Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Базовые средства аутентификации при цифровой передачи данных

Купить за 600 руб.
Страниц
41
Размер файла
202.87 КБ
Просмотров
6
Покупок
0

Введение

Интенсивное развитие средств связи и широкое внедрение информационных технологий во все сферы жизни делают все более актуальной проблему защиты информации. Преступления в сфере передачи и обработки информации в ряде стран, по мнению специалистов, превратились в национальное бедствие. Особенно широкий размах получили преступления в системах телекоммуникаций, обслуживающих банковские и торговые учреждения. По официальным источникам, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют 150-300 млрд. долл.

Как убедиться в том, что полученный вами документ - абсолютно точная копия отправленного вам оригинала? Рассмотренная ситуация не настолько искуственна, как может показаться с первого взгляда. Сейчас, когда цифровая коммерция быстро становится реальностью, доверие пользователей к подобного рода системам целиком зависит от безопасности транзакций. Если отправить по электронной почте или передать на гибком диске файл с электронной таблицей, то каким образом получатель узнает о том, что никто, через кого эта информация прошла, не внес никаких изменений? Если переслать по сети Internet номер своей кредитной карточки, то как адресат убедится в том, что именно вы сделали этот заказ? Решение этих вопросов придется искать в специальном разделе математики, который называют криптографией. Часто под этим термином подразумевается обычное кодирование, однако область криптографии не ограничена лишь теорией шифрования данных. Она также охватывает вопросы, связанные с подлинностью цифровых данных - как проверить достоверность цифровых данных и как снабдить электронные документы чем-то подобным подписи, имея в распоряжении лишь нулей и единиц.

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационно-телекоммуникационных и управляющих систем, к возникновению принципиально новых, так называемых информационных технологий.

При выработке подходов к решению проблемы компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и вычислительной системы не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.

Оглавление

- Введение

- Понятие безопасности данных

- Базовые технологии безопасности

- Аутентификация

- Авторизация доступа

- Аудит

- Технология защищенного канала

- Технологии аутентификации

- Сетевая аутентификация на основе многоразового пароля

- Аутентификация с использованием одноразового пароля

- Синхронизация по времени

- Схема с использованием слова-вызова

- Аутентификация на основе сертификатов

- Схема использования сертификатов

- Сертифицирующие центры

- Инфраструктура с открытыми ключами

- Аутентификация информации

- Цифровая подпись

- Аутентификация программных кодов

- Система Kerberos

- Первичная аутентификация

- Получение разрешения на доступ к ресурсному серверу

- Получение доступа к ресурсу Заключение

- Список использованной литературы

Список литературы

1. Константин Кузовкин. Удаленный доступ к информационным ресурсам. Аутентификация. // Директор информационной службы - 2003 - №9.

. Константин Кузовкин. Защищенная платформа для Web-приложений. // Открытые системы - 2001 - №4.

. Алексей Лукацкий. Неизвестная VPN // Компьютер-Пресс - 2001 - №10.

. Интернет-ресурсы

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
41
Размер файла
202.87 КБ
Просмотров
246
Покупок
0
Базовые средства аутентификации при цифровой передачи данных
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
2022 оценок
среднее 4.9 из 5
Александр Спасибо большое за работу! Сделано все качественно, быстро и на высшем уровне. Рекомендую!
Александр Спасибо вам большое за проделанную работу! Александр, человек своего дела. Выполнил все поставленные задачи в лучшем...
Геннадий Всё отлично, большое спасибо автору!
Дмитрий Решение точное , присылает быстро!
Александр Александр просто мой спаситель! Несмотря на маленький срок, он справился вовремя и качественно! Я измучалась с...
Наталья Всë супер огромное спасибо
Дмитрий Быстро, качественно и в срок.
Анастасия Благодарю за помощь!
Рита Рекомендую автора, отличная работа!
Анастасия Всё отлично! Спасибо за помощь!