Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Основні загрози й канали витоку інформації з ПЕОМ

Реферат Основні загрози й канали витоку інформації з ПЕОМ





поєднання новітнього програмного забезпечення з недорогою настільної відеокамерою. Вони призначені для виявлення рухомого об'єкту і автоматичного включення записуючого пристрою. Як тільки рух припиняється, запис зупиняється. Крім ведення подібних журналів відвідувань приміщення, де встановлена ​​ПЕОМ, їх можна запрограмувати на розсилку сповіщень і відтворення звукових файлів при виявленні непроханого гостя. p align="justify"> Як приклад можна навести системи спостереження eysCatcher (Suncronys SoftCorp), Facelt (Visionics Coгp) Gotcha! 2.0 (Prescient Systems). Всі три системи працюють з будь-якою камерою, відповідної вимогам специфікації Microsoft Video for Windows. p align="justify"> У eysCatcher передбачено чотири варіанти В«тривогиВ» або відповідних дій при виявленні рухається, у поле зору камери. Програма може включити звукову та відеозапис, передати по факсу або електронною поштою повідомлення, доповнене кількома відеокадрами, набрати телефонний номер. У реєстраційному файлі зазначаються всі події, що відбулися в той час, коли eysCatcher знаходився в активному стані, а скориставшись паролем, можна заблокувати комп'ютер на час, поки eysCatcher активний. Можна регулювати рівень чутливості програми до руху об'єкта, додавати або виключати окремі ділянки області огляду камери з контрольованого сектора.РС - комплекс захисту даних, у якому для управління доступом до комп'ютера використовується метод розпізнавання вигляду користувача. Функція спостереження служить для моментальної зйомки особи та занесення знімку разом з інформацією про дату і час зйомки в реєстраційний журнал. Зйомку і відеозапис допускається продовжувати і після того, як відвідувач був пізнана. Передбачені текстова або HTML-версії журналу доступу. Окрема функція дозволяє зашифрувати і розшифрувати файли, використовуючи для цього зображення обличчя або пароль. Скориставшись функцією пересилання повідомлень, можливо записати і залишити відеоповідомлення для відвідувачів, що прийшли під час вашої відсутності. Відвідувачі можуть залишати власні Фото повідомлення. p align="justify"> Продукт для В«розваг і спостереженьВ» Gotcha! 2.0 - знаряддя помсти мешканця маленького конторського відсіку своєму босові. Поряд з включенням запису при виявленні рухомого об'єкту Gotcha! 2.0 може згорнути себе або іншу програму, відтворити звуковий файл, запустити будь-яку програму або надіслати повідомлення на пейджер. Коли хтось входить у ваш офіс, Gotcha! 2.0 може подати звуковий сигнал попередження і згорнути себе і іншу програму. Завдяки чотирьом режимам запису і таким функціям, як регулювання часу утримання, тривалості кліпу і чутливості до руху, можна записати саме цікавить вас події. p align="justify"> Інформація, що обробляється на ПЕОМ, може бути піддана випадковим або навмисним впливів. Характер впливу заздрості від конкретних умов роботи ПЕОМ та існуючих каналів доступу. При розробці системи безпеки ПЕОМ необхідно дотримуватися розумної достатності, гнучкості управління, відкритості алгоритмів і простоти застосування захисних заходів. Серед існуючих заходів забезпечення безпеки інформації найбільш дієві фізичні та технічні, виконують основні функції ідентифікації, аутентифікації та авторизації користувачів, контроль і розмежування доступу до ресурсів, реєстрація та аналіз подій, контроль цілісності ресурсів системи. Існують програмно-апаратні комплекси, що забезпечують їх виконання. br/>

Криптографічні методи захисту інформації


Готове до передачі інформаційне повідомлення, спочатку відкрите і незахищене, зашифровується і тим самим перетворюється на шифрограму, тобто в закриті текст або графічне зображення документа. У такому вигляді повідомлення передається по каналу зв'язку, навіть і не захищеного. p align="justify"> Санкціонований користувач після отримання повідомлення дешифрує його (тобто розкриває) за допомогою зворотного перетворення криптограми, внаслідок чого виходить вихідний, відкритий вид повідомлення, доступний для сприйняття санкціонованим користувачам.

Методу перетворення в криптографічного системі відповідає використання спеціального алгоритму. Дія такого алгоритму запускається унікальним числом (послідовністю біт), зазвичай званим шифрувальним ключем. p align="justify"> Для більшості систем схема генератора ключа може являти собою набір інструкцій і команд або вузол апаратури, або комп'ютерну програму, або все це разом, але в будь-якому випадку процес шифрування (дешифрування) реалізується тільки цим спеціальним ключем. Щоб обмін зашифрованими даними проходив успішно, як відправнику, так і одержувачу, необхідно знати правильну ключову установку і зберігати її в таємниці. p align="justify"> Стійкість будь-якої системи закритого зв'язку визначається ступенем секретності використовуваного в ній ключа. Проте цей ключ повинен бути відомий іншим користувачам мережі, щоб вони могли вільно обмінюв...


Назад | сторінка 5 з 7 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розробка алгоритму і програми розрахунку на ПЕОМ коефіцієнта готовності сис ...
  • Реферат на тему: Рекламне повідомлення. Основні структурні елементи
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Вибір засоби передачі рекламного повідомлення
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...