Применение РАМ для обеспечения двухфакторной аутентификации через сервис Яндекс.ключ на ОС Альт

Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.

Подобные документы

  • Рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. Для сравнения были отобраны устройства eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.

    статья, добавлен 18.12.2017

  • Цифровая подпись для аутентификации лица, подписавшего электронный документ. Ее виды, свойства и цели использования. Средства ЭЦП. Секретный ключ пользователя. Информация, записываемая в ЭЦП. Генерация случайного кода для создания открытого ключа.

    презентация, добавлен 07.12.2015

  • Два способа аутентификации пользователя по клавиатурному почерку: по вводу известной фразы (пароля); по вводу неизвестной фразы, генерируемой случайно. Сбор биометрической информации о работе пользователя при помощи замеров времен удержаний клавиш.

    статья, добавлен 26.04.2019

  • Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

    контрольная работа, добавлен 01.12.2014

  • Предназначение и возможности поисковой системы Яндекс. Поисковая выдача запросов. Использование раскладки и поискового контекста по слову, предложению или точному совпадению. Применение документных операторов, где в качестве параметров задается имя хоста.

    презентация, добавлен 13.05.2015

  • Задача имитозащиты данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений. Выработка кода обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Схема цифровой подписи на основе блочного шифра.

    курсовая работа, добавлен 15.09.2012

  • Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.

    статья, добавлен 22.03.2019

  • Создание первого поискового словаря, который учитывал морфологию русского языка. Использование Яндекс Маркета для выбора и покупки товаров. Особенность брокерского обслуживания онлайн с помощью Яндекса инвестиций. Исследование поиска и покупки билетов.

    презентация, добавлен 13.05.2024

  • Создание онтологических Web-сервисов и сервисов на концептуальном уровне. Исследование роли агентов в создании и реализации сервис-ориентированных приложений. Особенность архитектуры системы интеграции SWS с использованием мультиагентного потока работ.

    статья, добавлен 20.05.2017

  • Рассмотрение экспериментального образца программного обеспечения. Обзор систем массового обслуживания. Изучение сервиса передачи данных с использованием шаблонов. Анализ перспектив применения пользователями XML-технологий для хранения-обмена информацией.

    статья, добавлен 29.04.2017

  • Обзор существующих программных продуктов систем обработки данных c использованием IP-телефонии. Требования к информационным структурам на входе и выходе. Описание бизнес-процесса деятельности call-центра. Процедура изменения пароля аутентификации.

    дипломная работа, добавлен 29.11.2015

  • Представлена атака по сторонним каналам на алгоритм аутентификации в сетях GSM. Рассмотрены варианты ее улучшения с помощью комбинации нескольких атак по сторонним каналам. Распределенная атака на COMP128 (алгоритм аутентификации в GSM-стандарте).

    статья, добавлен 15.01.2019

  • Характеристика протоколов обмена ключами Диффи-Хэллмана, Kerberos и других протоколов аутентификации с помощью центра распространения ключей, которые позволяют решить проблему распространения ключей в сети. Криптографическая стойкость алгоритма.

    курсовая работа, добавлен 13.01.2013

  • Характеристика и анализ аппаратного шифрования. Методы обеспечения целостности и аутентификации данных. Программные шифраторы и скорость обработки информации. Несанкционированный доступ к компьютеру и контроль целостности файлов операционной системы.

    доклад, добавлен 07.01.2016

  • Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.

    контрольная работа, добавлен 03.06.2014

  • Сравнительный анализ существующих сервисов визуализации 3D-модели. Выявление положительных и отрицательных стороны каждого из них с использованием критериев оценивания. Выбор оптимального функционала и интерфейса для сервиса визуализации 3D-модели.

    статья, добавлен 15.02.2019

  • Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.

    курсовая работа, добавлен 06.08.2013

  • Реализация клиент-серверного приложения для пересылки закодированной информации с помощью алгоритма RSA. Алгоритм создания открытого и секретного ключей. Шифрование сообщения с использованием открытого ключа. Применение закрытого ключа для расшифрования.

    курсовая работа, добавлен 10.12.2016

  • Возможности создания собственных карт, их настройки и размещения на них необходимой информации. Создание интерактивных карт на веб-странице. Качество изображения и уровень детализации одного и того же участка в Яндекс.Картах, Google Maps и картах 2ГИС.

    статья, добавлен 03.03.2018

  • Особенности использования и защиты облачных инфраструктур и применение службы федераций Active Directory для задач аутентификации. Анализ результатов внедрения технологии ADFS. Угрозы информационной безопасности при использовании облачных вычислений.

    статья, добавлен 26.07.2016

  • История успеха, биография Аркадия Воложа. Первый продукт созданной им компании, выживание в условиях рыночных реформ. Разработка поисковой системы "Яндекс" для интернета. Волож - руководитель номер один в сфере медиабизнеса по версии газеты "Коммерсантъ".

    презентация, добавлен 19.12.2012

  • Средства поиска файлов. Разработка информационно-поисковой системы WWW (World Wide Web) в 1993 году. Принципы действия поисковых систем. Характеристика российской системы поиска "Яндекс" и лидера поисковых машин "Google". Основные требования к поиску.

    курсовая работа, добавлен 22.11.2016

  • Основные аспекты обработки структур и файлов в среде C++Builder. Организация ввода/вывода значений комбинированных типов данных. Программирование задач с использованием структур и файлов в среде C++Builder. Проектирование интерфейса пользователя.

    курсовая работа, добавлен 23.11.2016

  • Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.

    дипломная работа, добавлен 22.02.2013

  • Различные типы Network Address Translation, которые могут использоваться при передаче потоковых данных. Сложность обеспечения передачи потоковых данных через преобразование сетевых адресов. Применение стандартизованных технологий в сокращенном варианте.

    статья, добавлен 29.04.2017

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.