Головна Головна -> Курсові роботи українською -> Інформатика, комп'ютери, програмування -> Апаратні засоби захисту інформації

Апаратні засоби захисту інформації

Назва:
Апаратні засоби захисту інформації
Тип:
Курсова робота
Мова:
Українська
Розмiр:
180,02 KB
Завантажень:
77
Оцінка:
 
поточна оцінка 5.0


Скачати цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11 
План

1. Вступ

2. TCG: картель безпеки

а) Контроль: без ліцензії і активації ніяк не можна

б) Принцип роботи NGSCB

в) Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі

г) Сховище ключів: чи стане TPM для звичайного користувача «чорним ящиком»?

ґ) NGSCB для користувача: віруси – кращий аргумент.

3. DRM: тотальний контроль

а) Без ваших даних тут не обійтися

б) Принцип роботи DRM в Microsoft Media Player 9

4. Усюдисущий чіп

а) На футбол з чистою совістю

б) Антиутопія супермаркетів

в) Принцип роботи RFID

5. Зворотній зв'язок

6. Висновок

7. Зміст

Зміст

1. Вступ……………………………………………………………………………2

2.TCG: картель безпеки…………………………………………………………..3

2.а) Контроль: без ліцензії і активації ніяк не можна…………………………..4

2.б) Принцип роботи NGSCB…………………………………………………….5

2.в) Чи може користувач ухвалювати рішення? Intel наполягає на примусовому контролі……………………………………………………………6

2.г) Сховище ключів: чи стане TPM для звичайного користувача «чорним ящиком»? ………………………………………………………………………….7

2.ґ) NGSCB для користувача: віруси – кращий аргумент……………………...8

3.DRM: тотальний контроль………………………………………………….....10

3.а) Без ваших даних тут не обійтися…………………………………………..11

3.б) Принцип роботи DRM в Microsoft Media Player 9………………………..12

4.Усюдисущий чіп……………………………………………………………….14

4.а) На футбол з чистою совістю……………………………………………….14

4.б) Антиутопія супермаркетів…………………………………………………14

4.в)Принцип роботи RFID………………………………………………………14

5.Зворотній зв'язок………………………………………………………………17

6. Висновок………………………………………………………………………20

Великий Брат, що підкрадається на м'яких лапах... В песимістичних прогнозах Оруелла і Хакслі це був образ усюдисущої держави, яка всюди переслідує своїх громадян. Через 20 років після виходу у світ романа-антиутопії Джорджа Оруелла «1984» сценарії тотального контролю і їх дійові особи виглядають інакше: глобальні промислові і торгові концерни винаходять все більш витончені способи, щоб під гаслом «безпека» контролювати своїх клієнтів, каталогізувати їх інтереси і аналізувати їх вчинки. Ніколи ще не було таких можливостей для явного або таємного стеження, як сьогодні, і це не параноя. Узяти хоча б назви нових методів контролю — вони жахливі: Next Generation Secure Computing Base (NGSCB), Digital Rights Management (DRM) або Radio Frequency Identification (RFID). Що все це значить, для кого це все придумано?

Найвідоміший серед «батьків» цих методів — Microsoft. Концерн так майстерно і непомітно вплітав інтернет-функції в свою операційну систему Windows, що користувачі навряд чи вже помічають, коли їх комп'ютери самі виходять на зв'язок з Редмондом (там розташована штаб-квартира компанії Microsoft). Але це тільки початок. Критики нових концепцій безпеки, таких як Trusted Computing («Довірчі обчислення»), бачать в них настання вирішального етапу на шляху до позбавлення користувачів ПК всякої самостійності. Звичайно, нові методи можуть дати більш високий рівень безпеки. Але все таки задамося питанням: кого обрадує думка про те, що інформація про нього і його комп'ютерній системі знаходиться в руках всемогутніх корпорацій?

TCG: картель безпеки

Альянс найбільших комп'ютерних фірм світу хоче за допомогою нової апаратури і нового ПО перетворити персональний комп'ютер у фортецю. Для захисту від хакерів, вірусів і піратського копіювання потрібен постійний контроль. Є лише одна проблема: хто контролюватиме контролерів?

Завантажити цю роботу безкоштовно
Пролистати роботу: 1  2  3  4  5  6  7  8  9  10  11 



Курсова робота на тему: Апаратні засоби захисту інформації

BR.com.ua © 1999-2017 | Реклама на сайті | Умови використання | Зворотній зв'язок