Применение РАМ для обеспечения двухфакторной аутентификации через сервис Яндекс.ключ на ОС Альт

Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.

Подобные документы

  • Алгоритмы работы поисковых систем. Математическая модель, используемая поисковыми системами для поиска и рассортировки документов по тем или иным поисковым запросам. Памятка по использованию языка запросов. Сущность "расширенного поиска" на Яндексе.

    реферат, добавлен 16.03.2012

  • Понятие и функции поисковой системы, ее цели и значение, закономерности работы. Основные характеристики данной информационной системы. Оценка возможностей Яндекса, история его становления и развития, особенности и сферы применения на современном этапе.

    реферат, добавлен 08.12.2013

  • Введение в Оbject Pascal. Операторы языка, массивы, процедуры и функции, учебные программы. Программирование алгоритмов с использованием функций и процедур. Создание модуля и подключение его к проекту. Программирование алгоритмов с использованием файлов.

    учебное пособие, добавлен 29.11.2010

  • Исследование проблемы проверки конформности реализации сетевых протоколов. Моделирование сетевых протоколов с использованием теории конечных автоматов. Решение задачи построения автоматизированных диагностических систем проверки сетевых протоколов.

    статья, добавлен 30.10.2016

  • Создание интернет-системы под ключ. Дизайн системы электронной коммерции, интерфейс интернет-магазина. Создание интеллектуальной справочной системы. Программный код всех модулей, реализация трехмерных моделей с использованием мультимедийных технологий.

    учебное пособие, добавлен 15.01.2012

  • Установка и настройка Web-сервера Apache для использования его на локальной машине под операционной системой Windows (2000 и XP). Запуск фоновых приложений при старте системы. Настройка конфигурационных файлов. Создание собственных виртуальных хостов.

    лабораторная работа, добавлен 02.12.2014

  • Описание браузеров — специальных программ, позволяющих просматривать содержимое сети Интернет: Opera, Mozilla Firefox, Google Chrome, Internet Explorer, Safari и Яндекс. История их создания, рейтинг популярности и основные принципы работы и поиска.

    презентация, добавлен 02.04.2017

  • Когда мы вбиваем запрос в Гугл или Яндекс, они не начинают поиск по всей сети и искать для нас странички, они обращаются к уже собранной и подготовленной базы данных. Одна из причин недоступности сайта — это сбой на сервере. Сортировка по релевантности.

    реферат, добавлен 28.05.2022

  • Выбор подходящего способа проектирования веб-приложения, его этапы и критерии. Разработка концептуальной схемы БД будущей системы. Программная реализация веб-приложения для заказа товаров через Интернет с использованием средств CGI-программирования.

    курсовая работа, добавлен 07.08.2011

  • Средства безопасности беспроводных сетей. Механизмы аутентификации и реализация шифрования при передаче данных. Правила изменения последовательности битов и повторное использование ключей. Режим скрытого идентификатора сети, создание профиля подключения.

    реферат, добавлен 28.02.2015

  • Рассмотрение проблем обеспечения информационной безопасности коммерческих продуктов. Характеристика методов защиты информации. Средства идентификации и аутентификации пользователей, средства шифрования информации, межсетевые экраны, антивирусная защита.

    реферат, добавлен 21.11.2011

  • Разработка рекомендаций по повышению безопасности серверных приложений. Роль и место интерактивных программ для создания сайтов среди информационных систем. Механизмы доступа клиентов и сотрудников предприятия к электронным ресурсам через Интернет.

    статья, добавлен 25.03.2016

  • Виды услуг информационной безопасности. Криптография как наиболее мощное средство обеспечения конфиденциальности, контроля целостности, аутентификации. Общие принципы и модели криптосистем. Симметричные криптосистемы и блочные шифры, конструкция Фейстеля.

    реферат, добавлен 06.01.2015

  • Управление ключами и их распределение с помощью протоколов с открытым ключом. Протокол широкоротой лягушки, Отвэй-Риса, "Цербер". Основные препятствия к быстрому шифрованию большого количества данных с использованием блочного или поточного шифра.

    контрольная работа, добавлен 28.05.2013

  • Исследование и анализ метода видеоинформации с использованием ресурсов локальных вычислительных сетей, в частности GRID-вычислений. Пути повышения эффективности на основе вычисления числа задач в обработке видеоматериала и параметров среды обработки.

    статья, добавлен 09.06.2018

  • Поиск информации в Интернете, принципы и подходы к данному процессу, инструментальное обеспечение и алгоритм. История создания Google: Сергей Брин, Лоренс Пейдж, гараж GoogleInc, GoogleVSMicrosoft. История создания поискового сервиса Яндекс и Rambler.

    реферат, добавлен 12.04.2011

  • Взаимодействие Google Maps API с базой данных MySQL, содержащей картографические данные. Исследование инициализации карты с использованием переменной mapOptions. Реализация проекта по выводу учебных заведений города на карту в виде маркеров и инфо-окон.

    статья, добавлен 24.07.2018

  • Принципы обеспечения информационной безопасности. Классификация подсистем идентификации и аутентификации субъектов. Сущность асимметричного шифрования. Функции хеширования и электронно-цифровая подпись. Классификация типовых удаленных атак на интрасети.

    курс лекций, добавлен 17.12.2015

  • Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.

    контрольная работа, добавлен 30.05.2017

  • Анализ концепции "Интернет вещей" (Internet of Things), её возможностей и безопасности для пользователей. Приемы аутентификации, обеспечения конфиденциальности доступа и сохранения целостности данных. Технические возможности создания облачных хранилищ.

    статья, добавлен 21.07.2020

  • IPsec как набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP, его значение и функции. Kerberos для аутентификации участников соединения. Протокол определения ключей Оакли для генерации и обмена секретными ключами.

    презентация, добавлен 20.09.2013

  • Теоретические основы проектирования локальных сетей. Установка коммутационного оборудования. Применение сетевой адресации. Установка и настройка Firewall. Установка TOS-битов с помощью iptables. Системы защиты под управлением ОС Linux. Типы пакетов ICMP.

    дипломная работа, добавлен 10.05.2021

  • Исследование концепции применения сервисного обслуживания в библиотеке. Вузовская библиотека как объект электронного сервиса. Показатели использования электронного сервиса в системе библиотечно-информационного обслуживания научной библиотеки вуза.

    дипломная работа, добавлен 05.05.2024

  • Механизмы обеспечения конфиденциальности и целостности обрабатываемой личной информации пользователей. Использование защищённого HTTPS соединения, предотвращающее атаку посредника и прослушивание сетевого соединения и двухэтапной аутентификации.

    статья, добавлен 15.04.2019

  • Изучение файловых операций ввода/вывода с использованием библиотеки управления потоками C++. Характеристика и функции основных операторов, которые позволяют читать и записывать данные в файл. Создание программы с использованием операторов ввода/вывода.

    реферат, добавлен 01.12.2009

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.