Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Засоби захисту інформації

Реферат Засоби захисту інформації





lign="justify"> Резервне копіювання (англ. backup) - процес створення копії даних на носії (жорсткому диску, дискеті і т. д.), призначеному для відновлення даних в оригінальному місці їх розташування в разі їх пошкодження або руйнування, відповідними програмами - резервними дублікатори даних


3.8 Системи безперебійного живлення


1 Джерела безперебійного живлення;

Джерело безперебі ? йного пита ? ня, (ІБП) (англ. Uninterruptible Power Supply, UPS) - джерело вторинного електроживлення, автоматичний пристрій, призначення якого забезпечити підключене до нього електрообладнання безперебійним постачанням електричною енергією в межах норми.

Резервування навантаження;

Генератори напруги.


3.9 Системи аутентифікації


Аутентиф ? ція (англ. Authentication) - перевірка приналежності суб'єкту доступу пред'явленого їм ідентифікатора; підтвердження автентичності. [1 ]

Аутентифікацію не слід плутати з ідентифікацією та авторизацією [2].

Один із способів аутентифікації в комп'ютерній системі полягає у введенні вашого користувацького ідентифікатора, в просторіччі званого "логіном" (англ. login - реєстраційне ім'я користувача) і пароля - якійсь конфіденційної інформації, знання якої забезпечує володіння певним ресурсом. Отримавши введений користувачем логін і пароль, комп'ютер порівнює їх зі значенням, яке зберігається в спеціальній базі даних і, в разі збігу, пропускає користувача в систему. p align="justify"> Способи аутентифікації

Текстовий введення логіна і пароля зовсім не є єдиним методом аутентифікації. Все більшу популярність набирає аутентифікація за допомогою електронних сертифікатів, пластикових карт і біометричних пристроїв, наприклад, сканерів райдужної оболонки ока, відбитків пальців або долоні. p align="justify"> Останнім часом все частіше застосовується, так звана, розширена або багатофакторна аутентифікація. Вона побудована на використанні декількох компонент, таких як: інформація, яку користувач знає (пароль), використанні фізичних компонентів (наприклад, ідентифікаційні брелоки або смарт-карти), і технології ідентифікації особи (біометричні дані). p align="justify"> Протоколи аутентифікації

Процедура аутентифікації використовується при обміні інформацією між комп'ютерами, при цьому використовуються вельми складні криптографічні протоколи, що забезпечують захист лінії зв'язку від прослуховування або підміни одного з учасників взаємодії. А оскільки, як правило, аутентифікація необхідна обом об'єктам, що встановлює мережеве взаємодія, то аут...


Назад | сторінка 23 з 32 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Базові засоби аутентифікації при цифровій передачі даних
  • Реферат на тему: Використання біометричних систем аутентифікації в комп'ютерних системах
  • Реферат на тему: Підсистема аутентифікації користувача в системі надання послуг зв'язку ...
  • Реферат на тему: Джерело безперебійного живлення
  • Реферат на тему: Джерело безперебійного живлення з подвійним перетворенням