Содержание
- 2. План 15.1. Система аутентификации пользователей 15.2. Подсистема контроля целостности 15.3. Подсистема антивирусной защиты 15.4. Криптографические системы
- 3. 15.1. Процессы аутентификации можно разделить на следующие категории 1. На основе знания чего- либо (пароль, PIN..)
- 5. 15.1. Парольные методы Методы проверки на основе простого пароля. Пароль не изменяется от сеанса к сеансу
- 6. I. Способы повышения стойкости системы защиты на этапе аутентификации Увеличение степени нетривиальности пароля; Увеличение длины последовательности
- 7. II. Динамически изменяющиеся пароли 1. Метод модификации схемы простых паролей А. Случайная выборка символов: длинный пароль
- 8. II. Динамически изменяющиеся пароли 3.2. метод «рукопожатия» Наличие функции F, известная пользователю и системе При входе
- 9. 15.2. Общие сведения о КИЦ Основные действия при выполнении контроля информационной целостности: Создание эталонной характеристики (по
- 10. 15.2. Способы определения модификаций Этапы установки и использования программных средств КИЦ: Анализ всех файлов конфигурирования и
- 11. 15.2. Способы функционирования Транзитный Режимы работы: - первый запуск для форматирования эталонных характеристик; ежедневный запуск в
- 12. Задачи, решаемые использованием регистрационных журналов Наблюдение за использованием реквизитов защиты; Регулирование использования средств защиты в процессе
- 13. 15.3. Методы обнаружения ЗПО 1. Встраивание в BIOS - 2. Метод сравнения с эталоном - просмотр
- 14. 15.3. Методы обнаружения ЗПО 3. Метод обнаружения изменений - обнаружение изменений в объектах КС путем сравнения
- 15. 15.3. Методы обнаружения ЗПО 5. Антивирусный мониторинг - постоянное присутствие в оперативной памяти компьютера с целью
- 16. 15.3. Классификация АВ ПО Большинство современных АВ программ являются комплексными т.е. Включают: сканеры - дополнительной функцией
- 17. Причины актуальности криптологии Расширение использования КС Увеличение V конфиденциальных данных передаваемых по КС Появление новых устройств,
- 18. 15.4. Основные понятия Алфавит - конечное множество символов, используемых для преобразования. Текст - упорядоченный набор из
- 19. 15.4. Основные понятия Криптографическая система - представляет собой семейство преобразований открытого текста. Криптостойкость - характеристика шифра,
- 20. 15.4. Классификация методов криптографического закрытия 1. Шифрование 1.1. Замена(подстановка) 1.1.1. Простая(одноалфавитная) 1.1.2. Омофонная (одна буква -
- 21. 1.5. Комбинированные методы 1.5.1. Замена и перестановка 1.5.2. Замена и гаммирование 1.5.3. Перестановка и гаммирование 1.5.4.
- 23. Скачать презентацию




















Классики VS современники. Команда Irrational Solutions
Программирование разветвляющихся алгоритмов. Начала программирования
Разбор задач. Системы счисления
1._Zettelkasten_
JavaScrpt
ITMIS - интегрированная информационная система управления налогами
M&M's: modules and models
EdgeCAM. Начало работы
Блочный шифр Crab
нормализация
Search and monitoring system
Контент. Типы контента
Типы программного обеспечения
20 векторных сюжетов Хорошие презентации
Формы оператора ТКО
Методика построения А3. Дивизион Сталь Дирекция по операционным улучшения
Статические и динамические массивы. Класс Array
Компьютерная сеть
Определение понятия система
Інформація. Види інформації
Общность информационных процессов в биологических, технических и социальных системах
Фирменные иконки. Группа Открытие
Создание графических изображений
Android разработка. Подготовительный курс. Базовый синтаксис: области видимости. Методы. Классы
Безопасность в Интернете
Графический редактор Paint
Файловые системы. Жесткие диски. FAT, EXT. Особенности ФС. LVM в Linux
Системы счисления