Организация многофакторной аутентификации пользователей в корпоративной сети
Обход защиты корпоративной сети. Проведение тестирования системы многофакторной аутентификации, анализ уровня сложности пароля и токена, необходимого для обеспечения надежного входа в систему. Расчет вероятности успешной атаки методом подбора пароля.
Подобные документы
Организация и структура корпоративной компьютерной сети ООО "Парадокс". Планирование структуры и способы управления сетью. Организация сети на основе Windows 2003 Server. Технико-экономическое обоснование проектирования и установки локальной сети.
дипломная работа, добавлен 10.06.2012Этапы создания корпоративной сети. Архитектура и СУБД. Системы автоматизации документооборота, программных средств для управления документами. Специализированные прикладные программные средства. Характеристика технологий xDSL. Пользовательские интерфейсы.
дипломная работа, добавлен 14.06.2016Выявление предпочтительной системы аутентификации и распределение доступа к имеющимся информационным ресурсам. Анализ алгоритмов аутентификации, их достоинства и недостатки. Программный продукт обеспечивающий контроль доступа к информационным ресурсам.
статья, добавлен 02.02.2019Разработка комплекса систем мониторинга корпоративной сети на виртуальной машине VMware Workstation. Общая настройка Proxy-сервера в целях фильтрации трафика и мониторинга деятельности персонала. Разработка Web-интерфейса для системы учета трафика сети.
методичка, добавлен 27.06.2013Способы организации доступа к сетевым ресурсам. Посредством моделирующего программного обеспечения Cisco Packet Tracer Instructor разработана и реализована модель фрагмента корпоративной сети по типу "звезда". Выбор программного средства моделирования.
курсовая работа, добавлен 21.03.2023История учений об информации. Виды умышленных угроз для нее. Методы ее защиты: криптографические, системы с открытым ключом, проблема аутентификации данных, охрана информации в Internet, пароли и административные меры. Защита корпоративной информации.
реферат, добавлен 18.09.2010Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.
дипломная работа, добавлен 07.08.2018Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.
реферат, добавлен 15.09.2012Изучение понятий аутентификация, идентификация, принципы защиты персональных данных. Применение одноразовых паролей. Выбор технологий и средств аутентификации. Сущность проблем безопасности. Изучение механизмов аппаратной аутентификации и идентификации.
курсовая работа, добавлен 04.12.2017Взаимосвязи между двумя составляющими информационной системы. Разработка информационной системы начинается с построения компьютерной инфраструктуры (Корпоративной Сети). Построение и архитектура Корпоративной Сети: сервисы, приложения, свойства и службы.
контрольная работа, добавлен 19.11.2010Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.
статья, добавлен 01.02.2019Анализ структурной схемы гостиницы. Служба логистики, приема-отправки писем, посылок. Физическое расположение всех устройств в сети. Способы организации межсетевого взаимодействия. Способы обеспечения защиты корпоративной информации, передающейся по сети.
курсовая работа, добавлен 14.06.2016Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.
контрольная работа, добавлен 26.11.2016Анализ программ, направленных на защиту информации и разработка модели формирования безопасности информационных ресурсов. Выбор вариантов программного обеспечения корпоративных сетей. Разработка собственной системы защиты от несанкционированного доступа.
дипломная работа, добавлен 14.12.2019Проверка принадлежности и подтверждение подлинности субъекта доступа и предъявленного идентификатора. Основные элементы системы аутентификации. Обеспечение безопасности для защиты информации. Аутентификация по многоразовым и одноразовым паролям.
презентация, добавлен 02.12.2019- 66. Доступ к сети
Процесс авторизации доступа к сети и уровни защиты данных. Анализ системных свойств файлов и каталогов, права пользователей на них. Аутентификация пользователей при подключении к сети и поиск объекта по идентификатору. Применения сигнатуры NCP-пакетов.
реферат, добавлен 30.01.2013 - 67. Глобальные сети
Знакомство с особенностями построения глобальных связей в корпоративной сети. Локальные сети предприятий как типичные абоненты глобальной компьютерной сети. Способы подключения устройств DCE к аппаратуре, вырабатывающей данные для глобальной сети.
реферат, добавлен 05.01.2015 Исследование механизмов динамической аутентификации по клавиатурному почерку в системе управления обучением. Анализ биометрических методов аутентификации, построение архитектуры системы, классификация пользователей на основе параметрического обучения.
статья, добавлен 07.03.2019Проектирование крупных корпоративных сетей. Главные цели архитектуры корпоративной сети. Иерархическая модель сети. Устройства уровня доступа. Основные технологии защиты. Маршрутизация трафика между сегментами сети. Дизайн больших корпоративных сетей.
методичка, добавлен 13.03.2015Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.
статья, добавлен 18.12.2017Разработка и реализация методов аутентификации и авторизации пользователей в информационных системах играет решающую роль в информационной безопасности в информационных системах. Технологии реализации разграничения доступа в информационных системах.
статья, добавлен 08.12.2024Проблемы аутентификации пользователей, в целях защиты персональных данных от несанкционированного доступа злоумышленников. Возможности реализации механизмов идентификации и аутентификации, логического управления доступом к информации в ОС Windows.
статья, добавлен 22.03.2019- 73. Локальные сети
Описание процесса построения корпоративной локальной сети. Анализ требований к проектируемой сети, сетевому оборудованию и администрированию. Технологии построения локальных сетей. Организация виртуальных сетей. Агрегирование каналов, структура кадра.
дипломная работа, добавлен 12.11.2018 Сущность и анализ методов защиты информации в локальных вычислительных сетях. Основные каналы утечки информации. Понятия идентификации и аутентификации в сети. Анализ системы защиты информации в компьютерных классах. Система сбыта товара на предприятии.
дипломная работа, добавлен 26.02.2013- 75. Особенности применения метода аутентификации для защиты информации от несанкционированного доступа
Особенности применения различных методов аутентификации в целях защиты информации от несанкционированного доступа в целях обеспечения экономической безопасности предприятий. Анализ распространённых методов биометрии: физиологических и поведенческих.
статья, добавлен 31.07.2018