Аутентификация пользователей при удаленном доступе

Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

Подобные документы

  • Настройка удаленного рабочего стола в Windows XP. Новые возможности подключения к удаленному рабочему столу в Windows 7 и Windows 2008 R2. Поддержка записи двунаправленных аудиопотоков. Полноценная поддержка интерфейса Aero. Настройка удаленного доступа.

    отчет по практике, добавлен 23.07.2012

  • Понятие локальной вычислительной сети (ЛВС). Защита файловых серверов и баз данных. Угрозы безопасности в ЛВС. Основные цели сетевой безопасности. Способы и средства защиты информации в ЛВС. Программы идентификации и аутентификации пользователей сети.

    курсовая работа, добавлен 08.08.2012

  • Практические рекомендации по разработке концепции информационной безопасности. Административный, организационный и технический уровень ИБ. Меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.

    реферат, добавлен 18.08.2014

  • Локальные сети как неотъемлемая часть современного офиса, пример сетевой организации. Роль и задачи службы административного управления сетью. Состав и содержание персональных данных. Средства защиты персональных данных от несанкционированного доступа.

    реферат, добавлен 01.02.2014

  • Методы обеспечения информационной безопасности в сети Интернет. Назначение экранирующих систем и основные требования к ним, роль аутентификации пользователей и способы управления доступом к информации. Безопасность программной среды и защита Web–серверов.

    курсовая работа, добавлен 29.07.2015

  • Создание необычного пароля или персонального идентификатора. Использование специальных устройств или программ по генерации пароля. Использование физических или биометрических данных пользователя. Применение многоуровневой и графической аутентификации.

    реферат, добавлен 25.12.2015

  • Современное развитие информационных технологий, понятие аутентификации и идентификации персональных данных пользователя. Методы определения биометрических характеристик. Подбор паролей и принципы работы программных средств безопасности компьютера.

    курсовая работа, добавлен 18.04.2015

  • Исследование динамического процесса аутентификации пользователей при помощи клавиатурного почерка со свободной выборкой текста. Описание алгоритма проверки пользователя и, при несовпадении идентификационных признаков, отказа системы в дальнейшей работе.

    статья, добавлен 08.03.2019

  • Исследование и сравнение способов защиты программного и информационного обеспечения. Оценка стойкости парольной защиты, существующих способов аутентификации. Разработка программы графической аутентификации, которая является более стойкой к взлому пароля.

    статья, добавлен 29.05.2017

  • Основы биометрической идентификации. Главные особенности метода аутентификации. Идентификация по рисунку папиллярных линий, радужной оболочке и капиллярам сетчатки глаз. Идентификация по почерку и динамике подписи. Перспективы биометрических технологий.

    реферат, добавлен 18.06.2012

  • Сущность облачных технологий. Предоставление пользователям удаленного доступа к услугам, вычислительным ресурсам и приложениям через Интернет. Категории и типы облаков. Частные, публичные, гибридные, общественные облака. Преимущества облачных вычислений.

    презентация, добавлен 03.12.2013

  • Значение интернета в обеспечении любому желающему постоянного доступа к любой информации. Его неограниченные ресурсы, полезные сведения, учеба, развлечения, возможность общения с компетентными людьми, услуги удаленного доступа, передачи файлов и почты.

    доклад, добавлен 24.06.2009

  • Распространение беспроводных информационных технологий. Предоставление пользователю таргетированной информации. Разграничение прав доступа к ресурсам сети. Три основных метода получения ключей обоими участниками передачи данных. Схема шифрования данных.

    статья, добавлен 10.01.2016

  • Принципы и этапы построения вычислительных сетей, а также технологические требования к ним. Авторизация доступа к данным сети и права пользователей на них. Аутентификация пользователей при подключении. Использование сигнатур для передачи NCP-пакетов.

    реферат, добавлен 08.10.2017

  • Выбор технологии локальной и глобальной сети. Избрание сетевого оборудования и аппаратных устройств. Подбор операционной системы для серверов и рабочих станций. Настройка маршрутизатора и удаленного доступа к филиалам. Обеспечение сетевой безопасности.

    курсовая работа, добавлен 17.05.2016

  • Расчет оптической сети, определение мощности передатчика. Организация передачи данных по разработанной сети при помощи кабельной модемной связи в стандарте EuroDOCSIS. Построение диаграммы уровней мощности для наиболее удаленного оптического узла.

    контрольная работа, добавлен 17.02.2017

  • Способы аутентификации и их применимость относительно системы. Проектирование таблицы в базе данных Identity. Регистрация пользователя и управление паролем. Реализация идентификационного сервиса в качестве основы системы. Триггер для репликации.

    дипломная работа, добавлен 20.10.2016

  • Основные понятия и современная техническая база информатики. Особенности алгоритмизации и программирования. Локальные и глобальные компьютерные сети. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий.

    курс лекций, добавлен 28.11.2011

  • Сущность дискреционной, мандатной и ролевой модели защиты информации. Правила, на которых основывается контроль доступа. Проектирование схемы дискреционного контроля доступа на кафедре, определение типов пользователей, видов информации и матрицы доступа.

    контрольная работа, добавлен 16.05.2016

  • Общие сведения о совместном доступе к файлам, понятие безопасности. Наименование и подключение ресурсов. Файловые системы с совместным доступом, протоколы. Изменение или запрет другим пользователям на доступ к файлам. Предназначение и виды разрешений.

    курсовая работа, добавлен 15.12.2013

  • Презентация программной разработки, обеспечивающей защиту персональных медицинских данных от несанкционированного доступа, поддержку современных средств идентификации пользователя и распределение доступа к отдельным модулям информационной системы.

    статья, добавлен 02.09.2018

  • Анализ механизмов идентификации объекта сети при доступе к встроенным функциям. Сетевые протоколы с закрытыми и открытыми ключами используемые для получения доступа к сетевым ресурсам. Взаимодействие с ЦРК при подтверждении подлинности пользователя.

    реферат, добавлен 05.09.2013

  • Способы организации доступа к сетевым ресурсам. Посредством моделирующего программного обеспечения Cisco Packet Tracer Instructor разработана и реализована модель фрагмента корпоративной сети по типу "звезда". Выбор программного средства моделирования.

    курсовая работа, добавлен 21.03.2023

  • Системные службы Windows 7. Агент защиты сетевого доступа. Адаптивная регулировка яркости. Биометрическая служба Windows. Группировка сетевых участников. Диспетчер автоматических подключений удаленного доступа. Журналы и оповещения производительности.

    реферат, добавлен 19.12.2012

  • Рассмотрение этапов настройки поддержки протокола SSH для устройства Cisco. Настройка имени IP-домена сети с помощью команды режима глобальной конфигурации ip-domain name. Использование высокоскоростных кабелей UTP Cat6 для подключение к Интернету.

    курсовая работа, добавлен 25.05.2022

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.