Зарегистрироваться
Восстановить пароль
FAQ по входу

Средства защиты от НСД и системы аутентификации

Требуется помощь в преобразовании раздела Информатика и вычислительная техника

Если Вы компетентны в тематике этого раздела, то Вас, возможно, заинтересует обсуждение планируемых преобразований.

Доверенные пользователи и модераторы раздела

Springer, 2007. - 301 p. ISBN: 3540744088 This volume features the refereed proceedings of the 4th International Conference on Trust and Privacy in Digital Business. The 28 papers were all carefully reviewed. They cover privacy and identity management, security and risk management, security requirements and development, privacy enhancing technologies and privacy management,...
  • №1
  • 3,83 МБ
  • добавлен
  • изменен
Springer, 2016. — 98 p. — (Wireless Networks). — ISBN-10: 3319310828, ISBN-13: 978-3319310824. This book covers a series of security and privacy issues in network coding, and introduces three concrete mechanisms to address them. These mechanisms leverage traditional cryptographic primitives and anonymous protocols, and are redesigned to fit into the new framework of network...
  • №2
  • 1,99 МБ
  • добавлен
  • изменен
John Wiley, 2002. — 324 p. Authentication is a fundamental component of human interaction with computers. Traditional means of authentication, primarily passwords and personal identification numbers (PINs), have until recently dominated computing, and are likely to remain essential for years to come. However, stronger authentication technologies, capable of providing higher...
  • №3
  • 1,29 МБ
  • добавлен
  • изменен
М.: NGS, 2012. — 22 с Содержание Регулирование Игроки рынка Анализ рынка Заказчики СЗИ НСД«Аура»
  • №4
  • 391,22 КБ
  • добавлен
  • изменен
Автор неизвестен. В данной статье рассказывается об аутентификации с использованием паролей, кратко описываются основные методы парольной аутентификации. Кроме того, в статье приведено описание неодстатков указанных методов, основных типов атак на пароли, а также методов борьбы с ними.
  • №5
  • 248,45 КБ
  • добавлен
  • изменен
Учебное пособие. — Владимир: Изд-во Владимирского гос. ун-та, 2007. — 148 с. — ISBN 5-89368-713-2. В учебном пособии представлен систематизированный материал по методам и средствам систем контроля и управления доступом на объекты информатизации. Одним из наиболее эффективных подходов к решению задачи инженерно-технической защиты информации на объектах является использование систем...
  • №6
  • 2,42 МБ
  • добавлен
  • изменен
М.: R-Style, 2014. — 16 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Сближение инфраструктур Роль инфраструктуры УЦ в будущей экосистеме Текущие подходы к обеспечению авторизации Перспективное решение – экосистема с поставщиками атрибутов Текущее состояние развития инфраструктуры экосистемы
  • №7
  • 205,14 КБ
  • добавлен
  • изменен
Учеб. пособие. — М.: РУДН, 2008. — 87 с. В учебном пособии дается краткое описание различных видов интеллектуальных карт и приводится области их применения. Интеллектуальные карты, или карты с интегральной схемой, включающей микропроцессор (smart-card, microcomputer card), наряду с пластиковыми картами с магнитной полосой получили широкое распространение, обладая по сравнению с...
  • №8
  • 990,44 КБ
  • добавлен
  • изменен
СПб: Университет ИТМО, 2015. – 105 с. Рассматриваются системы контроля и управления доступом. Анализируются особенности функционирования, основные характеристики и параметры, которые целесообразно учитывать при проектировании системы, выборе алгоритма ее работы и конкретной аппаратуры для реализации. Учебное пособие построено как конспект лекций в форме презентаций, в нем...
  • №9
  • 4,67 МБ
  • добавлен
  • изменен
СПб.: Университет ИТМО, 2015. — 53 с. Рассматриваются такие широко распространенные идентификаторы систем контроля доступа, как штриховые коды. Анализируются принципы построения, особенности основных типов линейных и матричных штриховых кодов, используемых в настоящее время. Учебное пособие предназначено для обучения магистров по на-правлению 16.04.01 «Техническая физика» в...
  • №10
  • 1,16 МБ
  • добавлен
  • изменен
Издательство: Горячая линия — Телеком, 2010. - 272с. с илл. ISBN: 978-5-9912-0059-2. Серия: "Обеспечение безопасности объектов" В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны...
  • №11
  • 2,93 МБ
  • дата добавления неизвестна
  • изменен
М.: Горячая линия – Телеком, 2013. — 272 с. В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической...
  • №12
  • 2,41 МБ
  • добавлен
  • изменен
М.: Горячая линия – Телеком, 2013. — 272 с. В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической...
  • №13
  • 5,78 МБ
  • добавлен
  • изменен
Учебное пособие. — Санкт-Петербругский государственный университет телекоммуникаций, 2012. — 95 с. Содержание: Защита технических каналов учреждений и предприятий от несанкционированного доступа к информации. Анализ технических каналов учреждений и предприятий по несанкционированному доступу и защите от него. Методы и средства защиты информации в технических каналах...
  • №14
  • 644,06 КБ
  • добавлен
  • изменен
Учебно-методическое пособие. - СПб.: СПбГУ ИТМО, 2010. - 45 с. В учебно-методическом пособии рассматриваются основы теории и практики защиты информационных и других компьютерных ресурсов от несанкционированных действий пользователей. Описываются требуемые этапы допуска к ресурсам компьютера, а также способы подтверждения подлинности пользователей при входе в компьютерную систему....
  • №15
  • 554,66 КБ
  • дата добавления неизвестна
  • изменен
Руководящий документ. — Москва, 1992. — 4 с. Настоящий документ устанавливает термины и определения понятий в области защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. Установленные термины обязательны для применения во всех видах документации. Для каждого понятия установлен один термин. Применение терминов -...
  • №16
  • 21,32 КБ
  • дата добавления неизвестна
  • изменен
Уч. пособие. 1-е изд. Тверь: ТГТУ, 2005. — 100 с. — Гухман В.Б., Тюрина Е.И. Основы защиты данных в Microsoft Office Компьютерные технологии описаны применительно к среде MS Office XP (2002), но практически без изменений могут использоваться в среде MS Office 2003 и определенной мере в более ранних версиях пакета. Пособие разработано в соответствии с идеологией и...
  • №17
  • 2,64 МБ
  • добавлен
  • изменен
Томск: ТГУ, 2014. — 64 с. Positive Hack Days . Денис Колегов - Кафедра защиты информации и криптографии Томского государственного университета. Содержание: Терминология. Особенности разработки систем с мандатным управлением доступом на основе модели BLP Модели как примитивы – Построение иерархической ролевой модели RBAC-H – Аутентификация HTTP-сообщений в рамках модели...
  • №18
  • 1,26 МБ
  • добавлен
  • изменен
Учебно—методическое пособие по дисциплине "Информатика человека и биосистем" для студентов специальностей "Интеллектуальные приборы, машины и производства", "Интегральные сенсорные системы". — Минск: БНТУ, 2009. — 94 с. Учебно—методическое пособие содержит материал для изучения студентами кафедры «Интеллектуальные системы» дисциплины «Информатика человека и биосистем», который...
  • №19
  • 3,12 МБ
  • добавлен
  • изменен
Учебно—методическое пособие по дисциплине "Информатика человека и биосистем" для студентов специальностей "Интеллектуальные приборы, машины и производства", "Интегральные сенсорные системы". — Минск: БНТУ, 2009. — 107 с. Учебно—методическое пособие содержит материал для изучения студентами кафедры "Интеллектуальные системы" дисциплины "Информатика человека и биосистем", который...
  • №20
  • 2,70 МБ
  • добавлен
  • изменен
Юбилейный: Конфидент, 2015. — 20 с. Форум «Информационная безопасность банков» Содержание: Особенности СЗИ НСД для банков Dallas Lock - новые возможности Выполнение мер по обеспечению ИБ средствами Dallas Lock Обновления Dallas Lock 8.0 по результатам ИК 2014 Dallas Lock и СТО БР ИББС-1.0-2014
  • №21
  • 2,55 МБ
  • добавлен
  • изменен
М.: Новые технологии безопасности, 2014. — 27 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Современные архитектуры (изнутри) Современные архитектуры снаружи Миграция в облака Риски удаленного доступа Удобство или Безопасность? Сценарии доступа Авторизация
  • №22
  • 5,33 МБ
  • добавлен
  • изменен
Юбилейный: Netwell, 2015. — 13 с. Форум «Информационная безопасность банков» Содержание: О продукте, ключевые функции Ключевые особенности и позиционирование В чем ценность решения для финансовых организаций Формализация бизнес-процедур по доступу между IT и ИБ Защита доступа к приложениям, между компонентами
  • №23
  • 613,99 КБ
  • добавлен
  • изменен
К.: Арий, 2008. - 464 с. Введение История и основные принципы разведки Разведка с точки зрения защиты информации и основные принципы разведки. Краткий очерк истории возникновения и развития разведки. Каналы утечки информации Каналы несанкционированного получения информации. Классификация радиоканалов утечки информации. Классификация акустических каналов утечки...
  • №24
  • 9,34 МБ
  • добавлен
  • изменен
История и основные принципы разведки, Спецслужбы ведущих стран мира и бывшего СССР, Каналы утечки информации, Методы и средства несанкционированного доступа к информации и ее разрушения, Защита информации, Технические методы и средства защиты информации, Программные методы защиты, Криптографическая защита, Скремблирование, Стеганография
  • №25
  • 7,45 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие является вторым изданием под аналогичным заглавием, переработанным и дополненным. Оно является частью цикла учебной литературы под общим названием ''Информационная безопасность" и предназначено для использования при подготовке специалистов по программно-аппаратным методам обеспечения безопасности информации. Цель пособия – ознакомить учащихся с основными проблемами...
  • №26
  • 81,80 КБ
  • дата добавления неизвестна
  • изменен
Екатеринбург, Инженерная компания "Прософт-Биометрикс", 2013 Биометрическая СКУД BioSmart Основные компоненты Периферийное оборудование СКУД Программное обеспечение СКУД Учет рабочего времени на базе СКУД BioSmart Лицензии и сертификаты Прайс-лист
  • №27
  • 1,81 МБ
  • добавлен
  • изменен
ООО «Конфидент», Санкт-Петербург, 2010. 18 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Описание применения РКДН.00004-01 31 Данный документ позволит Вам получить общее представление об архитектуре, функциональных возможностях и принципах работы системы защиты информации от несанкционированного доступа Dallas Lock 7.7, далее по тексту – система...
  • №28
  • 700,74 КБ
  • добавлен
  • изменен
ООО «Конфидент», Санкт-Петербург, 2010. 100 с. Система защиты информации от несанкционированного доступа Dallas Lock 7.7 Руководство по эксплуатации РКДН.00004-01 92 Данное руководство освещает все вопросы по установке, настройке и сопровождению системы Dallas Lock 7.7 и предназначено для лиц, ответственных за эксплуатацию системы. Руководство подразумевает наличие у...
  • №29
  • 18,42 МБ
  • добавлен
  • изменен
ООО «Конфидент», Санкт-Петербург, 2013. 23 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Описание применения RU.48957919.501410-02 31 Данный документ позволяет получить общее представление об архитектуре, функциональных возможностях и принципах работы Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C». Документ предназначен...
  • №30
  • 1,39 МБ
  • добавлен
  • изменен
ООО «Конфидент», Санкт-Петербург, 2013. 32 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство оператора RU.48957919.501410-02 34 Данное руководство предназначено для пользователей рабочих станций, на которых установлена Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0-C» (далее по тексту – система защиты, СЗИ...
  • №31
  • 4,37 МБ
  • добавлен
  • изменен
ООО «Конфидент», Санкт-Петербург, 2013. 211 с. Система защиты информации от несанкционированного доступа Dallas Lock 8.0 Руководство по эксплуатации RU.48957919.501410-02 92 Данное руководство по эксплуатации освещает вопросы по установке, настройке и сопровождению Системы защиты информации от несанкционированного доступа «Dallas Lock 8.0» и предназначено для лиц,...
  • №32
  • 23,62 МБ
  • добавлен
  • изменен
Юбилейный: Аладдин, 2015. — 40 с. Форум «Информационная безопасность банков» Содержание: Идентификация претендента Классификация идентификаторов Классификация механизмов аутентификации 3 вида ЭП – 3 типа аутентификации Проблемы идентификации Проблемы терминологии
  • №33
  • 2,35 МБ
  • добавлен
  • изменен
Содержание: Инст.монтажу контроллеров 600-й 12000 серии Инст.монтажу подсистемы контроллеров CL-12200 E Инстр.монтажу подсистемы контроллеров CL-12200H Инстр.работе с ключами Guardant Конвертор баз данных Руководство администратора Руководство пользователя Тех.описание работы с контроллерами 600-й серии Тех.описание работы с контроллерами 12000-й серии Учет рабочего...
  • №34
  • 11,82 МБ
  • добавлен
  • изменен
"Информзащита" Москва-2010 г. Использование системы КУБ для выполнения требований по учету и контролю управления доступом при защите конфиденциальной информации и персональных данных. Контроль управления доступом к конфиденциальной информации и персональным данным. Требования по контролю доступа. Решение.
  • №35
  • 380,86 КБ
  • добавлен
  • изменен
Пер. с англ. — М.: Вильямс, 2002 — 435 с. — ISSBN 5-8459-0341-1 Книга является первым в своем роде изданием, посвященным такой важной проблеме управления доступом к информации в компьютерных системах, как аутентификация пользователей. В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на...
  • №36
  • 5,45 МБ
  • дата добавления неизвестна
  • изменен
Пер. с англ. — М.: Вильямс, 2002. — 435 с. — ISSBN 5-8459-0341-1. Книга является первым в своем роде изданием, посвященным такой важной проблеме управления доступом к информации в компьютерных системах, как аутентификация пользователей. В написанной простым и доходчивым языком книге рассматриваются достоинства и недостатки практически всех существующих и используемых на момент...
  • №37
  • 157,63 МБ
  • добавлен
  • изменен
М.: RISSA, 2014. — 8 с. Научно-практическая конференция «РусКрипто’2014» Содержание: Ситуация Привычные способы аутентификации Аутентификация до мобилизации Мобилизация Тенденции www.swivelsecure.com Российские особенности
  • №38
  • 366,12 КБ
  • добавлен
  • изменен
Юбилейный: Dell Software, 2015. — 33 с. Форум «Информационная безопасность банков» Содержание: Dell One Identity Manager – гибкое решение контроля доступа. Гибкость в достижении единой цели Конфигурация бизнес-ролей Аудит выдачи доступа Постройка процессов одобрения ChangeAuditor for AD/Exchange/File Systems – расширенный аудит платформы Microsoft...
  • №39
  • 2,01 МБ
  • добавлен
  • изменен
СПб.: Наука и Техника, 2004. — 384 с. В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем в...
  • №40
  • 3,84 МБ
  • добавлен
  • изменен
СПб.: Наука и Техника, 2004. — 384 с. Анализ защищенности современных операционных систем. Особенности и недостатки встроенных систем защиты ОС Windows и ОС Unix. Методология проектирования и принципы построения эффективной системы защиты от НСД. Модели и механизмы управления доступом к ресурсам. Обеспечение полноты и корректности разграничения доступа.
  • №41
  • 26,11 МБ
  • дата добавления неизвестна
  • изменен
Учебное пособие.– СПб: Университет ИТМО, 2014. – 95с. В учебном пособии исследуются абстрактные модели и методы контроля доступа к защищаемым ресурсам вычислительных систем, реализуемые с целью защиты информации от несанкционированного доступа. Анализируются ключевые недостатки широко используемых методов применительно к реализации контроля доступа в современных условиях....
  • №42
  • 2,70 МБ
  • добавлен
  • изменен
В этом разделе нет файлов.

Комментарии

В этом разделе нет комментариев.