Идентификация и аутентификация. Обзор существующих методов
Актуальность темы аутентификации (подтверждения подлинности идентификатора объекта) и ее надежности. Идентификация и аутентификация как основное программно-техническое средство, первая линия обороны, "проходная" информационного пространства организации.
Подобные документы
Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos, ее стандарты. Характеристика подпротоколов TGS Exchange и CS Exchange. Процесс аутентификации за пределами домена. Сущность билета, ограничение срока его действия.
курсовая работа, добавлен 30.08.2017Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.
статья, добавлен 29.05.2017Основные понятия и анализ угроз информационной безопасности. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Идентификация, аутентификация и управление доступом. Технологии межсетевого экранирования.
учебное пособие, добавлен 04.12.2013Услуги безопасности: аутентификация, управление доступом, конфиденциальность и целостность данных. Механизмы реализации услуг: шифрование, электронная (цифровая) подпись и аутентификация. Стандарты симметричных криптосистем и блочных шифров, хеш-функции.
реферат, добавлен 14.04.2015Понятия информационной безопасности, защиты информации и защищенной системы. Угроза конфиденциальности персональных данных в Российской Федерации. Авторизация, идентификация, аутентификация пользователей. Средства криптографической защиты информации.
презентация, добавлен 14.11.2018Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.
курсовая работа, добавлен 28.01.2014Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.
контрольная работа, добавлен 01.12.2014Понятие и принципы реализации аутентификации, два аспекта данного процесса в сетевой среде. Типы аутентификации, их отличия и функциональные особенности. Сервер аутентификации Kerberos, преимущества и недостатки, с помощью биометрических данных.
реферат, добавлен 21.08.2011- 35. Разработка системы защиты информации для закрытого акционерного общества "Бюро кредитных историй"
Основные определения защиты информации и информационной безопасности компьютерных систем и сетей. Идентификация и аутентификация субъектов и объектов доступа. Защита телефонных сетей. Организация электронного документооборота и шифрования баз данных.
дипломная работа, добавлен 21.11.2019 Оценка эффективности защиты на основе парольных средств защиты с использованием общих критериев и аналитических методов стойкости. Аутентификация, как один из важных способов обеспечения информационной безопасности. Способы ввода и усиления пароля.
дипломная работа, добавлен 26.05.2018Межсетевой экран – комплекс аппаратных, программных мер, осуществляющих фильтрацию проходящих через него сетевых пакетов. Аутентификация – процесс проверки принадлежности предъявленного идентификатора конкретному пользователю информационной системы.
дипломная работа, добавлен 02.09.2018Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.
статья, добавлен 18.12.2017Виды систем контроля и управления доступом: автономные и сетевые, биометрические и интегрированные. Способы и реализующие их устройства для идентификации и аутентификации личности. Рекомендации по выбору систем по техническим и экономическим показателям.
курсовая работа, добавлен 13.04.2015Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.
статья, добавлен 01.02.2019Варианты реализации обеспечения централизованной аутентификации, авторизации и учета пользователей, а также совместного использования данного протокола и стандарта 802.1x. Важность обеспечения безопасности и управления доступом в рамках сетевого аудита.
статья, добавлен 07.12.2024Аутентификация как одна из старых и одновременно актуальных проблем в области информационной безопасности. Правила образования паролей. Устранение части недостатков парольного метода с помощью системы распознания клавиатурного почерка пользователя.
статья, добавлен 30.04.2018Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.
статья, добавлен 03.12.2018Обзор существующих программных продуктов систем обработки данных c использованием IP-телефонии. Требования к информационным структурам на входе и выходе. Описание бизнес-процесса деятельности call-центра. Процедура изменения пароля аутентификации.
дипломная работа, добавлен 29.11.2015Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.
курсовая работа, добавлен 06.08.2013Понятие информационной безопасности, ее составляющие. Наиболее распространенные угрозы. Обзор российского законодательства в области информационной безопасности. Идентификация и аутентификация, управление доступом. Экранирование и анализ защищенности.
курс лекций, добавлен 02.05.2012Сущность аутентификации как одного из основных средств защиты информационных систем. Современные информационные системы, их понятие и структура. Протокол Kerberos, история его разработки и использования. Флаги делегирования аутентификации, основные виды.
лекция, добавлен 30.08.2013Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.
статья, добавлен 01.02.2019Исследование средств сетевой безопасности. Основной метод аутентификации в Windows Server - протокол Kerberos. Использование криптографического шифрования для защищенной передачи сообщений. Характеристика этапов процедуры проверки подлинности данных.
презентация, добавлен 20.09.2013Обеспечение защиты информации в современных информационных системах. Рассмотрение современных способов аутентификации пользователя. Разграничение доступа к информации сервера. Качественные и количественные критерии для оценки систем аутентификации.
статья, добавлен 27.02.2018