Аутентификация пользователей при удаленном доступе

Понятие удаленного доступа, значимость технологий удаленного доступа к корпоративной сети в современное время. Типы аутентификации, особенности удаленной аутентификации. Локальные и удаленные пользователи, защита внутренних ресурсов при удаленном доступе.

Подобные документы

  • Рассмотрение этапов настройки поддержки протокола SSH для устройства Cisco. Настройка имени IP-домена сети с помощью команды режима глобальной конфигурации ip-domain name. Использование высокоскоростных кабелей UTP Cat6 для подключение к Интернету.

    курсовая работа, добавлен 25.05.2022

  • Доказано, что оптимальным средством хранения ресурсов для организации единого хранилища информации является создание иерархической базы данных пользователей на базе протокола LDAP. Преимущества LDAP в плане структурированности и работы с клиентами.

    статья, добавлен 02.02.2019

  • Разработка инновационного метода аутентификации в мобильных приложениях. Анализ специфики рукописного пароля. Исследование архитектуры программного сервиса. Реализация библиотеки, позволяющей внедрять аутентификацию по подписи в мобильные приложения.

    статья, добавлен 02.02.2019

  • История создания и структура сети Интернет, принципы подключения к ней персонального компьютера. Различные методы получения информации под одним интерфейсом. Использование электронной почты, способы передачи файлов и подключения удаленного доступа.

    реферат, добавлен 29.07.2015

  • Обзор наиболее используемых подходов для формального анализа криптографических протоколов и программных инструментов, реализованных на основе данных подходов. Сделан вывод об актуальности использования БАН-логики для анализа протоколов аутентификации.

    статья, добавлен 01.02.2019

  • Рассмотрение последовательных процедур процесса регистрации пользователя в системе. Рассмотрение вопросов модификации алгоритма аутентификации с использованием открытого ключа с целью повышения информационной защиты в системах электронной коммерции.

    статья, добавлен 06.05.2018

  • Описание механизма аутентификации в сетях сотовой связи, а также анализ существующих зарубежных и российских алгоритмов. Исследование производительности криптографических примитивов, применяемых в зарубежных алгоритмах для процессоров с ARM- архитектурой.

    статья, добавлен 03.12.2018

  • Исследование утечек конфиденциальной информации аналитическим центром компании "InfoWatch". Идентификация и аутентификация как первый компонент организации защиты информации в сети. Повышение степени защиты данных от несанкционированного доступа.

    статья, добавлен 01.03.2019

  • Описание сути концепции облачных технологий, которая заключается в предоставлении конечным пользователям удаленного динамического доступа к услугам, вычислительным ресурсам и приложениям через Интернет. Характеристика типов и версий данного приложения.

    статья, добавлен 05.04.2019

  • Рассмотрен принцип работы метода анализа иерархии для определения оптимального выбора наиболее эффективного средства аутентификации. Для сравнения были отобраны устройства eToken PRO, iButton (DS1961S), ruToken, eToken PASS и eToken PRO Anywhere.

    статья, добавлен 18.12.2017

  • Изучение технологий обработки данных, в которых компьютерные ресурсы предоставляются Интернет-пользователю как онлайн-сервис. Характеристика достоинств и недостатков облачных технологий. Проведение исследования возможности удаленного доступа к сервисам.

    научная работа, добавлен 18.09.2020

  • Классификация средств защиты информации от несанкционированного воздействия, программы для идентификации пользователей, контроля доступа, шифрования данных. Особенности получения доступа и заражения системы компьютерными вирусами, троянами, снифферами.

    презентация, добавлен 20.06.2014

  • Два способа аутентификации пользователя по клавиатурному почерку: по вводу известной фразы (пароля); по вводу неизвестной фразы, генерируемой случайно. Сбор биометрической информации о работе пользователя при помощи замеров времен удержаний клавиш.

    статья, добавлен 26.04.2019

  • Настройка прав доступа к файлам разрешения NTFS. Подключение и отключение сетевого диска. Общий доступ с парольной защитой. Сеть с использованием системы разрешений. Современные возможности настройки прав доступа пользователей в системе Windows 7.

    контрольная работа, добавлен 01.12.2014

  • Основные понятия разработки файл-сервера на предприятии. Компоненты и функции входящие в файловые службы в Windows Server 2012 R2 Essentials. Реализация обмен информацией с базой данных. Характеристика авторизации и аутентификации пользователей сети.

    курсовая работа, добавлен 05.01.2018

  • Актуальность темы аутентификации (подтверждения подлинности идентификатора объекта) и ее надежности. Идентификация и аутентификация как основное программно-техническое средство, первая линия обороны, "проходная" информационного пространства организации.

    статья, добавлен 22.03.2019

  • Обеспечение простого, удобного и надежного доступа пользователя к распределенным общесетевым ресурсам. Локальные вычислительные сети и их преимущества. Передача данных на расстояние и их распределенная обработка. Сетевое программное обеспечение.

    контрольная работа, добавлен 23.10.2009

  • Принципы деятельности системы удаленного финансового документооборота. Обеспечение доступа к сетям крупнейших российских организаций с помощью СКЗИ "Континент-АП". Параметры ввода данных сертификата пользователя. Порядок копирования необходимых данных.

    статья, добавлен 19.02.2019

  • Характеристика средств защиты в банковской сфере. Причины нарушений записи информации в системе. Схема организации информационной безопасности. Применение средств защиты для идентификации пользователей в банке и аутентификации работников учреждения.

    курсовая работа, добавлен 21.02.2012

  • Определение основных угроз безопасности информации. Каналы несанкционированного доступа. Идентификация, аутентификация и авторизация пользователей как способы управления доступом. Особенности "оранжевой книги" национального центра защиты компьютеров.

    курсовая работа, добавлен 28.01.2014

  • Определение различий между аутентификацией и авторизацией. Сопоставление клиентской и серверной частей веб-приложения. Алгоритм работы самых простых средств аутентификации. Основные причины проверки подлинности через токен. Трехсторонняя аутентификация.

    статья, добавлен 24.07.2018

  • Сущность, стандарты и принцип действия беспроводных сетей. Способы обеспечения информационной безопасности доступа к сети Интернет, анализ инфраструктуры и настройка точки доступа компьютера к серверу. Особенности применения технологий Wi-Fi и Bluetooth.

    контрольная работа, добавлен 15.06.2015

  • Классификация систем управления и схемы архитектуры баз данных. Свойства и структурные элементы реляционных баз. Языки и среды программирования СУБД. Методы нормализации информации в таблицах. Организация локального и удаленного доступа к файлам сети.

    лекция, добавлен 02.04.2019

  • Ознакомление с понятием хакеров, которые получают или пытаются получить незаконный доступ к данным через компьютерные сети. Рассмотрение основных способов и сервисов защиты информации: экранирования, криптографии, идентификации и аутентификации.

    контрольная работа, добавлен 03.06.2014

  • Рассмотрение задач, возлагаемых на сети следующего поколения. Определение функциональной архитектуры NGN. Определение роли сети доступа при формировании NGN. Оценка требований к маршрутизатору, агрегирующему трафик. Оценка требований к полосе пропускания.

    дипломная работа, добавлен 08.10.2019

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.