Содержание
- 2. 1 Основные механизмы защиты информационных систем Идентификация и аутентификация Разграничение доступа пользователей Регистрация и оперативное освещение
- 3. 2 Идентификация и аутентификация 1. Идентификация и аутентификация
- 4. 2 Идентификация Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток), под которыми система "знает" пользователя.
- 5. 3 Аутентификация Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Например, в начале
- 6. 3 Пароли Компания SplashData опубликовала свой ежегодный рейтинг самых распространенных паролей, найденных на просторах интернета. В
- 7. 4 Пароли "2" - один символ, легко перебрать. "123456" - один из популярных паролей (еще примеры
- 8. 2 Разграничение доступа пользователей 2. Разграничение доступа пользователей
- 9. 5 Разграничение доступа пользователей Разграничение (контроль) доступа к ресурсам АС – это такой порядок использования ресурсов
- 10. 6 Концепция единого диспетчера доступа
- 11. 7 Функции диспетчера Диспетчер доступа выполняет следующие основные функции: • при необходимости регистрирует факт доступа и
- 12. 8 Регистрация и оперативное оповещение о событиях безопасности 3. Регистрация и оперативное оповещение о событиях безопасности
- 13. 9 Регистрация и оперативное оповещение о событиях безопасности Механизмы регистрации предназначены для получения и накопления (с
- 14. 10 Регистрация и оперативное оповещение о событиях безопасности При регистрации событий безопасности в системном журнале обычно
- 15. 11 Криптографические методы защиты информации 4. Криптографические методы защиты информации
- 16. 12 Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации,
- 17. 13 Криптография с симметричными ключами В криптографии с симметричным ключом оба участника обмена имеют один и
- 18. 13 Криптография с симметричными ключами Этот закрытый ключ необходимо держать в секрете, чтобы предотвратить возможность расшифровать
- 19. 14 Криптография с ассиметричными ключами
- 20. 14 Криптография с ассиметричными ключами Криптография с асимметричным ключом использует пару ключей, находящихся в такой математической
- 21. 14 Функция хэширования (hash function) Одним из типов криптографических алгоритмов, использующихся в асимметричной криптографии, являются функции
- 22. 15 Контроль целостности программных и информационных ресурсов 5. Контроль целостности программных и информационных ресурсов
- 23. 16 Контроль целостности программных и информационных ресурсов Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения
- 24. ? Контрольные вопросы Контрольные вопросы: 1. Назовите механизмы защиты информационных систем. 2. Что такое идентификация и
- 26. Скачать презентацию























Регистры МП семейства Pentium - 6
ФГИС Меркурий
Виртуальная реальность. Что это такое?
Test questions
Множественное наследование. Метаклассы
Научите Ваш table tent продвижению через социальные сети и сбору данных
Интегрированные коммуникации на примере
Презентация на тему Логические величины, операции, выражения
Компьютерная графика
Программа для робота шпиона. Лего
Цифровой участок для мобильного избирателя. КРОК
Основные типы алгоритмических структур
Электронные таблицы EXCEL. 7 класс
Правило нормализаций баз данных
Компьютерные сети
Ввод данных из диалогового окна в среде Lazarus
Краеведческие проекты для города Старт с книгой
Компьютерные сети. Мультимедиа. Тест
Обновленная версия КупиВкредит
ER-диаграмма
9-1-1
Поле чудес по информатике. 3 - 4 классы
Презентация на тему Язык программирования Си
Алгоритм работы с сайтом
Технологии Ethernet, Fast Ethernet,Token Ring и Gigabit Ethernet
Продуктовая матрица. Занятие №8 Основатель
Текстовий процесор. Комп’ютерні презентації