Создан заказ №3804105
31 марта 2019
Мандатная модель разграничения доступа к информации на ПК.
Как заказчик описал требования к работе:
Реферат на любую из тем:
1. Способы защиты программного обеспечения от нелегального использования (сравнительный анализ технических средств, не менее 6 средств).
2. Способы эмуляции аппаратных ключей на примере HASP HL.
4. Методы криптографической защиты информации, применяемые в аппаратных ключах.
5. Примеры построения систем защиты информации на основе смарт-карт.
7. Анализ международных стандартов безопасности смарт-карт.
8. Методы атак на смарт-карты, примеры реализованных взломов смарт-карт.
9. Обзор средств шифрования разделов дисков и файлов.
10. Принципы обеспечения конфиденциальности и целостности защищаемой информации при использовании криптоконтейнеров.
11. Классы защищенности средств криптографической защиты информации (СКЗИ).
13. Применение цифровых сертификатов в области защиты информации.
14. Обзор средств формирования электронной подписи (в том числе простой электронной подписи).
15. Статические методы биометрической аутентификации (6 различных биометрических характеристик, оценки ошибок первого и второго рода, примеры использования, обзор средств).
16. Динамические методы биометрической аутентификации (6 различных биометрических характеристик, оценки ошибок первого и второго рода, примеры использования, обзор средств).
17. Принципы функционирования инфраструктуры открытых ключей (ИОК/PKI).
18. Архитектуры построения PKI и их особенности.
21. Мандатная модель разграничения доступа к информации на ПК.
22. Дискреционная модель разграничения доступа к информации на ПК.
23. Обзор аппаратно-программных модулей доверенной загрузки, особенности применения (6 различных аппаратно-программных средств).
24. Механизмы защиты от несанкционированного доступа к информации (НСД) аппаратных модулей доверенной загрузки.
25. Методы обхода защиты программно-аппаратных средств разграничения доступа к информации.
не допускается дословное воспроизведение фрагментов чужого текста. При использовании данных из опубликованных источников для обоснования собственных выводов необходимо ставить в тексте ссылки (цифра в квадратных скобках) и включать соответствующие библиографические данные (или ссылку на интернет-ресурс) в список использованных источников в конце реферата
подробнее
Фрагмент выполненной работы:
Введение
Безопасность и конфиденциальность очень важны, для тех, кто хранит важные данные на компьютере. Домашний компьютер находится в безопасности, но с ноутбуком или другими переносными устройствами ситуация очень сильно меняется. Если человек носить свой ноутбук с собой почти везде и к нему могут иметь доступ посторонние лица, возникает вопрос - как защитить свои данные от чужого вмешательства. (работа была выполнена специалистами author24.ru) Именно от физических атак, где каждый желающий может попытаться получить данные из USB накопителя или жесткого диска ноутбука просто забрав устройство или в случае ноутбука, вытянув жесткий диск и подключив его к другой операционной системе.
Многие предприятия и даже простые пользователи используют шифрование дисков, чтобы защитить конфиденциальную информацию, такую как: сведения о клиенте, файлы, контактную информацию и многое другое.
Каждый на жестком диске изрядное количество конфиденциальной информации. Для кого-то это всего лишь пароли от различных сетевых сервисов, другие ответственны за хранение важной документации, третьи уже не первый год занимаются разработкой инновационной программы. В любом случае, данные необходимо беречь от посторонних, что в нашем мобильном мире сделать довольно проблематично без использования систем шифрования.
В данной работе будут рассмотрены различные программы, позволяющие шифровать дискиПосмотреть предложения по расчету стоимости
Заказчик
заплатил
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
1 апреля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Мандатная модель разграничения доступа к информации на ПК..docx
2019-04-04 15:14
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все просто прекрасно! Работа выполнена отлично и раньше срока! Автор просто супер!