На головну

Визначення та скорочення

  1. III. Метод визначення платоспроможності фізичних осіб, розроблена Ощадбанком Росії.
  2. Quot; Коли проблема стає проблемою "або особистісні кореляти труднощів юнацького самовизначення
  3. Актуальний соціальний контекст проблеми юнацького самовизначення
  4. Алгоритм визначення кращою організаційної структури управління диверсифікованої фірми
  5. Алгоритм побудови дерева і визначення ймовірностей
  6. Алгоритм проведення біопроби (реакція нейтралізації на мишах) при діагностиці газової гангрени. Мета постановки цієї реакції для визначення виду збудника.
  7. Аналіз документів СМЯ аудиту проводять для визначення відповідності документів системи вимогам ГОСТ Р ІСО 9001.

Мережеві технології - Це узгоджений набір стандартних протоколів і реалізують їх програмно-апаратних засобів, достатній для побудови обчислювальної мережі.

Комп'ютерна мережа - Сукупність комп'ютерів, з'єднаних за допомогою каналів зв'язку і засобів комутації в єдину систему для обміну повідомленнями та доступу користувачів до програмних, технічних, інформаційних і організаційних ресурсів мережі.

маршрутизатор - Спеціалізований мережевий комп'ютер, який має як мінімум один мережевий інтерфейс і пересилає пакети даних між різними сегментами мережі, що зв'язує різнорідні мережі різних архітектур, що приймає рішення про пересилку на підставі інформації про топологію мережі і певних правил, заданих адміністратором.

комутатор - Пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного або декількох сегментів мережі. Комутатор працює на канальному рівні моделі OSI.

сервер - Це комп'ютер, який призначений для вирішення визна-ділених завдань щодо виконання програмних кодів, зберігання інформації, обслуговування користувачів і баз даних.

Активне мережеве обладнання - Під цією назвою мається на увазі обладнання, за яким слідує деяка «інтелектуальна» особливість. Тобто маршрутизатор, комутатор, гнучкий мультиплексор і т.д. є активним мережевим обладнанням.

Пассіваное мережеве обладнання - Під пасивним мережним устаткуванням мається на увазі обладнання, не наділене «інте-ллектуальнимі» особливостями. Наприклад, кабельна система: кабель, вилка / розетка, патч-панель, Балун для коаксіальних кабелів (RG-58) і т. Д.

Структурована кабельна система (СКС) - Фізична основа інфраструктури будівлі, що дозволяє звести в єдину систему безліч мережевих інформаційних сервісів різного призначення: локальні обчислювальні і телефонні мережі, системи безпеки, відеоспостер-дення і т. Д.

ЗМІСТ

Вступ. 5

1 Актуальні завдання аутентифікації .. 10

1.1 Методи і засоби захисту інформації. 10

1.2 Технології забезпечення безпеки. 12

1.3 Види захисту інформації (фізичний захист, програмні засоби, адміністративні заходи захисту) 15

1.4 Історія криптографії. 18

2 Розробка (вибір) моделі .. 21

2.1 Абстрактні моделі захисту інформації. 21

2.2 Моделі захисту інформації. 22

2.2.1 Основні моделі захисту інформації. 22

2.2 Реалізація ядра безпеки. 22

2.3 Реалізація системи управління доступом. 26

2.3.1 Особливості вибору СКУД для конкретних об'єктів. 26

2.3.2 Основні компоненти СКУД .. 27

2.3.3 Пристрої ідентифікації доступу. 27

2.3.4 Пристрої контролю і управління доступам. 31

2.3.5 Пристрої центрального управління. 31

2.3.6 Пристрої виконавчі. 32

2.4 Типові варіанти СКУД .. 33

2.5 Розробка (вибір) методу і алгоритму рішення. 39

2.5.1 Парольная аутентифікація. 39

2.5.2 Аутентифікація за допомогою унікального предмета. 40

2.5.3 Біометрична аутентифікація. 41

3 Інформаційне забезпечення (база даних, її структура) 43

3.1 Програмне забезпечення (структура, склад, вихідний текст) 48

Висновок. 52

Список використаної літератури .. 54

ДОДАТОК. 55

 



Попередня   1   2   3   4   5   6   7   8   9   10   11   12   13   14   15   16   Наступна

Системи пакетної обробки | Багатотермінальні системи - прообраз мережі | Перші глобальні комп'ютерні мережі | Перші локальні комп'ютерні мережі | аналогічні програми | МЕРЕЖЕВІ ТЕХНОЛОГІЇ | Види мережевих технологій, а також сфери їх застосування. | Архітектура комп'ютерної мережі. | недоліки | недоліки |

© um.co.ua - учбові матеріали та реферати