Оригинальные учебные работы для студентов


Курсовая работа по программно-аппаратная защита информации

Это связано со следующими причинами: Целостность программной защиты легко нарушить, это дает возможность злоумышленнику изменить алгоритм функционирования защиты необходимым образом, например, заставить процедуру контроля электронно-цифровой подписи всегда выдавать верные результаты. Нарушить целостность аппаратных реализаций зачастую невозможно в принципе в силу технологии их производства.

Стоимость аппаратных средств защиты во многом повышается благодаря сокрытию защитных механизмов на аппаратном уровне, злоумышленник при этом не может их исследовать в отличие от программной защиты. Программно-аппаратные средства идентификации и аутентификации пользователей Парольные подсистемы идентификации и аутентификации Реализуются в открытых компьютерных системах.

В качестве идентификации используется Login имя пользователяв качестве аутентификации курсовая работа по программно-аппаратная защита информации секретный пароль.

Большинство минусов, свойственных парольным системам, связано с наличием человеческого фактора, который проявляется в том, что пользователи склонны выбирать легкозапоминаемые пароли, а сложнозапоминаемые стараются где-то записать. Для уменьшения влияния человеческого фактора требуется реализовать ряд требований к подсистеме парольной аутентификации. Типовые схемы хранения ключевой информации.

  • Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам;
  • Для специфицирования места, с которого надо начинать чтение, используются два способа;
  • В общем случае бинарный поиск эффективнее линейного, однако этот метод чаще применяется для поиска данных в первичной оперативной , а не во вторичной памяти внешней.

При работе с открытыми КС необходимо обеспечить защиту аутентифицирующей информации, хранимой в КС. В открытых КС часто отсутствуют внешние максимально защищенные от НСД устройства, хранящие аутентифицирующую информацию, и данную информацию, используемую для аутентификации, приходится хранить в реальном объекте файловой системы БД аутентификации.

Эту информацию необходимо защищать от 2 основных видов угроз: Защита от первого вида угрозы реализуется, как правило, на уровне ядра ОС путем ограничения доступа к той БД аутентификации всех субъектов, за исключением привилегированных. Либо защита от данного вида угроз реализуется путем определения дискреционной политики безопасности. Однако, как курсовая работа по программно-аппаратная защита информации, способы защиты от угроз первого вида не работают корректно их курсовая работа по программно-аппаратная защита информации обойти, используя существующие уязвимости.

Поэтому при защите БДА большее внимание уделяется защите от несанкционированного исследования их содержимого.

Программно-аппаратная защита информации

Такой подход к закрытию содержимого БД аутентификации не является стойким, так как: Шифрование должно быть на ключах, которые необходимо хранить. Хранение в операционной системе недопустимо.

  1. Принцип их действия простой.
  2. Состояние ТCP-соединения можно определить по установленным флагам. На следующей странице также может не оказаться достаточно свободного места, и из нее потребуется переместить некоторые записи на следующую страницу и т.
  3. Защита информации от несанкционированного доступа Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности.

При аутентификации пользователя необходимо расшифровать пароль, тем самым нарушить его секретность. Такой способ также уязвим к атакам, например, к атакам, заключенным в пошаговом исследовании процесса аутентификации с помощью известных отладчиков. Хэширование Для защиты от исследования БДА используется две типовых схемы хранения ключевой информации: Схема 1 Пусть пользователь с N i имеет идентификатор и ключ идентификациитогда первая типовая схема предполагает наличие в БД аутентификации двух основных полей:

VK
OK
MR
GP