АНАЛИЗ МЕТОДОВ ЗАЩИТЫ ДОСТУПА В ИНФОРМАЦИОННЫХ СИСТЕМАХ
Аннотация
в данной статье рассмотрены основные аспекты защиты информационных данных от неуполномоченных пользователей. Дано определение понятиям механизмов идентификации и аутентификации пользователей. Проанализированы способы использования паролей доступа.
Полный текст:
HTMLЛитература
Соколов А.В. Защита информации в распределённых корпоративных сетях и системах / А. В. Соколов, В. Ф. Шаньгин. — М. : ДМК Пресс, 2002.
Ахо А. Построение и анализ вычислительных алгоритмов / А. Ахо, Дж. Хонкрофт, Дж. Ульман. — М. : Мир, 1979.
Смит Р.Э. Аутентификация: от паролей до открытых ключей. — М. : Изд. дом «Вильямс», 2002.
Загжда Д.П. Как построить защищённую информационную систему. Технология создания безопасных систем. — Спб. : НПО «Мир и семья — 95» ООО «Интерлайн», 1998.
Ссылки
- На текущий момент ссылки отсутствуют.
(c) 2016 Лариса Евгеньевна Шведова, Елена Яковлевна Ярцева