Канадские критерии безопасности

Разработка спецификаций безопасных компьютерных систем. Идентификация и аутентификация пользователей сети. Основные положения и структура "Канадских критериев". Функциональные требования к средствам защиты. Произвольное и нормативное управление доступом.

Подобные документы

  • Основные понятия и анализ угроз информационной безопасности. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Идентификация, аутентификация и управление доступом. Технологии межсетевого экранирования.

    учебное пособие, добавлен 04.12.2013

  • Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.

    дипломная работа, добавлен 21.11.2019

  • Варианты реализации обеспечения централизованной аутентификации, авторизации и учета пользователей, а также совместного использования данного протокола и стандарта 802.1x. Важность обеспечения безопасности и управления доступом в рамках сетевого аудита.

    статья, добавлен 07.12.2024

  • Основные составляющие информационной безопасности. Примеры угроз доступности. Сетевые сервисы безопасности. Требования к защищенности автоматизированных систем. Особенности современных информационных систем. Идентификация и аутентификация подлинности.

    курс лекций, добавлен 13.01.2013

  • Основные понятия аутентификации, как одного из основных средств защиты информационной системы, а также элемента системы безопасности. Парольная аутентификация. Методы аутентификации сообщений. Идентификация/аутентификация с помощью биометрических данных.

    лекция, добавлен 30.08.2013

  • Проблемы защиты информации в компьютерных системах, направления и мероприятия по ее обеспечению, используемые при этом инструменты и механизмы: криптография, электронная подпись, аутентификация. Требования к современным средствам защиты информации.

    курсовая работа, добавлен 06.06.2011

  • Понятия информационной безопасности, защиты информации и защищенной системы. Угроза конфиденциальности персональных данных в Российской Федерации. Авторизация, идентификация, аутентификация пользователей. Средства криптографической защиты информации.

    презентация, добавлен 14.11.2018

  • Проблемы защиты информации в интернете. Методы и средства защиты информации. Характеристика механизмов обеспечения безопасности: криптография, электронная подпись, аутентификация, защита сетей. Требования к современным средствам защиты информации.

    курсовая работа, добавлен 16.12.2015

  • Изучение основных источников, несущих угрозу компьютерной безопасности. Требования к современным средствам обеспечения защиты информационных систем. Классификация компьютерных вирусов и признаки заражения ПК. Функциональные возможности антивирусов.

    реферат, добавлен 16.10.2014

  • Исследование утечек конфиденциальной информации аналитическим центром компании "InfoWatch". Идентификация и аутентификация как первый компонент организации защиты информации в сети. Повышение степени защиты данных от несанкционированного доступа.

    статья, добавлен 01.03.2019

  • Проблемы защиты информации в компьютерных системах, их характеристика, особенности. Описание процесса обеспечения защиты информации в сетях. Требования к современным средствам защиты информации. Значение аутентификации, криптографии и электронной подписи.

    контрольная работа, добавлен 21.04.2016

  • Методы и средства защиты информации в автоматизированных системах. Идентификация и установление подлинности, определение субъекта при его допуске в систему. Методы модификации схемы простых паролей. Идентификационный номер и характер пассивных токенов.

    реферат, добавлен 15.02.2016

  • Идентификация пользователя по особенностям клавиатурного почерка в системах контроля и управления доступом к информационным компьютерным системам. Структура преобразования образца клавиатурного почерка во временной вектор при вводе пользователем строки.

    статья, добавлен 14.07.2016

  • Одноранговые вычислительные сети и сети на основе технологии "клиет-сервер". Возникновение и развитие проблемы информационной безопасности в вычислительных сетях. Аутентификация и идентификация в корпоративных сетях. Принцип "единой точки входа".

    реферат, добавлен 15.03.2012

  • Понятие информационной безопасности, ее составляющие. Наиболее распространенные угрозы. Обзор российского законодательства в области информационной безопасности. Идентификация и аутентификация, управление доступом. Экранирование и анализ защищенности.

    курс лекций, добавлен 02.05.2012

  • Методы обеспечения информационной безопасности в сети Интернет. Назначение экранирующих систем и основные требования к ним, роль аутентификации пользователей и способы управления доступом к информации. Безопасность программной среды и защита Web–серверов.

    курсовая работа, добавлен 29.07.2015

  • Принципы и этапы построения вычислительных сетей, а также технологические требования к ним. Авторизация доступа к данным сети и права пользователей на них. Аутентификация пользователей при подключении. Использование сигнатур для передачи NCP-пакетов.

    реферат, добавлен 08.10.2017

  • Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.

    курсовая работа, добавлен 09.03.2017

  • Идентификация и аутентификация как основа программно-технических средств безопасности. Использование программных генераторов паролей. Анализ ролевого управления доступом. Наложение технических ограничений на число неудачных попыток входа в систему.

    реферат, добавлен 15.03.2016

  • Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

    курсовая работа, добавлен 09.06.2014

  • Системы управления базами данных. Идентификация, проверка подлинности пользователей и категории пользователей. Привилегии безопасности и доступа. Использование представлений для управления доступом. Метки безопасности и принудительный контроль доступа.

    курсовая работа, добавлен 23.06.2011

  • Процесс авторизации доступа к сети и уровни защиты данных. Анализ системных свойств файлов и каталогов, права пользователей на них. Аутентификация пользователей при подключении к сети и поиск объекта по идентификатору. Применения сигнатуры NCP-пакетов.

    реферат, добавлен 30.01.2013

  • Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.

    курсовая работа, добавлен 13.04.2015

  • Совершенствование методов системы управления доступом и регистрации пользователей как приоритетное направление развития информационных систем. Современнные методы аутентификации пользователя при помощи USB-токенов или считывания биометрических данных.

    реферат, добавлен 12.10.2014

  • Услуги безопасности: аутентификация, управление доступом, конфиденциальность и целостность данных. Механизмы реализации услуг: шифрование, электронная (цифровая) подпись и аутентификация. Стандарты симметричных криптосистем и блочных шифров, хеш-функции.

    реферат, добавлен 14.04.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.