Аутентификация пользователей при удаленном доступе

Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

Подобные документы

  • Архитектура СУБД Postgres. Системы мониторинга и резервного копирования. Защита информации в информационных системах персональных данных. Учетные записи, права доступа. Мониторинг и настройка производительности. Использование средств аутентификации.

    презентация, добавлен 25.01.2023

  • Анализ особенностей развития технологий беспроводного доступа. Беспроводные локальные сети WLAN. Топология беспроводных сетей Wi-Fi. Беспроводное оборудование, применяемое в Wi-Fi сетях. Выбор оборудования, точки доступа и беспроводного коммутатора.

    дипломная работа, добавлен 15.06.2021

  • Рассмотрение подходов к решению проблемы обеспечения удаленного доступа к корпоративным данным бизнес-пользователей, находящихся на различных уровнях иерархии управления. Анализ реализаций мобильных приложений для систем электронного документооборота.

    статья, добавлен 28.07.2021

  • Задача аутентификации данных. Подходы к контролю неизменности данных. Выработка кода аутентификации сообщений и обнаружения манипуляций. Цифровая подпись на основе традиционных блочных шифров. Модификация схемы Диффи-Хеллмана для подписи битовых групп.

    курсовая работа, добавлен 16.01.2018

  • Аутентификация в Windows 2000. Преимущества аутентификации по протоколу Kerberos, ее стандарты. Характеристика подпротоколов TGS Exchange и CS Exchange. Процесс аутентификации за пределами домена. Сущность билета, ограничение срока его действия.

    курсовая работа, добавлен 30.08.2017

  • Постулаты BAN-логики. Правила и значения сообщения, проверки нонсов, полномочий. Анализ протокола аутентификации участников сеанса. Описание протокола аутентификации. Идеализация протокола, предположения о начальном состоянии. Формальный анализ протокола.

    реферат, добавлен 15.09.2012

  • Процесс авторизации доступа к сети и уровни защиты данных. Анализ системных свойств файлов и каталогов, права пользователей на них. Аутентификация пользователей при подключении к сети и поиск объекта по идентификатору. Применения сигнатуры NCP-пакетов.

    реферат, добавлен 30.01.2013

  • Особенности разработки систем автоматического регулирования. Анализ технологии аутентификации и сбора статистики. Способы поддержки серверов доступа. Этапы проектирования базы данных. Общая характеристика системы защиты от нелегального копирования.

    дипломная работа, добавлен 03.06.2017

  • Обоснование необходимости защиты персональных данных. Определение мер совершенствования организационного обеспечения защиты данных. Общее описание инструкций по идентификации, аутентификации пользователей и контролю доступа в информационной системе.

    дипломная работа, добавлен 27.01.2018

  • Клиент-серверная архитектура, её основные виды. Механизм аутентификации пользователей для сервера MySQL с использованием SSL - сертификатов. Настройка системы автоматизации предприятия. Тестирование системы на уязвимости с использованием сканера OpenVAS.

    дипломная работа, добавлен 07.08.2018

  • Актуальные программные инструменты формального анализа протоколов аутентификации и авторизации. Возможность повышении уровня достоверности оценки безопасности протоколов аутентификации и авторизации распределенных систем путем применения БАН-логики.

    статья, добавлен 01.02.2019

  • Особенности парольной системы аутентификации, возможные средства взлома парольных систем и правила защиты паролей. Методы проверки принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности учетной записи пользователя.

    контрольная работа, добавлен 25.06.2017

  • Задачи администрирования локальных сетей. Маршрутизация в сетях TCP/IP. Трансляция сетевых адресов. Создание интерфейсов, фильтрация пакетов. Стандартные конфигурации для серверов удаленного доступа. Безопасное соединение между двумя частными сетями.

    лекция, добавлен 09.03.2017

  • Методики проектирования технических средств, обеспечивающих использование коммуникатора или сотового телефона не только контролировать технологический процесс, но и программировать в удаленном доступе. Использование современных языков программирования.

    статья, добавлен 02.02.2019

  • Технологии виртуализации и угрозы безопасности информационным системам. Разграничение доступа при удаленном управлении виртуальной инфраструктурой, построенной на базе KVM для ОС Linux, его плюсы и основные проблемы, возникшие при проектировании решения.

    статья, добавлен 03.05.2019

  • Анализ технологий высокоскоростного цифрового доступа. Применение в локальной сети единых протоколов для всех пользователей. Основы функционирования глобальной сети Интернет, её топология. Доменная система имен. Оборудование для маршрутизации пакетов.

    лекция, добавлен 07.05.2014

  • Признаки отпечатка пальца. Ограничения и требования технологии идентификации по отпечаткам пальцев. Определение вероятности пропуска "чужого" субъекта средством аутентификации по отпечатку пальца, а также средством аутентификации по образцу голоса.

    контрольная работа, добавлен 26.11.2016

  • Установка, разработка конфигурации и дальнейшее администрирование веб-сервера Apache в системе в Ubuntu. Настройка операционной системы и удаленного управления. Основные команды; соединение и передача данных. Аутентификация, способы доступа к серверу.

    реферат, добавлен 24.06.2014

  • Понятие защиты информации. Защита персонального компьютера от несанкционированного доступа, информации в базах данных. Архитектура защиты Access. Система безопасности SQL Server. Пользователи базы данных. Ограничение доступа пользователей к данным.

    курсовая работа, добавлен 15.07.2012

  • Общие характеристики объекта внедрения системы защиты. Основные преднамеренные искусственные угрозы. Средства аппаратной защиты сети от почтовой бомбардировки, вирусов и атаки с подбором пароля. Конструкция маршрутизатора. Методы аутентификации.

    дипломная работа, добавлен 01.10.2017

  • Основы биометрической аутентификации, характеристика видов биометрических систем: распознавание по отпечаткам пальцев, по радужной оболочке и сетчатке глаза, по геометрии лица и руки, по рисунку вен на ладони. Сравнение разных биометрических технологий.

    дипломная работа, добавлен 07.08.2018

  • Совершенствование методов системы управления доступом и регистрации пользователей как приоритетное направление развития информационных систем. Современнные методы аутентификации пользователя при помощи USB-токенов или считывания биометрических данных.

    реферат, добавлен 12.10.2014

  • Описывается ряд недостатков стандартного способа аутентификации операционной системы Windows, представленной в виде пары логин-пароль. Проводится анализ аппаратных и программных средств способных повысить безопасность процесса аутентификации пользователя.

    статья, добавлен 18.12.2017

  • Достоинства и недостатки современных технологий обработки информации. Способы установления удаленного доступа к информационным базам. Рассмотрение программных решений при конфигурировании сервера для распознавания операционной системы на компьютере.

    реферат, добавлен 01.09.2014

  • Исследование и реализация механизма двухфакторной аутентификации с использованием библиотеки PAM с использованием сервиса Яндекс.ключ. Настройка двухфакторной аутентификации с использованием конфигурационных файлов PAM для локальных и сетевых сервисов.

    статья, добавлен 10.12.2024

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.