Средства ограничений физического доступа. Средства идентификации и аутентификации пользователей, достоинства биометрических методов. Виртуальные частные сети, их функции. Основное правило построения VPN. Взаимная проверка подлинности пользователей.
Аннотация к работе
Областное государственное бюджетное образовательное учреждение среднего профессионального образования «Томской индустриальный техникум» Курсовая на тему: «Программно-аппаратные средства защиты информации от НСД к ПЭВМ»На этом этапе и выполняются все действия по контролю доступа на компьютер (см. упрощенную схему алгоритма на приложении рис 2), а именно: Замок запрашивает у пользователя носитель с ключевой информацией, необходимой для его аутентификации. Поскольку описанные выше действия выполняются до загрузки операционной системы компьютера, замок обычно загружает собственную операционную систему (находящуюся в его энергонезависимой памяти - обычно это MS-DOS или аналогичная ОС, не предъявляющая больших требований к ресурсам), в которой выполняются аутентификация пользователей и проверка целостности файлов. Идентификация представляет собой процесс распознавания пользователя по присущему или присвоенному ему идентификационному признаку.Аутентификация-процесс проверки принадлежности пользователю предъявленного им идентификационного признака. Прежде чем получить доступ к ресурсам, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии: идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор); аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).Рис. Рис.