Реализация двухкомпонентной системы аутентификации пользователей с использованием мобильных устройств
Особенности классической реализации менеджеров паролей: основные недостатки. Разработка менеджера паролей, лишённого описанных недостатков, при сохранении полноценного набора возможностей и уровня безопасности на конкретном персональном компьютере.
Подобные документы
Изучение понятий аутентификация, идентификация, принципы защиты персональных данных. Применение одноразовых паролей. Выбор технологий и средств аутентификации. Сущность проблем безопасности. Изучение механизмов аппаратной аутентификации и идентификации.
курсовая работа, добавлен 04.12.2017Традиционные методы идентификации и аутентификации. Использование паролей и кодов доступа. Принципы построения биометрических систем динамической идентификации и аутентификации. Проектируемые программные средства. Защита от несанкционированного доступа.
реферат, добавлен 23.10.2014Информационная сфера сегодня – не только одна из сфер международного сотрудничества, но и объект соперничества. Политика паролей. Понятие информационной безопасности. Угрозы информационной безопасности. Способы и методы защиты информационных ресурсов.
контрольная работа, добавлен 27.10.2021Изучение принципов формирования паролей Windows и мест их хранения. Анализ методов взлома и хеширования. Перехват аутентификационных пакетов в сети. Применение специальных программ обнаружения паролей. Практическое применение программы NT Passworder.
лабораторная работа, добавлен 19.10.2014Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.
дипломная работа, добавлен 07.08.2018Разработка мобильных приложений, запускаемых под операционной системой Android, где языком программирования является язык Java. Использование приложения для определения местоположения пользователей мобильных устройств. Элементы управления приложением.
статья, добавлен 23.01.2019Особенности парольной системы аутентификации, возможные средства взлома парольных систем и правила защиты паролей. Методы проверки принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности учетной записи пользователя.
контрольная работа, добавлен 25.06.2017Анализ проблем пользователей и разработчиков мобильных приложений. Общие методы оптимизации потребления ресурсов для портативных устройств. Оптимизация энергопотребления экранов мобильных устройств. Выбор фреймворка автоматического тестирования.
дипломная работа, добавлен 17.08.2020Варианты использования приложения, выполняющего регистрацию клиентов, ввод логина, паролей и IP-адресов, сохраняя идентификационные данные в базе данных. Модульная структура программы. Спецификация на программные модули. Шифрование паролей по алгоритму.
лабораторная работа, добавлен 06.03.2015Особенности разработки мобильных приложений на платформе системы 1С. Определение основных возможностей мобильных устройств, к которым предоставляет доступ платформа 1С. Характеристика недостатков разработки приложений, настройка свойств конфигурации.
статья, добавлен 25.02.2019Законодательные основы положения информационной безопасности. Анализ информационных ресурсов предприятия. Меры защиты информации от несанкционированного доступа. Политика паролей для пользователей учетных записей. Преимущества использования ОС Windows 8.
курсовая работа, добавлен 28.05.2014Необходимость аутентификации в компьютерных системах, ее типы, достоинства и недостатки. Механизмы аутентификации, реализованные с помощью криптографических протоколов. Основные составляющие архитектуры средств безопасности для IP-уровня и их особенности.
методичка, добавлен 14.05.2015Создание программного продукта по генерированию паролей на основе построенного алгоритма: справочная система, сопроводительная документация и код программы в системе Delphi 7.0. Решение задач по хранению информации на рабочих станциях с помощью программы.
курсовая работа, добавлен 23.11.2011Разработка базы данных автоматизированной информационной системы. Создание пользователей, логинов и задание им паролей. Составление реляционных отношений. Определение атрибутов сущностей. Запросы базы данных. Представления, процедуры и триггеры.
дипломная работа, добавлен 07.08.2018Современное развитие информационных технологий, понятие аутентификации и идентификации персональных данных пользователя. Методы определения биометрических характеристик. Подбор паролей и принципы работы программных средств безопасности компьютера.
курсовая работа, добавлен 18.04.2015Достоинства и недостатки парольной системы аутентификации пользователей, меры по повышению надежности парольной защиты. Использование смарт-карт и USB-токенов для входа в систему. Аутентификация пользователя по уникальным биометрическим характеристикам.
лабораторная работа, добавлен 13.09.2013Разработка схемы адресации. Распределение бит для адресации подсетей. Спецификация оборудования локальной и глобальной сети. Расчет стоимости активного оборудования. Настройки для всех устройств. Разработка системы паролей. Настройка маршрутизаторов.
курсовая работа, добавлен 25.10.2012Аутентификация как одна из старых и одновременно актуальных проблем в области информационной безопасности. Правила образования паролей. Устранение части недостатков парольного метода с помощью системы распознания клавиатурного почерка пользователя.
статья, добавлен 30.04.2018Мобильная операционная система - программная платформа, обеспечивающая работу смартфонов, планшетов и других мобильных устройств. Статистика использования мобильных операционных систем в мире. Сравнение ОС: Android, IOS, Windows Phone, Harmony OS.
презентация, добавлен 28.03.2024Мобильные технологии как важный элемент обеспечения информационной безопасности и непрерывности бизнеса, значение мобильных устройств в корпоративном сегменте. Задачи и направления безопасной реализации преимуществ мобильности в корпоративной среде.
статья, добавлен 18.07.2018Анализ трафика для получения паролей и идентификаторов пользователей в сети Internet. Протоколы обмена, позволяющие защитить сетевое соединение и зашифровать трафик. Внедрение ложного объекта путем использования недостатков алгоритмов удаленного поиска.
реферат, добавлен 06.03.2013Варианты реализации обеспечения централизованной аутентификации, авторизации и учета пользователей, а также совместного использования данного протокола и стандарта 802.1x. Важность обеспечения безопасности и управления доступом в рамках сетевого аудита.
статья, добавлен 07.12.2024Аутентификация как проверка подлинности предъявленного пользователем идентификатора. Сетевые службы аутентификации и принципы их построения. Классификация способов аутентификации, их преимущества и недостатки. Аутентификации с использованием ЭЦП.
реферат, добавлен 12.12.2018Обоснование топологии сети. Выбор коммутаторов, маршрутизаторов кампусов, ядра и доступа в Интернет. Разработка схем адресации и символических имен устройств, системы паролей. Настройка активного оборудования для поддержки технологии передачи данных.
курсовая работа, добавлен 17.02.2019Анализ развития информационных систем по технологии единого входа. Организация доступа к сетевым ресурсам с идентификацией пользователей в помощью встроенного менеджера паролей. Учёт параметров индивидуальности. Использование метода мандатного доступа.
статья, добавлен 30.10.2016