Похожие разделы

Анцев А.В. (сост.). Хранение и шифрование паролей Microsoft Windows: Методические указания

Практикум
  • формат pdf
  • размер 1,13 МБ
  • добавлен 17 февраля 2013 г.
Тула: Политехнический институт Тульского государственного университета (ТулГУ), 2012 с. – 18 с. Направление подготовки: Информатика и вычислительная техника 3 семестр Методические указания к лабораторной работе по дисциплине «Операционные системы и среды».

Атаки на системы биометрической аутентификации

Реферат
  • формат doc
  • размер 157,02 КБ
  • добавлен 02 апреля 2016 г.
М.: РГСУ, 2013. — 18 с. Дисциплина "Программно-аппаратные средства защиты информации". Введение Биометрическая аутентификация Измерение физических отличительных черт Измерение поведенческих характеристик Уязвимости биометрических систем Перечень угроз и способов обеспечения информационной безопасности при применении средств высоконадежной биометрической аутентификации Среднее пространство атаки Сводные таблицы Список литературы

Аутентификация пользователей по их биометрическим характеристикам, клавиатурному почерку и росписи мышью

Контрольная работа
  • формат doc
  • размер 54,09 КБ
  • добавлен 10 сентября 2014 г.
КубГТУ, Краснодар, 2014. 15 с. Традиционные методы идентификации и аутентификации, основанные на использовании носимых идентификаторов, а также паролей и кодов доступа, имеют ряд существенных недостатков, связанных с тем, что для установления подлинности пользователя применяются атрибутивные и основанные на знаниях опознавательные характеристики. Указанный недостаток устраняется при использовании биометрических методов идентификации. Биометрическ...

Аутентификация с использованием паролей

  • формат pdf
  • размер 248,45 КБ
  • добавлен 11 сентября 2012 г.
Автор неизвестен. В данной статье рассказывается об аутентификации с использованием паролей, кратко описываются основные методы парольной аутентификации. Кроме того, в статье приведено описание неодстатков указанных методов, основных типов атак на пароли, а также методов борьбы с ними.

Аутентификация электронных документов

Контрольная работа
  • формат doc
  • размер 116,34 КБ
  • добавлен 10 февраля 2013 г.
РГТЭУ, Краснодар, 2013. — 12 с. Аутентикация и ее факторы. Страсти по паролям. Клавиатурные «шпионы». Токены. Вся правда о биометрии. Двухфакторная аутентификация.

Аутентификация электронных документов

Контрольная работа
  • формат doc
  • размер 42,13 КБ
  • добавлен 03 февраля 2013 г.
РГТЭУ, Краснодар, 2013. — 12 с. Аутентификация и идентификация. Факторы аутентификации. Парольная аутентификация. Биометрия. Многофакторная аутентификация. Тенденции на рынке современных токенов. Интеграция с системами управления доступом. Встроенная флэш-память. Генераторы одноразовых паролей. Java-токены. Централизованное управление средствами аутентификации. итоги. врезка - пример внедрения.

Аутентификация электронных документов

Контрольная работа
  • формат doc
  • размер 37,83 КБ
  • добавлен 01 февраля 2013 г.
РГТЭУ, Краснодар, 2013. — 11 с. Современные методы аутентификации электронных документов. Информационный терроризм. Сеть Интернет. Цифровая подпись. Шифрование.

Бадиков А.В., Бондарев П.В. Системы контроля и управления доступом

Практикум
  • формат pdf
  • размер 2,05 МБ
  • добавлен 28 февраля 2012 г.
Лабораторный практикум. – М.: НИЯУ МИФИ, 2010. – 128 с. В лабораторном практикуме представлены четыре лабораторные работы. Две из них посвящены изучению контроллеров систем контроля и управления доступом и их сетей, одна лабораторная работа – по изучению устройств биометрической идентификации, и одна лабораторная работа – по созданию автоматизированной точки доступа (автоматизация работы турникета). В описаниях лабораторных работ определены цели...

Безопасный удаленный доступ (мобильный офис)

Презентация
  • формат pdf, ppt
  • размер 6,57 МБ
  • добавлен 21 ноября 2013 г.
Москва, Stonesoft, 2013 — 94 с. Содержание: Удаленный доступ: виды и тенденции развития Безопасность или удобство? Защита корпоративных клиентов Как сделать современный мобильный офис безопасным

Биометрическая система контроля и управления доступом СКУД BioSmart

Презентация
  • формат ppt
  • размер 9,86 МБ
  • добавлен 28 апреля 2013 г.
Екатеринбург, ProSoft BioMetrics, 2013 Презентация с проводимого 30 мая Обзорного вебинара по СКУД «BioSmart» Спикеры: Авторы и ведущие вебинара: Клещев Максим Викторович (Руководитель отдела продаж ООО \"Прософт-Биометрикс\" Программа вебинара (Содержание презентации): Вводная часть. Идентификация по отпечатку пальца. Аппаратные средства получения изображения отпечатка (обзор технологий). Математические алгоритмы обработки отпечатка паль...

Ванин М.В. Обеспечение аутентификации и авторизации в Интернет: опыт электронного правительства

  • формат pdf
  • размер 205,14 КБ
  • добавлен 14 марта 2015 г.
М.: R-Style, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Сближение инфраструктур Роль инфраструктуры УЦ в будущей экосистеме Текущие подходы к обеспечению авторизации Перспективное решение – экосистема с поставщиками атрибутов Текущее состояние развития инфраструктуры экосистемы

Волхонский В.В. Системы контроля и управления доступом. Штриховые коды

  • формат pdf
  • размер 1,16 МБ
  • добавлен 03 мая 2015 г.
СПб.: Университет ИТМО, 2015. — 53 с. Рассматриваются такие широко распространенные идентификаторы систем контроля доступа, как штриховые коды. Анализируются принципы построения, особенности основных типов линейных и матричных штриховых кодов, используемых в настоящее время. Учебное пособие предназначено для обучения магистров по на-правлению 16.04.01 «Техническая физика» в рамках магистерской программы «Оптоэлектронные системы безопасности». Мож...

Ворона В.А., Тихонов В.А. Системы контроля и управления доступом

  • формат pdf
  • размер 2.93 МБ
  • добавлен 23 декабря 2010 г.
Издательство: Горячая линия — Телеком, 2010. В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контро...

Галкин А.П., Эдмин В.С. Защита технических каналов связи предприятий и учреждений от несанкционированного доступа к информации

  • формат pdf
  • размер 644,06 КБ
  • добавлен 08 мая 2013 г.
Учебное пособие. — Санкт-Петербругский государственный университет телекоммуникаций, 2012. — 95 с. Содержание: Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации. Анализ технических каналов учреждений и предприятий по несанкционированному доступу и защите от него. Методы и средства защиты информации в технических каналах учреждений и предприятий. Защита речевой информации учреждений и предприятий....

Гатчин Ю.А., Коробейников А.Г., Краснов А.Г. Управление доступом к информационным ресурсам

  • формат pdf
  • размер 554.66 КБ
  • добавлен 09 февраля 2011 г.
Учебно-методическое пособие. - СПб.: СПбГУ ИТМО, 2010. - 45 с. В учебно-методическом пособии рассматриваются основы теории и практики защиты информационных и других компьютерных ресурсов от несанкционированных действий пользователей. Описываются требуемые этапы допуска к ресурсам компьютера, а также способы подтверждения подлинности пользователей при входе в компьютерную систему. Поясняются основные схемы разграничения доступа пользователей к рес...

Гостехкомиссия России. Защита от несанкционированного доступа к информации термины и определения

  • формат doc
  • размер 83.5 КБ
  • добавлен 29 июня 2010 г.
Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации термины и определения. Москва, 1992. 4 с. Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Прим...

Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office

  • формат pdf
  • размер 2,64 МБ
  • добавлен 17 июня 2012 г.
Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. — 100 с. — Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office Компьютерные технологии описаны применительно к среде MS Office XP (2002), но практически без изменений могут использоваться в среде MS Office 2003 и определенной мере в более ранних версиях пакета. Пособие разработано в соответствии с идеологией и требованиями государственных образовательных стандартов к содержанию и уровню подгот...

Двухфакторная аутентификация пользователей в корпоративной сети, корпоративная система управления доступом

Презентация
  • формат pdf
  • размер 1,27 МБ
  • добавлен 04 июня 2013 г.
Москва, Аладдин РД, 2013. — 15 с. Содержание: Что такое eToken? Модельный ряд eToken eToken в задачах аутентификации Биометрическая аутентификация Athena Smartcard Solutions Считыватели Bio Интеграция с СКУД

Защита информации от помех и от несанкционированного доступа

Реферат
  • формат doc
  • размер 57.61 КБ
  • добавлен 18 мая 2012 г.
Институт Корпоративного Менеджмента, Россия\Москва, 2012. - 19 с. Факультет Менеджмента, 3 курс. Дисциплина - Информатика Криптографические методы защиты. Шифрование дисков. Парольная защита. Защита информации в Internet. Защита от вредоносных программ.

Защита сетей. Аутентификация

Презентация
  • формат ppt
  • размер 4.9 МБ
  • добавлен 12 декабря 2012 г.
Презентация на тему "Защита сетей. Аутентификация." 12 слайдов, РГСУ, Москва, 2012 Разобраны аспекты аутентификации пользователей в сети

Идентификация и аутентификация, их виды

Презентация
  • формат ppt
  • размер 169,58 КБ
  • добавлен 09 апреля 2012 г.
ПГУ 3 курс Информационные системы в экономике. 27 слайдов

Колегов Денис. Моделирование безопасности управления доступом и информационными потоками на основе ДП-моделей

  • формат pdf
  • размер 1,26 МБ
  • добавлен 09 марта 2015 г.
Томск: ТГУ, 2014. — 64 с. Positive Hack Days. Денис Колегов - Кафедра защиты информации и криптографии Томского государственного университета. Содержание: Терминология. Особенности разработки систем с мандатным управлением доступом на основе модели BLP Модели как примитивы – Построение иерархической ролевой модели RBAC-H – Аутентификация HTTP-сообщений в рамках модели ABAC. Основные элементы ДП-моделей. Реализация ДП-моделей на практике.

Колешко В.М. и др. Перспективные методы биометрической аутентификации и идентификации

  • формат pdf
  • размер 3,12 МБ
  • добавлен 03 декабря 2016 г.
Учебно—методическое пособие по дисциплине "Информатика человека и биосистем" для студентов специальностей "Интеллектуальные приборы, машины и производства", "Интегральные сенсорные системы". — Минск: БНТУ, 2009. — 94 с. Учебно—методическое пособие содержит материал для изучения студентами кафедры «Интеллектуальные системы» дисциплины «Информатика человека и биосистем», который открывает студентам на основе анализа информатики человека, биосистем...

Колешко В.М. Традиционные методы биометрической аутентификации и идентификации

  • формат pdf
  • размер 2,70 МБ
  • добавлен 15 ноября 2016 г.
Учебно—методическое пособие по дисциплине "Информатика человека и биосистем" для студентов специальностей "Интеллектуальные приборы, машины и производства", "Интегральные сенсорные системы". — Минск: БНТУ, 2009. — 107 с. Учебно—методическое пособие содержит материал для изучения студентами кафедры "Интеллектуальные системы" дисциплины "Информатика человека и биосистем", который позволяет студентам понять основные идеи традиционных методов биометр...

Кузнецов С.П. Особенности использования современных СЗИ НСД для обеспечения информационной безопасности банков

  • формат pdf
  • размер 2,55 МБ
  • добавлен 19 марта 2015 г.
Юбилейный: Конфидент, 2015. — 20 с. Форум «Информационная безопасность банков» Содержание: Особенности СЗИ НСД для банков Dallas Lock - новые возможности Выполнение мер по обеспечению ИБ средствами Dallas Lock Обновления Dallas Lock 8.0 по результатам ИК 2014 Dallas Lock и СТО БР ИББС-1.0-2014

Куликов А.В. Защищенный удаленный доступ для разных платформ, специфика и особенности

  • формат pdf
  • размер 5,33 МБ
  • добавлен 20 марта 2015 г.
М.: Новые технологии безопасности, 2014. — 27 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Современные архитектуры (изнутри) Современные архитектуры снаружи Миграция в облака Риски удаленного доступа Удобство или Безопасность? Сценарии доступа Авторизация

Кушнарев А.Н. Целевое управление доступом в сети. Техническое решение для финансовых организаций

  • формат pdf
  • размер 613,99 КБ
  • добавлен 23 февраля 2015 г.
Юбилейный: Netwell, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: О продукте, ключевые функции Ключевые особенности и позиционирование В чем ценность решения для финансовых организаций Формализация бизнес-процедур по доступу между IT и ИБ Защита доступа к приложениям, между компонентами

Ленков С.В., Перегудов Д.А., Хорошко В.А. Методы и средства защиты информации. В 2-х томах. Том І. Несанкционированное получение информации

  • формат djvu
  • размер 9,34 МБ
  • добавлен 02 января 2013 г.
К.: Арий, 2008. - 464 с. Введение История и основные принципы разведки Разведка с точки зрения защиты информации и основные принципы разведки. Краткий очерк истории возникновения и развития разведки. Каналы утечки информации Каналы несанкционированного получения информации. Классификация радиоканалов утечки информации. Классификация акустических каналов утечки информации. Классификация электрических каналов утечки информации. Классификация визуал...

Литвиненко А.В. Методы и средства защиты информации

  • формат pdf
  • размер 7.45 МБ
  • добавлен 20 января 2009 г.
История и основные принципы разведки, Спецслужбы ведущих стран мира и бывшего СССР, Каналы утечки информации, Методы и средства несанкционированного доступа к информации и ее разрушения, Защита информации, Технические методы и средства защиты информации, Программные методы защиты, Криптографическая защита, Скремблирование, Стеганография

Методы защиты информации от несанкционированного доступа

Статья
  • формат pdf
  • размер 925,15 КБ
  • добавлен 17 декабря 2013 г.
Статьи. Автор неизвестен, 2012. — 90 с. Содержание: Особенности информационной безопасности в беспроводных сетях. Кодовые системы открытых ключей. Сравнение модифицированной системы Крука с системой Макэлиса. Нелинейная система открытых ключей. Криптосистема нв LDPC -кодах.

Организация защиты информации от несанкционированного доступа

Презентация
  • формат ppt
  • размер 710,84 КБ
  • добавлен 23 сентября 2013 г.
БГУЭП, Иркутск, 2013 г., 9 слайдов. Проблема защиты информации от постороннего доступа. Доступ к информации. Защита информации. Виды защиты информации. Стандартные средства защиты персонального компьютера. Шифрование. Суть шифрования на секретном ключе. Пароли. Защита информации от копирования. Защита от вирусов. Выводы по работе.

Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах

  • формат doc
  • размер 492.5 КБ
  • добавлен 01 октября 2010 г.
Учебное пособие является вторым изданием под аналогичным заглавием, переработанным и дополненным. Оно является частью цикла учебной литературы под общим названием ''Информационная безопасность" и предназначено для использования при подготовке специалистов по программно-аппаратным методам обеспечения безопасности информации. Цель пособия – ознакомить учащихся с основными проблемами защиты информации в автоматизированных системах (АС). В пособии пр...

Проект системы контроля доступа

  • формат pdf
  • размер 902.5 КБ
  • добавлен 09 июня 2009 г.
Система контроля и управления доступа в помещения. описание, чертежи.

Руководство - Биометрическая система контроля и управления доступом Biosmart

  • формат pdf, xls
  • размер 1,81 МБ
  • добавлен 14 апреля 2013 г.
Екатеринбург, Инженерная компания "Прософт-Биометрикс", 2013 Биометрическая СКУД BioSmart Основные компоненты Перифирийное оборудование СКУД Программное обеспечение СКУД Учет рабочего времени на базе СКУД BioSmart Лицензии и сертификаты Прайс-лист

Руководство - СЗИ НСД Dallas Lock 7.7 Описание применения

  • формат doc, pdf
  • размер 700,74 КБ
  • добавлен 08 ноября 2013 г.
ООО «Конфидент», Санкт-Петербург, 2010. 18 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Описание применения РКДН.00004-01 31 Данный документ позволит Вам получить общее представление об архитектуре, функциональных возможностях и принципах работы системы защиты информации от несанкционированного доступа Dallas Lock 7.7, далее по тексту – система защиты, СЗИ или Dallas Lock 7.7. Сведения, необходимые администратору д...

Руководство - СЗИ НСД Dallas Lock 7.7. Руководство оператора

Стандарт
  • формат doc, pdf
  • размер 3,46 МБ
  • добавлен 30 октября 2013 г.
ООО «Конфидент», Санкт-Петербург, 2010. 18 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Руководство оператора РКДН -00004-01 34 Данное руководство предназначено для пользователей рабочих станций, на которых установлена СЗИ НСД Dallas Lock 7.7 (далее по тексту – система защиты, СЗИ или Dallas Lock 7.7). В нем содержатся сведения, необходимые пользователю для работы с системой защиты, установленной на рабочую станцию...

Руководство - СЗИ НСД Dallas Lock 7.7. Руководство по эксплуатации

  • формат doc, pdf
  • размер 18,42 МБ
  • добавлен 16 ноября 2013 г.
ООО «Конфидент», Санкт-Петербург, 2010. 100 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Руководство по эксплуатации РКДН.00004-01 92 Данное руководство освещает все вопросы по установке, настройке и сопровождению системы Dallas Lock 7.7 и предназначено для лиц, ответственных за эксплуатацию системы. Руководство подразумевает наличие у пользователя навыков работы в среде Windows ХР, Windows Server 2003, Windows Vis...

Руководство - СЗИ НСД Dallas Lock 8.0 Описание применения

  • формат doc, pdf
  • размер 1,39 МБ
  • добавлен 28 ноября 2013 г.
ООО «Конфидент», Санкт-Петербург, 2013. 23 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Описание применения RU.48957919.501410-02 31 Данный документ позволяет получить общее представление об архитектуре, функциональных возможностях и принципах работы Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C». Документ предназначен для администратора системы защиты, руководителей служб и отделов п...

Руководство - СЗИ НСД Dallas Lock 8.0 Руководство оператора

  • формат doc, pdf
  • размер 4,37 МБ
  • добавлен 15 ноября 2013 г.
ООО «Конфидент», Санкт-Петербург, 2013. 32 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство оператора RU.48957919.501410-02 34 Данное руководство предназначено для пользователей рабочих станций, на которых установлена Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C» (далее по тексту – система защиты, СЗИ НСД или Dallas Lock 8.0-C). В руководстве содержатся сведения, необходимые...

Руководство - СЗИ НСД Dallas Lock 8.0 Руководство по эксплуатации

  • формат doc, pdf
  • размер 23,62 МБ
  • добавлен 10 декабря 2013 г.
ООО «Конфидент», Санкт-Петербург, 2013. 211 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство по эксплуатации RU.48957919.501410-02 92 Данное руководство по эксплуатации освещает вопросы по установке, настройке и сопровождению Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0» и предназначено для лиц, ответственных за эксплуатацию системы. Руководство подразумевает наличие у пользова...

Сабанов А.Г. Концепция трансляции доверия к идентификации личности

  • формат pdf
  • размер 2,35 МБ
  • добавлен 19 февраля 2015 г.
Юбилейный: Аладдин, 2015. — 40 с. Форум «Информационная безопасность банков» Содержание: Идентификация претендента Классификация идентификаторов Классификация механизмов аутентификации 3 вида ЭП – 3 типа аутентификации Проблемы идентификации Проблемы терминологии

Система контроля и управления доступом PERCo-SYS-1500

  • формат pdf
  • размер 11,82 МБ
  • добавлен 02 октября 2012 г.
Содержание: Инст.монтажу контроллеров 600-й 12000 серии Инст.монтажу подсистемы контроллеров CL-12200 E Инстр.монтажу подсистемы контроллеров CL-12200H Инстр.работе с ключами Guardant Конвертор баз данных Руководство администратора Руководство пользователя Тех.описание работы с контроллерами 600-й серии Тех.описание работы с контроллерами 12000-й серии Учет рабочего времени

Система контроля управления доступом КУБ

  • формат pdf
  • размер 380,86 КБ
  • добавлен 10 октября 2011 г.
"Информзащита" Москва-2010 г. Использование системы КУБ для выполнения требований по учету и контролю управления доступом при защите конфиденциальной информации и персональных данных. Контроль управления доступом к конфиденциальной информации и персональным данным. Требования по контролю доступа. Решение.

Смит Ричард Э. Аутенфикация: от паролей до открытых ключей

  • формат djvu
  • размер 5.45 МБ
  • добавлен 16 января 2009 г.
В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на момент публикации (2002) способов идентификации пользователей. Книга ориентирована на широкий круг читателей. Она может быть полезна как профессионалам, которые по роду своей деятельности связаны с созданием и эксплуатацией компьютерных систем, так и тем, кто хочет узнать, что стоит за сообщениями, которые появля...

Средства аутентификации по характеристикам глаза

Реферат
  • формат doc
  • размер 220,24 КБ
  • добавлен 29 февраля 2016 г.
М.: РГСУ, 2013. — 18 с. Дисциплина "Программно-аппаратные средства защиты информации". Введение Биометрическая аутентификация по характеристикам глаза Аутентификация по радужной оболочке глаза Аутентификация по сетчатке глаза Средства аутентификации по характеристикам глаза Средства аутентификации по радужной оболочке глаза Средства аутентификации по сетчатке глаза Заключение Список литературы

Стой! Кто идет? Аутентификация пользователей

Курсовая работа
  • формат doc
  • размер 48,54 КБ
  • добавлен 09 мая 2013 г.
М.: Московский Государственный Институт Электронной Техники, 1998. – 15 с. Дисциплина – Средства защиты от НСД и системы аутентификации. Введение. Идентификация и аутентификация. Пароли. Криптография. Пластиковые карты. Карты доступа. Смарт–карты. Оценка биометрической аутентификации. Отпечатки пальцев. Распознавание лица. Распознавание голоса. Подпись с помощью дигитайзера. Аутентификация путем выяснения координат пользователя. Заключение. Прило...

Технология идентификации по голосу Voice Key

Курсовая работа
  • формат rtf
  • размер 1,87 МБ
  • добавлен 31 марта 2013 г.
Москва, ООО «Центр Речевых Технологий», 2011 Содержание: Преимущества биометрических систем аутентификации. Обоснование актуальности и техническая характеристика технологии VoiceKey. Состояние рынка систем идентификации в настоящее время. Оценка стоимости разработки проекта, анализ рынков сбыта и реализации.

Управление доступом к файловым ресурсам

Лабораторная
  • формат doc
  • размер 9,29 МБ
  • добавлен 02 сентября 2011 г.
Лабораторная работа №4 по дисциплине: «Операционные системы, среды и оболочки» на тему: «Управление доступом к файловым ресурсам» Цель работы: Освоение навыков управления доступом пользователей к файлам и папкам с целью защиты информации от несанкционированного доступа

Царев Евгений. Аутентификация +\ - 10 лет

  • формат pdf
  • размер 366,12 КБ
  • добавлен 21 марта 2015 г.
М.: RISSA, 2014. — 8 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Ситуация Привычные способы аутентификации Аутентификация до мобилизации Мобилизация Тенденции www.swivelsecure.com Российские особенности

Шлюз прикладного уровня. Строгая аутентификация. Протоколы защиты сеансового уровня SSL/TLS

Реферат
  • формат doc
  • размер 46,93 КБ
  • добавлен 02 января 2012 г.
Содержание Шлюз прикладного уровня Преимущества шлюзов прикладного уровня Недостатки шлюзов прикладного уровня Строгая аутентификация Цифровой сертификат Аутентификация, основанная на использовании цифровой подписи Протоколы SSL/TLS 10 страниц ТАГАНРОГСКИЙ ТЕХНИЧЕСКИЙ ИНСТИТУТ. Факультет Информационной безопасности. Заочное отделение. Специальность 210403. Дисциплина: Средства обеспечения информационной безопасности в сетях передачи данных....

Шокарев А.В. Метод разграничения доступа к информационным ресурсам на основе графического пароля с использованием систем цифровых водяных знаков

Дисертация
  • формат pdf
  • размер 266,33 КБ
  • добавлен 07 сентября 2012 г.
Автореферат диссертации на соискание ученой степени кандидата технических наук. — Томск 2007. — 20 с. Специальность 05.13.19 – Методы и системы защиты информации, информационная безопасность. Научный руководитель:доктор технических наук, профессор Шелупанов Александр Александрович. Научная новизна диссертационной работы заключается в следующем. Разработана модель стеганографической системы для системы графического пароля. Предложен и реализован м...

Шурунов Константин. Управление доступом к корпоративным данным и контроль привилегированных пользователей

  • формат pdf
  • размер 2,01 МБ
  • добавлен 24 февраля 2015 г.
Юбилейный: Dell Software, 2015. — 33 с. Форум «Информационная безопасность банков» Содержание: Dell One Identity Manager – гибкое решение контроля доступа. Гибкость в достижении единой цели Конфигурация бизнес-ролей Аудит выдачи доступа Постройка процессов одобрения ChangeAuditor for AD/Exchange/File Systems – расширенный аудит платформы Microsoft ChangeAuditors+InTrust: аудит доступа и защита данных InTrust с новым функционалом IT Search

Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа

  • формат pdf
  • размер 26.11 МБ
  • добавлен 10 января 2009 г.
2004 г. Анализ защищенности современных операционных систем. Особенности и недостатки встроенных систем защиты ОС Windows и ОС Unix. Методология проектирования и прин ципы построения эффективной системы защиты от НСД. Модели и механизмы управления доступом к ресурсам. Обеспечение полноты и корректности разграничения доступа.

Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа

  • формат djvu
  • размер 3,84 МБ
  • добавлен 15 апреля 2016 г.
СПб.: Наука и Техника, 2004. — 384 с. В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в книге описано, каким образом должна строиться эффективная система защит...

Щеглов А.Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем

  • формат pdf
  • размер 2,70 МБ
  • добавлен 25 июня 2015 г.
Учебное пособие.– СПб: Университет ИТМО, 2014. – 95с. В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостатки широко используемых методов применительно к реализации контроля доступа в современных условиях. Формулируются и обосновываются требования к построению безопасной системы,...

NGS Distribution. Современный рынок средств защиты информации (СЗИ) от несанкционированного доступа (НСД)

  • формат ppt
  • размер 391,22 КБ
  • добавлен 27 марта 2015 г.
М.: NGS, 2012. — 22 с Содержание Регулирование Игроки рынка Анализ рынка Заказчики СЗИ НСД«Аура»