на первый
заказ
Дипломная работа на тему: Базовые средства аутентификации при цифровой передачи данных
Купить за 600 руб.Введение
Интенсивное развитие средств связи и широкое внедрение информационных технологий во все сферы жизни делают все более актуальной проблему защиты информации. Преступления в сфере передачи и обработки информации в ряде стран, по мнению специалистов, превратились в национальное бедствие. Особенно широкий размах получили преступления в системах телекоммуникаций, обслуживающих банковские и торговые учреждения. По официальным источникам, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют 150-300 млрд. долл.Как убедиться в том, что полученный вами документ - абсолютно точная копия отправленного вам оригинала? Рассмотренная ситуация не настолько искуственна, как может показаться с первого взгляда. Сейчас, когда цифровая коммерция быстро становится реальностью, доверие пользователей к подобного рода системам целиком зависит от безопасности транзакций. Если отправить по электронной почте или передать на гибком диске файл с электронной таблицей, то каким образом получатель узнает о том, что никто, через кого эта информация прошла, не внес никаких изменений? Если переслать по сети Internet номер своей кредитной карточки, то как адресат убедится в том, что именно вы сделали этот заказ? Решение этих вопросов придется искать в специальном разделе математики, который называют криптографией. Часто под этим термином подразумевается обычное кодирование, однако область криптографии не ограничена лишь теорией шифрования данных. Она также охватывает вопросы, связанные с подлинностью цифровых данных - как проверить достоверность цифровых данных и как снабдить электронные документы чем-то подобным подписи, имея в распоряжении лишь нулей и единиц.
Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационно-телекоммуникационных и управляющих систем, к возникновению принципиально новых, так называемых информационных технологий.
При выработке подходов к решению проблемы компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и вычислительной системы не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.
Оглавление
- Введение- Понятие безопасности данных
- Базовые технологии безопасности
- Аутентификация
- Авторизация доступа
- Аудит
- Технология защищенного канала
- Технологии аутентификации
- Сетевая аутентификация на основе многоразового пароля
- Аутентификация с использованием одноразового пароля
- Синхронизация по времени
- Схема с использованием слова-вызова
- Аутентификация на основе сертификатов
- Схема использования сертификатов
- Сертифицирующие центры
- Инфраструктура с открытыми ключами
- Аутентификация информации
- Цифровая подпись
- Аутентификация программных кодов
- Система Kerberos
- Первичная аутентификация
- Получение разрешения на доступ к ресурсному серверу
- Получение доступа к ресурсу Заключение
- Список использованной литературы
Список литературы
1. Константин Кузовкин. Удаленный доступ к информационным ресурсам. Аутентификация. // Директор информационной службы - 2003 - №9.. Константин Кузовкин. Защищенная платформа для Web-приложений. // Открытые системы - 2001 - №4.
. Алексей Лукацкий. Неизвестная VPN // Компьютер-Пресс - 2001 - №10.
. Интернет-ресурсы
или зарегистрироваться
в сервисе
удобным
способом
вы получите ссылку
на скачивание
к нам за прошлый год