Аутентифікація користувачів на основі токенів безпеки
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Правильне функціонування підсистеми безпеки комп‘ютерної системи вимагає реалізації ряду функцій загального призначення, пов‘язаних з перетворенням вмісту об‘єктів системи (файлів, записів бази даних тощо) або з обчислення деяких спеціальних функцій, які суттєво залежать від вмісту об‘єктів. До таких функцій належать алгоритми контролю цілісності об‘єктів, аутентифікації та авторизації об‘єктів, що керують процесами, а також алгоритми підтримання конфіденційності інформації, що міститься в об‘єктах комп‘ютерної системи.
Міжнародні та національні стандарти описують ряд добре відомих та вивчених функцій захисного характеру, зокрема алгоритми хешування MD5, MD2, SHA тощо; алгоритми генерування та перевірки електронного цифрового підпису RSA, DSS та інших. Усі ці алгоритми мають різні механізми викликів (зокрема, різну довжину аргументів). Це, у свою чергу, означає, що вони несумісні між собою.
Тому задача вбудовування тих чи інших захисних механізмів в операційну систему на основі якогось одного алгоритму буде виглядати неефективною, особливо, якщо ця ОС розповсюджується в різних регіонах земної кулі. В цьому випадку логічним є побудова "шаруватої" структури, де окремий шар, реалізований, скажемо, як набір динамічних бібліотек, відповідає за захист інформації. Цей спосіб досить універсальний і широко застосовується у сімействі операційних систем Windows. Таким способом можна розв‘язати великий клас задач, пов‘язаних з універсалізацією ОС: від національних налаштувань системи до реалізації різноманітних засобів безпеки.
Зрозуміло, що такі структури повинні мати т.зв. "відкритий інтерфейс", тобто бути детально документованими для того, щоби програмісти могли використати засоби цієї структури при створенні прикладного програмного забезпечення, в тому числі і для захисту інформації.
Міжнародні та національні стандарти описують ряд добре відомих та вивчених функцій захисного характеру, зокрема алгоритми хешування MD5, MD2, SHA тощо; алгоритми генерування та перевірки електронного цифрового підпису RSA, DSS та інших. Усі ці алгоритми мають різні механізми викликів (зокрема, різну довжину аргументів). Це, у свою чергу, означає, що вони несумісні між собою.
Тому задача вбудовування тих чи інших захисних механізмів в операційну систему на основі якогось одного алгоритму буде виглядати неефективною, особливо, якщо ця ОС розповсюджується в різних регіонах земної кулі. В цьому випадку логічним є побудова "шаруватої" структури, де окремий шар, реалізований, скажемо, як набір динамічних бібліотек, відповідає за захист інформації. Цей спосіб досить універсальний і широко застосовується у сімействі операційних систем Windows. Таким способом можна розв‘язати великий клас задач, пов‘язаних з універсалізацією ОС: від національних налаштувань системи до реалізації різноманітних засобів безпеки.
Зрозуміло, що такі структури повинні мати т.зв. "відкритий інтерфейс", тобто бути детально документованими для того, щоби програмісти могли використати засоби цієї структури при створенні прикладного програмного забезпечення, в тому числі і для захисту інформації.
Другие работы
Управление сетями связи
ss011msv
: 6 февраля 2013
Задание к работе.
Расшифровать нижеприведенные сообщения управляющего протокола, в соответствии с поставленными ниже в пп. 1…18 вопросами.
Определить из приведенных сообщений:
1. Фирму-поставщика оборудования сетевых интерфейсов
2. MAC-адреса источника и назначения
3. Тип протокола, обслуживаемого данным Ethernet-кадром
4. Версию протокола сетевого уровня
5. Приоритет сетевого уровня для данной дейтаграммы
6. Длину пакета сетевого уровня (в байтах)
7. Время жизни данной дейтаграммы
8. Пр
400 руб.
Проект 2-х этажного кирпичного административного здания
GnobYTEL
: 14 ноября 2015
Согласно заданию запроектировано 2-х этажное кирпичное административное здание.
Пункт строительства Пензенской области
Рельеф строительной площадки спокойный
Нормативная глубина промерзания грунта 1,5 м
Класс капитальности здания II
Степень о
111 руб.
Геотектоника. Тектонические движения земной коры
DocentMark
: 25 сентября 2013
Тектонические движения - движения земной коры, вызванные процессами проходящими в ее недрах. Основной причиной тектонических движений считаются конвективные течения в мантии, возбуждаемые теплом распада радиоактивных элементов и гравитационной дифференциацией ее вещества в сочетании с действием силы тяжести и стремлением литосферы к гравитационному равновесию по отношению к поверхности астепосферы.
1.Вертикальные тектонические движения.
Любой участок земной поверхности с течением времени неодно
5 руб.
Экзаменационная работа по предмету: Спутниковые и радиорелейные системы передачи. Билет №18
SybNet
: 16 февраля 2013
Экзаменационная работа по предмету Спутниковые и радиорелейные системы передачи, ДО СибГУТИ, билет №18
Специальность - Многоканальные телекоммуникационные системы.
Вопрос №1: Многопозиционные методы модуляции в ЦРРЛ.
Вопрос №2: Энергетический расчет спутниковых линий связи.
100 руб.