Реализация двухкомпонентной системы аутентификации пользователей с использованием мобильных устройств
Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.
Подобные документы
Сущность аутентификации как одного из основных средств защиты информационных систем. Современные информационные системы, их понятие и структура. Протокол Kerberos, история его разработки и использования. Флаги делегирования аутентификации, основные виды.
лекция, добавлен 30.08.2013Понятие и виды компьютерных преступлений. Описание проблемы распространения компьютерных вирусов. Правила выбора системы защиты, использования паролей. Защита электронной почты. Использование шифрования – криптография. Применение антивирусных программ.
доклад, добавлен 07.01.2015История развития различных операционных систем для мобильных устройств. Оптимизация кода системы для работы на устройствах с ограниченными ресурсами. Улучшение кэширования кода и ускорение работы программ при пониженных требованиях к энергопотреблению.
статья, добавлен 01.04.2019Идентификация и аутентификация как основа программно-технических средств безопасности. Использование программных генераторов паролей. Анализ ролевого управления доступом. Наложение технических ограничений на число неудачных попыток входа в систему.
реферат, добавлен 15.03.2016Специфика анализа существующего состояния информационной системы предприятия, выявление недостатков и определение требований пользователей. Характеристика деятельности IT-менеджера по разработке оперативных планов для каждого этапа жизненного цикла ИС.
тест, добавлен 04.12.2014VPN как технология, которая объединяет доверенные сети, узлы и пользователей через открытые сети. Достоинства, недостатки и перспективы. Реализация одноранговой модели. Использование Internet в качестве магистрали для передачи корпоративного IP-трафика.
курсовая работа, добавлен 06.06.2014Понятие и виды компьютерных преступлений, финансовые кражи и программное пиратство. Разработка и распространение компьютерных вирусов, способы защиты от них. Хищение информации и защита от несанкционированного доступа. Взлом паролей и операционных систем.
курсовая работа, добавлен 10.05.2012Программируемые калькуляторы и первые карманные компьютеры. Исследование рынка ОС для мобильных устройств. Появление термина PDA. Отправка и получение факсов, возможность работы с электронной почтой и интернетом. Особенностей экранных навигаторов.
реферат, добавлен 18.11.2013Исследование механизмов динамической аутентификации по клавиатурному почерку в системе управления обучением. Анализ биометрических методов аутентификации, построение архитектуры системы, классификация пользователей на основе параметрического обучения.
статья, добавлен 07.03.2019Позиционные и непозиционные системы счисления, правила перевода чисел из одной системы счисления в другую. Двоичная, восьмеричная и шестнадцатиричная системы счисления. Измерение объема информационного сообщения в битах, байтах, килобайтах и мегабайтах.
курсовая работа, добавлен 21.02.2019Основные категории компьютерных преступлений. Вирусы, их источники и борьба с ними. Уровни защиты компьютерных и информационных ресурсов. Использование паролей. Защита электронной почты. Использование шифрования – криптографии. Антивирусные программы.
реферат, добавлен 07.01.2015Анализ возможных внешних угроз безопасности информации. Квалификация антропогенных источников информации, мероприятия по недопущению или исключению инцидентов с безопасностью информации. Способы аутентификации пользователей при удаленном доступе.
дипломная работа, добавлен 02.06.2013Типы систем, определяющих соответствующую информационную технологию работы на персональном компьютере в целях поддержки принятия решений. Структура информационной системы, ее функциональное назначение. Эволюция подходов к применению компьютерных систем.
реферат, добавлен 09.12.2017История зарождения мобильных операционных систем. Программируемые калькуляторы и первые карманные компьютеры. Основными задачи, стоящие перед PDA. Первый коммуникатор от Nokia и последний от Apple. Операционные системы для современных мобильных устройств.
реферат, добавлен 09.12.2015Исследование теории формальных языков. Характеристика объектно-атрибутной архитектуры для реализации абстрактного автомата и транслятора языка. Особенность создания архитектуры автомата. Разработка виртуальных устройств и их программная реализация.
дипломная работа, добавлен 04.12.2019Схема защищённого хранения паролей с помощью хеширования. Конкретные криптографические хеш-функции. Хеш-функции в электронно-цифровой подписи. Функции шифрования MySQL. Обратимое и необратимое шифрование. Логика выполнения и основные шаги алгоритма MD5.
курсовая работа, добавлен 23.09.2016Этапы и методы, применяемые в процессе компьютерного решения задач в сфере экономики, их особенности. Постановка задачи и описание последовательности ее решения на персональном компьютере, основные требования к используемому программному обеспечению.
курсовая работа, добавлен 23.05.2014Исследование организационной структуры и функций отделов предприятия. Обзор общих требований техники безопасности при работе на персональном компьютере. Современные информационные технологии, позволяющие обеспечить прозрачность и управление предприятием.
отчет по практике, добавлен 17.06.2013История создания средств усиленной аутентификации, их функциональные особенности. Разработка средств аутентификации с целью предотвращения несанкционированного вмешательства посторонних лиц. Положительные и отрицательные стороны USB-токена JaCarta U2F.
статья, добавлен 10.03.2019Особенности архивирования и восстановления системы, с использованием стандартных утилитов Windows XP. Базовые понятия службы резервного копирования. Разработка и реализация стратегии резервного копирования файлов. Выбор архивных устройств и носителей.
контрольная работа, добавлен 07.11.2017Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.
контрольная работа, добавлен 01.12.2014Анализ Х11 – протокола, позволяющего передавать окна приложений, которые запускаются на удаленном компьютере с помощью X-Client’a, а так же принимать и пробрасывать основные события на локальном X-Server’e. Описание реализации X-Client’a для Windows OS.
статья, добавлен 15.01.2019Понятие, измерение, количество, качество и способы представления информации. Состав и назначение основных элементов персонального компьютера. Особенности системы управления базами данных и знаний, их свойства. Программы для работы в сети Интернет.
реферат, добавлен 23.09.2012Анализ составления проектной документации на разработку информационной системы. Организация безопасной работы на персональном компьютере. Установка нескольких антивирусных продуктов на узлы локальной сети. Характеристика настройки и внедрения проекта.
отчет по практике, добавлен 08.04.2015Преимущества и недостатки встроенных средств защиты данных на устройствах Android. Реализация приложения в качестве инновационного способа защиты данных мобильного устройства - последовательности смайликов, которая задается при первоначальном запуске.
статья, добавлен 27.01.2019