Содержание
- 2. План 15.1. Система аутентификации пользователей 15.2. Подсистема контроля целостности 15.3. Подсистема антивирусной защиты 15.4. Криптографические системы
- 3. 15.1. Процессы аутентификации можно разделить на следующие категории 1. На основе знания чего- либо (пароль, PIN..)
- 5. 15.1. Парольные методы Методы проверки на основе простого пароля. Пароль не изменяется от сеанса к сеансу
- 6. I. Способы повышения стойкости системы защиты на этапе аутентификации Увеличение степени нетривиальности пароля; Увеличение длины последовательности
- 7. II. Динамически изменяющиеся пароли 1. Метод модификации схемы простых паролей А. Случайная выборка символов: длинный пароль
- 8. II. Динамически изменяющиеся пароли 3.2. метод «рукопожатия» Наличие функции F, известная пользователю и системе При входе
- 9. 15.2. Общие сведения о КИЦ Основные действия при выполнении контроля информационной целостности: Создание эталонной характеристики (по
- 10. 15.2. Способы определения модификаций Этапы установки и использования программных средств КИЦ: Анализ всех файлов конфигурирования и
- 11. 15.2. Способы функционирования Транзитный Режимы работы: - первый запуск для форматирования эталонных характеристик; ежедневный запуск в
- 12. Задачи, решаемые использованием регистрационных журналов Наблюдение за использованием реквизитов защиты; Регулирование использования средств защиты в процессе
- 13. 15.3. Методы обнаружения ЗПО 1. Встраивание в BIOS - 2. Метод сравнения с эталоном - просмотр
- 14. 15.3. Методы обнаружения ЗПО 3. Метод обнаружения изменений - обнаружение изменений в объектах КС путем сравнения
- 15. 15.3. Методы обнаружения ЗПО 5. Антивирусный мониторинг - постоянное присутствие в оперативной памяти компьютера с целью
- 16. 15.3. Классификация АВ ПО Большинство современных АВ программ являются комплексными т.е. Включают: сканеры - дополнительной функцией
- 17. Причины актуальности криптологии Расширение использования КС Увеличение V конфиденциальных данных передаваемых по КС Появление новых устройств,
- 18. 15.4. Основные понятия Алфавит - конечное множество символов, используемых для преобразования. Текст - упорядоченный набор из
- 19. 15.4. Основные понятия Криптографическая система - представляет собой семейство преобразований открытого текста. Криптостойкость - характеристика шифра,
- 20. 15.4. Классификация методов криптографического закрытия 1. Шифрование 1.1. Замена(подстановка) 1.1.1. Простая(одноалфавитная) 1.1.2. Омофонная (одна буква -
- 21. 1.5. Комбинированные методы 1.5.1. Замена и перестановка 1.5.2. Замена и гаммирование 1.5.3. Перестановка и гаммирование 1.5.4.
- 23. Скачать презентацию




















Архитектура компьютера, системы счисления, биты и байты, Фоннеймановская архитектура
Выбор способов построения 3D моделей. (3 занятие)
Вставка и удаление элементов одномерного массива
Лабиринт в PowerPoint
Повторение - алгоритмическая конструкция
Связанные отношения
Маруся на уроках английского языка
Объектная модель Excel
Презентация на тему Моделирование сюжетных задач
Основные принципы защиты от НСД. Основные способы НСД. Основные направления обеспечения защиты от НСД
Software testing classification
Психологическая помощь школьникам через социальную сеть
Декоративные шрифты конца 19-начала 20 века
Разработка ПО
Определение количества информации
Моделирование — это метод познания, состоящий в создании и исследовании моделей
Microsoft Azure
Информационное моделирование. Модели объектов и их назначение. Разнообразие информационных моделей
Интернет в моей жизни
Подзапросы. Подзапросы в операторах модификации удаления и вставки
AJAX
Современные компьютерные технологии в деятельности государственных служащих
Арифметические и логические основы вычислительной техники
Дискретное представление аналоговых сигналов и ИКМ. Сети и системы передачи информации
Регистрация в АИС Путевка
Объекты окружающего мира
Интерактивная викторина Безопасность в сети Интернет
Интерфейс. Объявление и реализация интерфейсов. Использование ссылок на интерфейсы. Переменные в составе интерфейсов