Аутентификация пользователей с помощью уникальных ключей
Использование электронных ключей как средства аутентификации пользователей. Анализ методов идентификации и аутентификации с точки зрения применяемых в них технологий. Установка и настройка средств аутентификации "Rutoken", управление драйверами.
Подобные документы
Настройка интерфейса в MOODLE. Создание и настройка профилей, управление курсами. Форматы представления, создание и настройка ресурсов курса. Организация коллективной работы. Установка и настройка необходимого программного обеспечения. Создание ролей.
дипломная работа, добавлен 20.11.2013Анализ существующих методов реализации программного средства идентификации личности по голосу. Факторы, влияющие на уникальность речи. Разработка программного средства идентификации личности по голосу. Требования к программной документации приложения.
дипломная работа, добавлен 17.06.2016Аудит как одно из средств защиты сети Windows, с помощью которого можно отслеживать действия пользователей и другие системные события в сети. Понятие и инструменты мониторинга. Использование консоли управления. Журналы и оповещения производительности.
презентация, добавлен 09.12.2013Основные понятия Базы Данных: сущность и функциональные особенности, классификация и типы, средства защиты и процесс управления. Идентификация и проверка подлинности пользователей, управление доступом. Построение концептуальной и реляционной модели.
курсовая работа, добавлен 10.11.2012Теоретические основы организации локальных сетей. Общие сведения о сетях. Топология сетей. Основные протоколы обмена в компьютерных сетях. Обзор программных средств. Аутентификация и авторизация. Система Kerberos. Установка и настройка протоколов сети.
курсовая работа, добавлен 15.05.2007Методическое обеспечение теоретических занятий по теме "Установка и настройка Windows XP на рабочей станции". Настройка системы безопасности Windows XP. Методическое обеспечение лабораторных занятий по данной теме. Порядок устранения возможных проблем.
методичка, добавлен 07.02.2011Рассмотрение и анализ моделей и алгоритмов семантического поиска в мультиагентной системе поддержки пользователей. Ознакомление с интерфейсом чата с ботом. Изучение и характеристика экспериментальных оценок релевантности и пертинентности запросов.
дипломная работа, добавлен 13.10.2017Анализ существующих технологий управления компьютерным классом. Установка программного обеспечения на компьютер Windows 2000/XP/7 и Linux debian. Выбор программного обеспечения для управления компьютерным классом. Настройка компьютеров учителя и ученика.
курсовая работа, добавлен 20.06.2014Разработка и эксплуатация рабочих программ для пользователей. Характеристика прикладного программного обеспечения для глобальных сетей. Использование прикладных информационных технологий автоматизированного проектирования в промышленности и экономике.
контрольная работа, добавлен 29.03.2015Изучение содержания сайтов для выявления актуальных потребностей пользователей Интернет. Ознакомление с основными теоретическими понятиями разработки. Обоснование выбора технических средств, операционной системы. Установка программного обеспечения.
курсовая работа, добавлен 22.02.2014- 111. Облачные технологии
Понятие облачных технологий – удобной среды для хранения и обработки информации, объединяющей в себе аппаратные средства, лицензионное программное обеспечение, каналы связи и техническую поддержку пользователей. Недостатки и достоинства Dropbox.
презентация, добавлен 25.11.2014 - 112. Разработка прикладного программного обеспечения деятельности предприятия в системе клиент-сервер
Разработка прикладного программного обеспечения деятельности регистратуры ведомственной поликлиники. Выбор редакции SQL Server 2005. Выбор учетной записи для служб SQL Server и режима аутентификации сервера. Кодовая страница и порядок сортировки.
курсовая работа, добавлен 30.07.2010 Выбор администратора безопасности компьютера. Привилегии на администрирование системы защиты. Включение режима запроса пароля при входе в систему. Состав пользователей компьютера, настройка свойств, создание шаблона настроек. Ограничение времени работы.
лабораторная работа, добавлен 15.07.2009Разработка и внедрение автоматизированной информационной системы. Изучение основных процессов, протекающих в предметной области. Создание базы данных. Исследование средств защиты информации от несанкционированного доступа и идентификации пользователей.
курсовая работа, добавлен 17.03.2014Особенности, отличия, топология и функционирование локальных компьютерных сетей. Программное обеспечение информационно-вычислительных сетей. Основные протоколы передачи данных, их установка и настройка. Аутентификация и авторизация; система Kerberos.
курсовая работа, добавлен 20.07.2015- 116. Социальные сети
Количество социальных сетей в Интернете и численность их участников. Форумы и блоги как наиболее распространенные формы общения с помощью Web-технологий. Регистрация пользователей, учетные данные, сеанс работы в среде сети. Виды поиска информации.
реферат, добавлен 13.02.2011 Разработка приложения для шифрования данных с помощью алгоритма DES5: процесс шифрования, расшифрования, получение ключей. Спецификация программы, процедуры и функции; описание интерфейса пользователя. Реализация задачи в среде программирования DELPHI.
курсовая работа, добавлен 27.03.2012Требования к защите информации. Классификация автоматизированной системы. Факторы, влияющие на требуемый уровень защиты информации. Физическая защита данных. Установка источников бесперебойного питания. Идентификация и аутентификация, управление доступом.
курсовая работа, добавлен 29.11.2014Анализ традиционных видов общественных ресурсов. Этапы развития технических средств. Информатизация — процесс формирования оптимальных условий для удовлетворения информационных потребностей пользователей за счет применения соответствующих технологий.
презентация, добавлен 04.10.2017История развития веб-технологий и существующие проблемы. Назначение и установка Symfony Framework. Создание приложения на основе технологий Symfony Framework. Установка дополнительных библиотек через composer, верстка шаблона, настройка сервисов.
дипломная работа, добавлен 05.07.2017Понятие "информационных технологий" с точки зрения права, их разновидности, свойства, главные компоненты организации. Актуальные вопросы и методика, принципы функционирования информационных технологий в правоохранительных органах на современном этапе.
дипломная работа, добавлен 10.05.2011Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.
курсовая работа, добавлен 11.05.2014- 123. Информатика
Рабочая среда MS Access. Окна, меню и панели инструментов. Основные режимы работы с таблицами. Создание таблиц. Создание первичных ключей и связей. Создание простого запроса с помощью мастера запросов. Изменение запроса с помощью конструктора запросов.
практическая работа, добавлен 03.06.2008 Статистический анализ текстов, созданных программой симметричного шифрования. Реализация симметричного криптоалгоритма. Основные шаги в использовании криптосистемы PGP. Генерация ключей, шифрование и расшифровка сообщений. Защита от сетевых атак.
лабораторная работа, добавлен 06.07.2009Анализ предметной области и разработка проекта информационной системы по поддержке пользователей на базе 1С: Предприятие. Проведение формализации логических моделей информационных процессов и процедур в проектной системе. Реализация функций системы 1С.
дипломная работа, добавлен 27.01.2013