Внимание! Studlandia не продает дипломы, аттестаты и иные документы об образовании. Наши специалисты оказывают услуги консультирования и помощи в написании студенческих работ: в сборе информации, ее обработке, структурировании и оформления работы в соответствии с ГОСТом. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.
Нужна индивидуальная работа?
Подберем литературу
Поможем справиться с любым заданием
Подготовим презентацию и речь
Оформим готовую работу
Узнать стоимость своей работы
Дарим 200 руб.
на первый
заказ

Дипломная работа на тему: Базовые средства аутентификации при цифровой передачи данных

Купить за 600 руб.
Страниц
41
Размер файла
202.87 КБ
Просмотров
4
Покупок
0

Введение

Интенсивное развитие средств связи и широкое внедрение информационных технологий во все сферы жизни делают все более актуальной проблему защиты информации. Преступления в сфере передачи и обработки информации в ряде стран, по мнению специалистов, превратились в национальное бедствие. Особенно широкий размах получили преступления в системах телекоммуникаций, обслуживающих банковские и торговые учреждения. По официальным источникам, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют 150-300 млрд. долл.

Как убедиться в том, что полученный вами документ - абсолютно точная копия отправленного вам оригинала? Рассмотренная ситуация не настолько искуственна, как может показаться с первого взгляда. Сейчас, когда цифровая коммерция быстро становится реальностью, доверие пользователей к подобного рода системам целиком зависит от безопасности транзакций. Если отправить по электронной почте или передать на гибком диске файл с электронной таблицей, то каким образом получатель узнает о том, что никто, через кого эта информация прошла, не внес никаких изменений? Если переслать по сети Internet номер своей кредитной карточки, то как адресат убедится в том, что именно вы сделали этот заказ? Решение этих вопросов придется искать в специальном разделе математики, который называют криптографией. Часто под этим термином подразумевается обычное кодирование, однако область криптографии не ограничена лишь теорией шифрования данных. Она также охватывает вопросы, связанные с подлинностью цифровых данных - как проверить достоверность цифровых данных и как снабдить электронные документы чем-то подобным подписи, имея в распоряжении лишь нулей и единиц.

Бурное развитие средств вычислительной техники открыло перед человечеством небывалые возможности по автоматизации умственного труда и привело к созданию большого числа разного рода автоматизированных информационно-телекоммуникационных и управляющих систем, к возникновению принципиально новых, так называемых информационных технологий.

При выработке подходов к решению проблемы компьютерной, информационной безопасности следует всегда исходить из того, что защита информации и вычислительной системы не является самоцелью. Конечной целью создания системы компьютерной безопасности является защита всех категорий субъектов, прямо или косвенно участвующих в процессах информационного взаимодействия, от нанесения им ощутимого материального, морального или иного ущерба в результате случайных или преднамеренных воздействий на информацию и системы ее обработки и передачи.

Оглавление

- Введение

- Понятие безопасности данных

- Базовые технологии безопасности

- Аутентификация

- Авторизация доступа

- Аудит

- Технология защищенного канала

- Технологии аутентификации

- Сетевая аутентификация на основе многоразового пароля

- Аутентификация с использованием одноразового пароля

- Синхронизация по времени

- Схема с использованием слова-вызова

- Аутентификация на основе сертификатов

- Схема использования сертификатов

- Сертифицирующие центры

- Инфраструктура с открытыми ключами

- Аутентификация информации

- Цифровая подпись

- Аутентификация программных кодов

- Система Kerberos

- Первичная аутентификация

- Получение разрешения на доступ к ресурсному серверу

- Получение доступа к ресурсу Заключение

- Список использованной литературы

Список литературы

1. Константин Кузовкин. Удаленный доступ к информационным ресурсам. Аутентификация. // Директор информационной службы - 2003 - №9.

. Константин Кузовкин. Защищенная платформа для Web-приложений. // Открытые системы - 2001 - №4.

. Алексей Лукацкий. Неизвестная VPN // Компьютер-Пресс - 2001 - №10.

. Интернет-ресурсы

Как купить готовую работу?
Авторизоваться
или зарегистрироваться
в сервисе
Оплатить работу
удобным
способом
После оплаты
вы получите ссылку
на скачивание
Страниц
41
Размер файла
202.87 КБ
Просмотров
369
Покупок
0
Базовые средства аутентификации при цифровой передачи данных
Купить за 600 руб.
Похожие работы
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
Прочие работы по предмету
Сумма к оплате
500 руб.
Купить
Заказать
индивидуальную работу
Гарантия 21 день
Работа 100% по ваши требованиям
от 1 000 руб.
Заказать
103 972 студента обратились
к нам за прошлый год
1984 оценок
среднее 4.2 из 5
Сергей Быстрая и качественная работа
Александр Сделанная курсовая работа отлично, надо было исправить работу так как преподаватель строгий, принял полностью работу...
Алла Работа выполнена на отлично и даже раньше срока, оговоренного нами! Большое спасибо! Рекомендую данного эксперта.
Александр Александр сделал хорошую курсовую, я её конечно доработаю по своему , работой довольна , сделал на 3 недели быстрее...
Наталья Работа выполнена в срок и по всем требованиям, спасибо огромное!
Александр Задачи по дискретной математике были выполнены очень быстро, еще раньше указанного срока И по очень хорошей цене!...
Масма Благодарю за работу, замечаний нет!
Мария Для меня это лучший преподаватель, которого я знаю! Огромную работу, которую выполнила Мария, это было гениально!!!!...
Дмитрий Спасибо! Сделали всё в срок, быстро и качественно
Сергей Сергей, очень хороший специалист, отлично проведенная работа, спасибо огромное