52. Автоматизированные системы контроля доступа
Самые продвинутые решения, способные не только обеспечить надежную защиту, но и выполнять еще ряд сопутствующих задач – это автоматизированные системы контроля доступа. Можно сказать, что это – комплексная интеллектуальная сеть, в основе функционирования которой лежит использование компьютеров. Все считыватели, установленные на входах в различные помещения, работают через компьютер, в котором хранится информация о параметрах доступа каждого сотрудника. Система позволяет использовать на разных дверях считыватели с различными носителями, устанавливать расширенные или ограниченные права доступа. Но ограничение входа по параметрам доступа – это не единственная функция, которую способны выполнять автоматизированные системы контроля доступа. Компьютеры позволяют собирать и обрабатывать информацию, осуществлять мониторинг и анализ поступающих данных. Поэтому сложные, интеллектуальные автоматизированные системы контроля доступа применяют, в том числе, и для контроля за использованием рабочего времени или для учета посетителей и т.п. целей.
- Что такое информационное общество , основные положительные и отрицательные черты.
- Национальные интересы рф в информационной сфере.
- Интересы государства, общества и личности в информационной сфере.
- Законы рф «Об авторском праве и смежных правах».
- Законы рф «о правовой охране программ для эвм и баз данных».
- Классификация видов иб жизнедеятельности государства.
- Доктрина информационной безопасности.
- 10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- 11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- 12. Правовые аспекты информационной безопасности рф.
- 13. Источники угроз информационной безопасности рф.
- 14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- 15. Основные методы определения объема информации(отсутствует в конспекте).
- 18. Доступность и ценность информации(отсутствует в конспекте).
- 19. История развития криптографии.
- 20. Классификация криптографических методов.
- 21. Криптографические методы с открытым ключом.
- 22. Классификация шифров замены
- 23. Блочные системы шифрования
- 24. Американский стандарт des
- 25. Стандарт шифровки гост 28147-89
- 26. Алгоритм обратимых методов(метод упаковки).
- 27. Алгоритм Хаффмана.
- 29. Методы сжатия с регулируемой потерей информации.
- 30. Криптосистемы с открытым ключом
- 31. Математическая основа криптографических систем с открытым ключом
- 34. Характерные свойства односторонних функций с секретом
- 35. Проблемы идентификации
- 36. Правила составления паролей
- 37. Электронная цифровая подпись
- 40. Личные идентификационные номера
- 42. Защита информации в пк
- 43. Защита информации в Windows
- 44. Компьютерные вирусы (способы заражения)
- 45. Антивирусы полифаги, программы-ревизоры
- 46. Защита информации в сетях эвм
- 50. Комплексный подход к обеспечению безопасности
- 51. Техническое обеспечение защиты процессов переработки информации
- 52. Автоматизированные системы контроля доступа
- 53. Системы оповещения
- 54. Системы опознования
- 55. Эффективность защиты и методология ее расчета