Сравнительный анализ алгоритма аутентификации Kerberos
Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.
Подобные документы
- 101. Операционные системы
Основные функции операционных систем. Многозадачность и распределение полномочий, иерархия привилегий компонентов. Ядро как наиболее низкий уровень абстракции для доступа приложений к ресурсам вычислительной системы. UNIX-архитектуры операционных систем.
реферат, добавлен 11.04.2011 Обоснование необходимости защиты персональных данных. Определение мер совершенствования организационного обеспечения защиты данных. Общее описание инструкций по идентификации, аутентификации пользователей и контролю доступа в информационной системе.
дипломная работа, добавлен 27.01.2018Система безопасности ОС Windows 2000. Доступ ко всем ресурсам сети после выполнения единственной процедуры входа в систему. Методы аутентификации пользователей. Автоматизированный аудит безопасности. Взаимодействие с другими ОС и протоколами безопасности.
контрольная работа, добавлен 10.11.2009Технологии виртуализации и угрозы безопасности информационным системам. Разграничение доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для ОС Linux, его плюсы и основные проблемы, возникшие при проектировании решения.
статья, добавлен 03.05.2019Разработка и совершенствование технологии облачных вычислений. Предоставление пользователям удаленного динамического доступа к услугам, вычислительным ресурсам и приложениям. Объединение вычислительной мощности для поддержки программных сервисов.
контрольная работа, добавлен 29.04.2014Информационные ресурсы как документы и массивы документов в справочных системах. Возникновение компьютерных средств. Обеспечение доступа к ресурсам и программным продуктам. Структурная система общения. Особенность современного динамичного общества.
курсовая работа, добавлен 16.08.2014Порядок использования программных средств на предприятии. Организация доступа к мировым информационным сетям и обеспечение безопасности. Реализация локальной вычислительной сети, выбор топологии и конфигурации серверов. Оценка программного обеспечения.
дипломная работа, добавлен 10.06.2013Анализ объекта защиты. Расчет контролируемой зоны объекта. Выявление каналов утечки и несанкционированного доступа к ресурсам. Возможные каналы утечки информации, ранжирование угроз. План защитных мероприятий по видам дестабилизирующего воздействия.
курсовая работа, добавлен 22.07.2012- 109. Сравнительный анализ методов и алгоритмов биометрической идентификации личности по изображению лица
Сравнительный анализ современных методов и алгоритмов. Рассмотрение 2D и 3D-моделей и термограммы лица. Исследование их достоинства и недостатки. Биометрические системы идентификации личности. Системы, основанные на распознавании человеческого лица.
статья, добавлен 29.03.2019 Разработка протокола установления связи с абонентом, аутентификации и передачи информационного сообщения. Использование алгоритма Фаиг-Фиат-Шамир. Создание электронной цифровой подписи DSS, требования. Контроль целостности передаваемых сообщений SHA.
курсовая работа, добавлен 15.06.2009Проблема свободного доступа пользователя ко всем ресурсам машины. Классификация вирусов по среде обитания, способу заражения, воздействию и особенностям алгоритма. Схема функционирования загрузочного вируса. Трояны, программные закладки и сетевые черви.
контрольная работа, добавлен 03.02.2011Разработка протокола установления связи с абонентом, аутентификации по алгоритму Диффи-Хеллмана, передача информационного сообщения. Электронная цифровая подпись. Контроль целостности, логика выполнения, усиление алгоритма передаваемых сообщений MD5.
курсовая работа, добавлен 07.06.2009Способы организации доступа к сетевым ресурсам. Посредством моделирующего программного обеспечения Cisco Packet Tracer Instructor разработана и реализована модель фрагмента корпоративной сети по типу "звезда". Выбор программного средства моделирования.
курсовая работа, добавлен 21.03.2023- 114. Безопасность Wi-Fi
Общая характеристика набора стандартов связи для коммуникаций в беспроводных локальных сетях. Изучение механизмов защиты технологий типа Wi-Fi. Способы аутентификации без использования сервера "radius". Операции алгоритма для блочного шифрования.
реферат, добавлен 05.02.2014 Изучение понятия вредоносной программы — любого программного обеспечения, предназначенного для получения несанкционированного доступа к вычислительным ресурсам или к информации. Анализ компьютерных вирусов по среде обитания: файловых, загрузочных.
реферат, добавлен 06.06.2015- 116. Локальная сеть
Цели использования сетевого соединения компьютеров. Структура одноранговых выделяющих сервер соединений. Виды программного и аппаратного обеспечения систем. Способы соединения компьютеров с периферийными устройствами. Режимы доступа к ресурсам сети.
презентация, добавлен 23.03.2015 Анализ предоставления конечным пользователям удаленного динамического доступа к услугам, вычислительным ресурсам и приложениям через Интернет. Суть основных моделей обслуживания облачных технологий. Особенность использования программы Eset Nod32.
статья, добавлен 17.12.2016Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.
курсовая работа, добавлен 04.12.2019Анализ информационных активов на предприятии ОАО "Коммаш", проведение аудита их безопасности. Ключевые категории информации, циркулирующей на предприятии. Основные виды угроз информационным ресурсам. Выбор средств защиты предприятия ОАО "Коммаш".
курсовая работа, добавлен 28.10.2017Проблемы повторного использования утилизированных данных. Способы распространения спама, принципы и средства противодействия. Организационные и технические мероприятия по борьбе со спамом. Рассмотрение механизма осуществления угрозы безопасности.
контрольная работа, добавлен 14.10.2015Понятие криптографии, её цели и методы защиты информации. Методология использования ключа. Классификация алгоритмов шифрования. Электронные подписи, временные метки и хэш-функции. Разработка механизмов аутентификации. Проверка стойкости шифра на взлом.
реферат, добавлен 10.12.2017Повышение уровня защищенности узлов при доступе к ресурсам внешней сети. Рассмотрение вопроса о возможности защиты узлов корпоративной сети от DDoS-атак. Предотвращение угрозы атаки на вычислительные устройства. Устранения проблем защиты информации.
статья, добавлен 07.03.2019- 123. Локальная сеть
Понятие компьютерной и локальной сети, ее виды и отличительные черты структуры. Сущность аппаратного обеспечения, его типы. Особенности компонентов локальной сети и их значение. роль программного обеспечения и специфика режима доступа к ресурсам.
презентация, добавлен 18.05.2010 Создание, история развития и современное состояние предприятия, его производственная и организационная структура. Состав локальной вычислительной сети, порядок допуска пользователей к информационным и вычислительным ресурсам, должностные инструкции.
отчет по практике, добавлен 29.09.2014Анализ проблем тюменской компании ООО "Коминтек". Обзор действующего электронного документооборота. Выбор моделей карт, считывателей. Интеграция систем СКУД и СЗИ. Особенности внедрения комплексной карты на предприятии как системы взаимосвязанных явлений.
дипломная работа, добавлен 05.04.2017