Выбор биометрического способа аутентификации методом анализа иерархий Томаса Саати

Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.

Подобные документы

  • Исследование процедуры развертывания беспроводной сети. Особенность пренебрежения проблемами несанкционированного доступа. Изучение инерционности внедрения беспроводных технологий. Анализ веб-конфигурирования точки доступа. Сущность MAC-аутентификации.

    статья, добавлен 02.02.2019

  • Виды и задачи программных средств для несанкционированного доступа (НСД). Классификация программных средств для НСД. Методы защиты информации. Сущность использования "люков" или "trap door". Основные цели функционирования программ типа логической бомбы.

    реферат, добавлен 12.10.2010

  • Определение класса автоматизированной системы. Выбор средств защиты информации; система Secret Net 7. Настройка подсистемы управления доступом: присвоение идентификатора, настройка режимов их использования, управление ключами для усиленной аутентификации.

    курсовая работа, добавлен 06.08.2013

  • Исследование информационной безопасности автоматизированных систем. Принципы идентификации и аутентификации в сети Internet. Проверка подлинности по паролю, биометрическим данным, сервером Kerberos, ее подтверждение. Анализ криптосистем с закрытым ключом.

    курсовая работа, добавлен 09.06.2014

  • Роль информации в современном мире. Основные меры для ограничения доступа к данным. Процесс удостоверения подлинности и неизменности информации. Необходимость защиты документов от подделки. Современная система удостоверяющих документов и ее недостатки.

    курс лекций, добавлен 05.09.2013

  • Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.

    статья, добавлен 25.03.2019

  • Рассмотрение и характеристика специфических особенностей автоматизированных систем для хранения и контроля выхода научных публикаций. Ознакомление с результатами анализа качества систем, проведенного с помощью аналитической иерархической процедуры Саати.

    статья, добавлен 20.07.2018

  • Обзор существующих систем хранения и обработки информации. Учет фактора информационной безопасности в процессе проектирования систем конфиденциальной информации. Техника защиты информации от преднамеренного или случайного несанкционированного доступа.

    статья, добавлен 25.07.2018

  • Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.

    дипломная работа, добавлен 22.02.2013

  • Интернет-реклама и ее особенности. Обоснование применения метода анализа иерархий для упрощения процесса принятия решений при выборе рекламной сети в Интернете. Сущность метода анализа иерархий и порядок его применения для выбора рекламной сети.

    статья, добавлен 29.07.2016

  • Понятие и основные составляющие информационной безопасности. Наиболее распространенные угрозы. Принципы защиты информации от несанкционированного доступа. Криптографические основы безопасности. Создание системы защиты конфиденциальной информации.

    курс лекций, добавлен 19.06.2014

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Анализ программ, направленных на защиту информации и разработка модели формирования безопасности информационных ресурсов. Выбор вариантов программного обеспечения корпоративных сетей. Разработка собственной системы защиты от несанкционированного доступа.

    дипломная работа, добавлен 14.12.2019

  • История учений об информации. Виды умышленных угроз для нее. Методы ее защиты: криптографические, системы с открытым ключом, проблема аутентификации данных, охрана информации в Internet, пароли и административные меры. Защита корпоративной информации.

    реферат, добавлен 18.09.2010

  • Сравнительный анализ подходов к разработке адаптивного веб-дизайна для выбора самого эффективного при создании системы просмотра расписания высшего учебного заведения. Критерии и степень важности, по которым был рассчитан интегральный показатель качества.

    статья, добавлен 20.07.2018

  • Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.

    реферат, добавлен 15.09.2012

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Выбор системы защиты. Использование паролей. Основные механизмы предотвращения несанкционированного доступа, кражи и уничтожения информации. Безопасность телекоммуникационных сетей. Преступная деятельность фрикеров и других взломщиков баз данных.

    доклад, добавлен 23.10.2012

  • Изучение современного состояния процессов реализации системы защиты информации, которая связанна с развитием информационно-коммуникационных технологий. Характеристика метода шифрования. Особенность защиты информации от несанкционированного доступа.

    статья, добавлен 02.02.2019

  • Анализ состояния проблемы оценки рисков ИТ-проектов. Методика применения метода анализа иерархий. Применение метода анализа иерархий для выбора компании-разработчика веб-сайтов для ИП Токовой. Соотношение разницы в рейтинге рисков проектов с оценкой.

    курсовая работа, добавлен 26.04.2019

  • Понятие биометрической идентификации и аутентификации, особенности дактилоскопии. Взаимная проверка подлинности пользователей. Сканирование радужной оболочки и сетчатки глаза, геометрии рук. Упрощенный протокол идентификации с нулевой передачей знаний.

    курсовая работа, добавлен 09.03.2017

  • Использование принципа пошагового контроля целостности для гарантированной защиты данных от несанкционированного доступа. Применение аппаратных модулей доверенной загрузки на IBM-совместимых средствах вычислительной техники архитектуры x86/x86-64.

    статья, добавлен 03.05.2019

  • Проблема преобразования документов из бумажной формы в электронную. История появления и развития сканеров. Считывание информации со штрих-кода. Основные виды сканеров их характеристики. Достоинства и недостатки CCD- и CIS-сканеров. Контактные 3D сканеры.

    курсовая работа, добавлен 19.01.2015

  • Базовые принципы информационной безопасности, задачами которых является обеспечение целостности, конфиденциальности и доступа к информации. Причины возможной потери информации и средства ее защиты. Защита информации от несанкционированного доступа.

    презентация, добавлен 27.01.2014

  • Актуальность темы аутентификации (подтверждения подлинности идентификатора объекта) и ее надежности. Идентификация и аутентификация как основное программно-техническое средство, первая линия обороны, "проходная" информационного пространства организации.

    статья, добавлен 22.03.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.