Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Захист інформації та боротьба з комп'ютерним піратством

Реферат Захист інформації та боротьба з комп'ютерним піратством





вікорістанні кількох компонент, таких як: інформація, якові користувач знає (пароль), вікорістанні фізічніх компонентів (Наприклад, ідентіфікаційні брелоки або смарт-карти), І ТЕХНОЛОГІЇ ідентіфікації особини (біометрічні дані). p align="justify"> Протоколи аутентіфікації

Процедура аутентіфікації вікорістовується при обміні інформацією между комп'ютерами, при цьом Використовують Дуже складні кріптографічні протоколи, что Забезпечують захист Лінії зв'язку від прослуховування або підміні одного з учасников взаємодії. А оскількі, як правило, аутентіфікація Необхідна Обом об'єктах, что встановлює мережеве Взаємодія, то аутентіфікація винна буті взаємною. p align="justify"> Зокрема, в операційніх системах сімейства Windows NT 4 вікорістовується протокол NTLM (NT LAN Manager - Диспетчер локальної мережі NT). А в доменах Windows 2000/2003 застосовується набагато більш Досконалий протокол Kerberos, Який предлагает Механізм взаємної аутентіфікації клієнта и сервера перед встановленного зв'язку между ними, причому в Протоколі врахованій тієї факт, что початковий обмін інформацією между Клієнтом и сервером відбувається у незахіщеній середовіщі, а передаються пакети могут буті перехоплені и модіфіковані. Іншімі словами, протокол Ідеально Підходить для! Застосування в Інтернет и аналогічніх Мережа. p align="justify"> Стосовно моїх розробок. Наскількі мені стало відомо, щє не існує програм, основою якіх є розпізнавання коду по почерку оптичного накопичувачі. У процесі навчання я зустрічався з Деяк кількістю методологій, Наприклад ключем - флешки. Кожний співробітник певної компании, у якій ГОСТР Стоїть питання ЗАХИСТУ ІНФОРМАЦІЇ, має флеш накопичувачі, на якій записана програма, что за ПЄВНЄВ алгоритмом генерує код, а програма - приймач на комп ютері перевіряє, чи входити цею код до можливости РІШЕНЬ. Звісно, ​​дуже великий ступінь захисту, альо в разі потрапляння даного ключа до зловмісніка, великий шанс ВТРАТИ ІНФОРМАЦІЇ, Незалежності від того, вдома находится персональний комп ютер, чі на місці роботи.

Метод визначення ключа за ціклічністю помилок у коді Ріда - Соломона віглядає так

Користувач запісує на своєму CD/DVD-RW диск будь Якого змісту, альо з Достатньо великою кількістю ІНФОРМАЦІЇ;

цею диск всегда зберігається у его власника;

При необхідності доступу до персонального комп ютера (в разі Великої компании до свого користувальних записів) цею диск вікорістовується як ключ;

Програма, что Аналізує співпадіння кодів Ріда - Соломона на ідентичність, Дає відповідь, чи на цьом оптичні накопічувачі Було записано диск;

У разі достовірності ключа користувач входити до системи, в Іншому випадка - ні (як метод Боротьби Зі зловміснікамі можна делать в такому випадка Попе...


Назад | сторінка 16 з 19 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Звіт по навчальній практиці. Захист інформації на персональному комп'ю ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Захист інформації в персональних комп'ютерах
  • Реферат на тему: Проблеми захисту інформації в комп'ютерних мережах