Проектирование механизма идентификации и аутентификации пользователя

Изучение понятий аутентификация, идентификация, принципы защиты персональных данных. Применение одноразовых паролей. Выбор технологий и средств аутентификации. Сущность проблем безопасности. Изучение механизмов аппаратной аутентификации и идентификации.

Подобные документы

  • Исследование понятия информационной системы и ее безопасности. Изучение угроз безопасности информации в информационной системе. Защита данных от случайных угроз. Криптографические методы защиты информации. Особенность идентификации и аутентификации.

    дипломная работа, добавлен 18.11.2020

  • Сущность, уязвимости и угрозы информационной безопасности. Изучение классификации конфиденциальной информации. Технические и программные средства добывания данных. Основные признаки компьютерных вирусов. Характеристика идентификации и аутентификации.

    курс лекций, добавлен 10.11.2015

  • Изучение биометрической идентификации личности человека при предоставлении прав доступа ему к какой-либо информационной системе или информационной базе. Применение визуальных потоков для дополнительной аутентификации пользователя компьютера или телефона.

    статья, добавлен 25.03.2019

  • История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.

    статья, добавлен 10.03.2019

  • Необходимость аутентификации в компьютерных системах, ее типы, достоинства и недостатки. Механизмы аутентификации, реализованные с помощью криптографических протоколов. Основные составляющие архитектуры средств безопасности для IP-уровня и их особенности.

    методичка, добавлен 14.05.2015

  • Анализ идентификации и аутентификации пользователей. Изучение системы безопасности уровня базы данных. Исследование процесса проектирования реляционной базы данных. Рассмотрение безопасности уровня сервера. Определение инфологической модели базы данных.

    дипломная работа, добавлен 10.05.2023

  • Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.

    статья, добавлен 10.12.2024

  • Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

    статья, добавлен 01.02.2019

  • Возможные угрозы безопасности локальной вычислительной сети. Основные группы обеспечения безвредности компьютера. Анализ программных средств защиты информации. Требования к подсистеме идентификации и аутентификации. Суть изучения сетевого сканера.

    контрольная работа, добавлен 30.05.2017

  • Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.

    контрольная работа, добавлен 26.11.2016

  • Оценка эффективности защиты на основе парольных средств защиты с использованием общих критериев и аналитических методов стойкости. Аутентификация, как один из важных способов обеспечения информационной безопасности. Способы ввода и усиления пароля.

    дипломная работа, добавлен 26.05.2018

  • Определение критериев оценки защиты от несанкционированного доступа к конфиденциальной информации Т. Саати. Выбор метода подтверждения подлинности субъекта аутентификации. Преимущества и недостатки биометрии, виды биометрических характеристик и сканеров.

    статья, добавлен 19.12.2017

  • Рассмотрение последовательных процедур процесса регистрации пользователя в системе. Рассмотрение вопросов модификации алгоритма аутентификации с использованием открытого ключа с целью повышения информационной защиты в системах электронной коммерции.

    статья, добавлен 06.05.2018

  • Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.

    реферат, добавлен 15.09.2012

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos, ее стандарты. Характеристика подпротоколов TGS Exchange и CS Exchange. Процесс аутентификации за пределами домена. Сущность билета, ограничение срока его действия.

    курсовая работа, добавлен 30.08.2017

  • Пути защиты информации в системах обработки данных, в ПЭВМ. Сущность идентификации и аутентификации. Анализ методов защиты информации в ЛВС. Каналы утечки информации. Обзор программного обеспечения для проектирования локальной вычислительной сети.

    дипломная работа, добавлен 22.02.2013

  • Шифрование – использование криптографических сервисов безопасности. Рассмотрение современных систем защиты информации. Сравнение симметричных и несимметричных алгоритмов шифрования данных. Рассмотрение выбора протоколов аутентификации пользователя.

    презентация, добавлен 20.02.2020

  • Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.

    статья, добавлен 02.02.2019

  • Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

    контрольная работа, добавлен 01.12.2014

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Голосовая биометрия как единственная биометрическая модальность, которая позволяет идентифицировать человека по телефону. Характеристика основных алгоритмов распознавания отпечатков пальцев. Особенности аутентификации личности по глазной сетчатке.

    статья, добавлен 18.09.2016

  • Особенности парольной системы аутентификации, возможные средства взлома парольных систем и правила защиты паролей. Методы проверки принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности учетной записи пользователя.

    контрольная работа, добавлен 25.06.2017

  • Актуальность темы аутентификации (подтверждения подлинности идентификатора объекта) и ее надежности. Идентификация и аутентификация как основное программно-техническое средство, первая линия обороны, "проходная" информационного пространства организации.

    статья, добавлен 22.03.2019

  • Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.

    реферат, добавлен 05.02.2014

  • Связь между Internet Information Services и Microsoft ASP.NET. Способы обеспечения безопасности в Web-приложениях. Провайдеры аутентификации и авторизации платформы. Web-приложение, которое реализует процесс регистрации и входа пользователей на страницу.

    статья, добавлен 06.07.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.