Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Аппаратные электронные ключи

Читайте также:
  1. B. От верхнего края щитовидного хряща по переднему краю грудино-ключично-сосцевидной мышцы.
  2. Американская компания Blizzard отключила крымские аккаунты к Diablo, Starcraft и Warcraft
  3. Арендаторы помещений Дома молодежи Владивостока не исключили возможности обращения в суд за компенсацией
  4. Внешние ключи.
  5. ВОПРОС 1. Электронные и печатные СМИ
  6. Вопрос 23. Электронные таблицы Exсel. Создание, сохранение и открытие документов Excel. Структура документа. Ячейки. Относительный и абсолютный адрес ячейки. Ввод данных в ячейку.
  7. Вопрос 24. Электронные таблицы Exсel. Автозаполнение. Выделение фрагментов. вставка и удаление строк и столбцов. Создание создание перенос и копирование формул.
  8. Вступительные занятия в средних и старших классах. Заключительное занятие как этап изучения литературного произведения.
  9. Глава 13. ЗАКЛЮЧИТЕЛЬНЫЕ И ПЕРЕХОДНЫЕ ПОЛОЖЕНИЯ

Под термином "электронный ключ" предполагается аппаратная реализация системы защиты и соответствующего программного обеспечения. Сам ключ представляет собой плату, защищённую корпусом, в архитектуру которой обязательно входят микросхемы памяти и, иногда, микропроцессор. Ключ может подключаться в слот расширения материнской платы ISA, или же к LPT, COM, PCMCIA, USB-порту компьютера. В его программное обеспечение входит модуль, который встраивается в защищаемое ПО и драйвера под различные операционные системы.

Отрицательными сторонами аппаратных (электронных) ключей является:

1) Возможная несовместимость с программным обеспечением или аппаратурой пользователя;

2) Затруднение разработки и отладки программного обеспечения;

3) Повышение системных требований для защищаемого программного обеспечения;

4) Угроза кражи;

5) Невозможность использования защищённого ПО в портативных компьютерах;

6) Затраты на приобретение;

7) Несовместимость с аппаратными ключами других фирм;

8) Снижение отказоустойчивости программного обеспечения;

Организационный метод защиты.

Организационные методы защиты информации делятся на организационно-административные и организационно-технические методы защиты.

Организационно-административные методы зашиты информации.

Они регламентируют процессы создания и эксплуатации информационных объектов, а также взаимодействие пользователей и систем таким образом, что несанкционированный доступ к информации становится либо невозможным, либо существенно затрудняется.

Организационно-технические методы защиты информации.

Они охватывают все структурные элементы автоматизированных информационных систем на всех этапах их жизненного цикла. Организационно-технической защита информации обеспечивается осуществлением следующих мероприятий:

1) ограничением доступа посторонних лиц внутрь корпуса оборудования за счет установки механических запорных устройств или замков,

2) отключением ЭВМ от локальной вычислительной сети или сети удаленного доступа (ре-гиональные и глобальные вычислительные сети) при обработке на ней конфиденциальной информации, кроме случаев передачи этой информации по каналам связи,

3) использованием для отображения конфиденциальной информации жидко- кристаллических, а для печати - струйных принтеров или термопечати с целью снижения утечки информации по электромагнитному каналу.




Дата добавления: 2015-01-30; просмотров: 56 | Поможем написать вашу работу | Нарушение авторских прав

1 | 2 | 3 | <== 4 ==> | 5 |


lektsii.net - Лекции.Нет - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав