частным случаем технологии RFID. 2.3.5 RFID-метки RFID (англ. В 2006 году фирма Hitachi изготовила пассивное устройство, названное µ-Chip (мю-чип), размерами 0,15х0,15 мм (без учета антенны) и тоньше бумажного листа (7.5 мкм). µ-Chip может передавать 128-битный уникальный идентификационный номер, записанный в микросхему на этапе производства. Так же смарт-карты активно используются в сотовой телефонной связи стандарта GSM в виде SIM-карт.

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?