Содержание
- 2. 1 Основные механизмы защиты информационных систем Идентификация и аутентификация Разграничение доступа пользователей Регистрация и оперативное освещение
- 3. 2 Идентификация и аутентификация 1. Идентификация и аутентификация
- 4. 2 Идентификация Идентификация - присвоение пользователям идентификаторов (уникальных имен или меток), под которыми система "знает" пользователя.
- 5. 3 Аутентификация Аутентификация - установление подлинности - проверка принадлежности пользователю предъявленного им идентификатора. Например, в начале
- 6. 3 Пароли Компания SplashData опубликовала свой ежегодный рейтинг самых распространенных паролей, найденных на просторах интернета. В
- 7. 4 Пароли "2" - один символ, легко перебрать. "123456" - один из популярных паролей (еще примеры
- 8. 2 Разграничение доступа пользователей 2. Разграничение доступа пользователей
- 9. 5 Разграничение доступа пользователей Разграничение (контроль) доступа к ресурсам АС – это такой порядок использования ресурсов
- 10. 6 Концепция единого диспетчера доступа
- 11. 7 Функции диспетчера Диспетчер доступа выполняет следующие основные функции: • при необходимости регистрирует факт доступа и
- 12. 8 Регистрация и оперативное оповещение о событиях безопасности 3. Регистрация и оперативное оповещение о событиях безопасности
- 13. 9 Регистрация и оперативное оповещение о событиях безопасности Механизмы регистрации предназначены для получения и накопления (с
- 14. 10 Регистрация и оперативное оповещение о событиях безопасности При регистрации событий безопасности в системном журнале обычно
- 15. 11 Криптографические методы защиты информации 4. Криптографические методы защиты информации
- 16. 12 Криптографические методы защиты информации Криптографические методы защиты основаны на возможности осуществления некоторой операции преобразования информации,
- 17. 13 Криптография с симметричными ключами В криптографии с симметричным ключом оба участника обмена имеют один и
- 18. 13 Криптография с симметричными ключами Этот закрытый ключ необходимо держать в секрете, чтобы предотвратить возможность расшифровать
- 19. 14 Криптография с ассиметричными ключами
- 20. 14 Криптография с ассиметричными ключами Криптография с асимметричным ключом использует пару ключей, находящихся в такой математической
- 21. 14 Функция хэширования (hash function) Одним из типов криптографических алгоритмов, использующихся в асимметричной криптографии, являются функции
- 22. 15 Контроль целостности программных и информационных ресурсов 5. Контроль целостности программных и информационных ресурсов
- 23. 16 Контроль целостности программных и информационных ресурсов Механизм контроля целостности ресурсов системы предназначен для своевременного обнаружения
- 24. ? Контрольные вопросы Контрольные вопросы: 1. Назовите механизмы защиты информационных систем. 2. Что такое идентификация и
- 26. Скачать презентацию























This is Your Presentation Title
Цикл отработки запроса
Поисковые системы Internet. Информационно поисковая система Рамблер
Яндекс почта
Выдача компьютера: создание заявки
Мультимедийные интерактивные презентации
Системное ПО. Сервисное ПО
Ядро операционной системы
Нарративные стратегии в журналистике
Kibersport_3
Приобретение, разработка и эксплуатация информационных систем. Лекция 8
Сетевые технологии
Программирование на языке Python
Компьютерные сети
Уроки практического программирования. Переменные и операторы
Структура и содержание должностных инструкций сотрудников службы защиты информации
Форматы графических файлов
Разработка плагина для приложения граничных условий в поверхностном слое КЭ модели
Массивы
Требуется художник или дизайнер. Идея игры
Разработка внутрикорпоративного сайта для БУ Республиканская детская клиническая больница
Итеративная модель
Активность регистрации на портале поставщиков с разбивкой по регионам
Сторителлинг. Тексту нужен герой
Задачи для дз кодирование
Образные коды двузначных чисел (урок 11)
Группа Слава ВГУИТУ
Электронные таблицы (табличный процессор)