Аутентификация пользователя при входе в систему: ввод пароля с клавиатуры, использование электронных ключей. Несанкционированные действия с информацией на ПК. Биометрические методы аутентификации. Физическое хищение компьютерных носителей информации.
При низкой оригинальности работы "Аутентификация пользователя при входе в систему в целях защиты информации на ПК", Вы можете повысить уникальность этой работы до 80-100%
Контрольная работа Аутентификация пользователя при входе в систему в целях защиты информации на ПК Содержание 1. Аутентификация пользователя при входе в систему 2.1 Ввод пароля с клавиатуры 2.2 Использование электронных ключей 2.3 Виды электронных ключей 2.3.1 Дискета 2.3.2 Магнитная карта 2.3.3 Touch Memory 2.3.4 Карты Proximity 2.3.5 RFID-метки 2.3.6 NFC 2.3.7 Смарт-карты 2.3.8 Токен 2.4 Биометрические методы аутентификации 2.5 Дополнительные рекомендации при аутентификации Литература 1. Общие принципы организации защиты информации на ПК 1.1 Группы информационных угроз Согласно данным аналитической компании Gartner, количество используемых на сегодняшний день в мире персональных компьютеров превысило отметку в 2 млрд штук. Рассмотрим наиболее характерные группы угроз, которые могут быть реализованы умышленно (Рисунок 1). Рис. 1. Группы умышленных угроз для ПК Физическое хищение компьютерных носителей информации При физическом хищении носителей информации происходит физический доступ к компонентам ПК, либо доступ к съемным носителям информации. Побочные электромагнитные излучения При наличии ПЭМИ злоумышленник, находясь на удаленном расстоянии от компьютера (примерно 10 - 40 метров), и имея возможность приёма и детектирования опасного информативного сигнала, получает доступ к информации, обрабатываемой на этом компьютере. Порты ПК: PS/2, COM, USB защита информация аутентификация ключ Несанкционированные действия с информацией на ПК В случае свободного доступа в систему, либо при обходе злоумышленником системы защиты компьютера (в том числе через получение действующих паролей и ключей шифрования), происходит логический несанкционированный доступ к информации, находящейся в «родных условиях», что облегчает работу злоумышленника. Доступ к внутренней памяти ключа осуществляется по последовательной шине данных через интерфейс 1-Wire компании Dallas. Технология Proximity является частным случаем технологии RFID. 2.3.5 RFID-метки RFID (англ. В 2006 году фирма Hitachi изготовила пассивное устройство, названное µ-Chip (мю-чип), размерами 0,15х0,15 мм (без учета антенны) и тоньше бумажного листа (7.5 мкм). µ-Chip может передавать 128-битный уникальный идентификационный номер, записанный в микросхему на этапе производства. Так же смарт-карты активно используются в сотовой телефонной связи стандарта GSM в виде SIM-карт.
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы