Анализ основных способов обеспечения безопасности работы в системах удаленного доступа

Терминальный доступ - организация работы, когда информация хранится и обрабатывается на некотором удалённом сервере, а оборудование пользователя выполняет лишь функцию ввода и вывода. Основные способы защиты информации в виртуальной частной сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 12.01.2015
Размер файла 93,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

После завершения проверки отобразится веб-страница с объяснением результатов. Например, если подлинность установленной на компьютере операционной системы Windows подтверждена, отобразится веб-страница с сообщением об успешном завершении проверки и подтверждением подлинности Windows. Однако если окажется, что на компьютере используется контрафактная операционная система Windows, на отображенной веб-странице будут содержаться сведения о проблеме, которая привела к невозможности подтверждения, включая предполагаемые причины ее возникновения и рекомендации по ее устранению. Также отобразятся специальные предложения корпорации Майкрософт по покупке подлинной операционной системы Windows, если на компьютере установлена контрафактная система Windows.

Кроме того, если установленная операционная система Windows -- нелицензионная, конфигурация операционной системы вашего компьютера может быть изменена. Если Windows XP не смогла пройти проверку, на рабочем столе будет отображаться напоминание о том, что операционная система Windows может быть контрафактной. Напоминания также будут отображаться при каждом входе в систему и периодически во время использования Windows, а фоновый рисунок рабочего стола изменится на черный фон. Можно изменить цвет или установить любимый фон рабочего стола, но он все равно будет меняться на черный фон каждые 60 минут. Кроме того, вы не сможете получать обновления из Центра обновления Windows за исключением обновлений безопасности системы. Эти изменения будут сохранять силу, пока операционная система Windows не станет подлинной. Если проверка Windows уже была выполнена ранее, но вам необходимо повторно просмотреть рекомендации по решению проблемы или специальные предложения от корпорации Майкрософт по приобретению лицензионной операционной системы Windows, можно в любой момент нажать кнопку выполнить проверку сейчас.

Размещено на Allbest.ru


Подобные документы

  • Классификация угроз информационной безопасности. Ошибки при разработке компьютерных систем, программного, аппаратного обеспечения. Основные способы получения несанкционированного доступа (НСД) к информации. Способы защиты от НСД. Виртуальные частные сети.

    курсовая работа [955,3 K], добавлен 26.11.2013

  • Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

    дипломная работа [1,6 M], добавлен 26.05.2014

  • Определение в процессе исследования эффективного способа защиты информации, передающейся по Wi-Fi сети. Принципы работы Wi-Fi сети. Способы несанкционированного доступа к сети. Алгоритмы безопасности беспроводных сетей. Нефиксированная природа связи.

    курсовая работа [2,3 M], добавлен 18.04.2014

  • Принципы построения ЭВМ, устройства ввода-вывода. Структура и принципы работы сети Интернет. Поиск информации, виды моделей. Классификация языков программирования. Типы СУБД, операционные системы. Средства защиты от вирусов и несанкционированного доступа.

    реферат [156,0 K], добавлен 19.01.2011

  • Свойства и режимы реализации удаленного доступа. Организация удаленного доступа. Интеграция удаленного доступа в корпоративную интрасеть. Установка клиентских средств удаленного доступа для Windows. Утилита, работающая в архитектуре клиент-сервер.

    курсовая работа [28,2 K], добавлен 17.12.2011

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Использование программой функции ввода-вывода данных для реализации дружественного интерфейса с пользователем. Функции консоли и особенности их применения для обеспечения аккуратного ввода информации и упорядоченного вывода. Обзор стандартных функций.

    лабораторная работа [40,4 K], добавлен 06.07.2009

  • Проверка локальной вычислительной сети техникума (ТОГБОУ СПО "КИТ") с помощью сетевого сканера безопасности XSpider. Средства защиты информации. Отключение удаленного помощника. Система защиты информации от несанкционированного доступа SECRET NET.

    отчет по практике [1,4 M], добавлен 21.10.2015

  • Разработка проводной локальной сети и удаленного доступа к данной сети с использованием беспроводной сети (Wi-Fi), их соединение между собой. Расчет времени двойного оборота сигнала сети (PDV). Настройка рабочей станции, удаленного доступа, сервера.

    курсовая работа [2,0 M], добавлен 10.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.