Защита информации в компьютерных сетях (ДВ 1.2). Вариант №21

Состав работы

material.view.file_icon
material.view.file_icon Контрольная работа.docx
material.view.file_icon Механизмы идентификации и аутентификации субъектов доступа.pptx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Механизмы идентификации и аутентификации субъектов доступа

ЗАДАНИЕ
Пояснительная записка контрольной работы включает в себя:
• титульный лист;
• задание;
• содержание;
• аннотацию с кратким содержанием работ, выполненных в курсовом проекте;
• введение, в котором раскрывается актуальность и значение темы, формулируется цель;
• описательную часть, в которой приводится анализ современных защищенных телекоммуникационных систем (технических средств защиты информации); описание методов установки, настройки оборудования телекоммуникационных систем; мероприятия по обслуживанию технических средств защиты информации; поиск неисправностей технических средств защиты информации и их устранение;
• заключение, в котором содержатся выводы и рекомендации относительно возможностей использования материалов работы;
• список источников и литературы;
• приложения.
Практическая часть курсовой работы может быть представлена чертежами, схемами, графиками, диаграммами, наглядными изображениями, слайд-презентациями или другими продуктами творческой деятельности в соответствии с выбранной темой.
Объем пояснительной записки курсовой работы должен быть не менее 25 страниц печатного текста, объем графической части 1-2 листа.
Тема работы по варианту:
1. Механизм идентификации и аутентификации субъектов доступа.

ОГЛАВЛЕНИЕ

Аннотация 5
Введение 6
1 Основные подходы к реализации механизмов идентификации и аутотентификации 8
1.1 Понятие идентификации и аутентификации 8
1.2 Основные подходы к механизмам идентификации и аутентификации 8
1.3 Требования, предъявляемые к идентификации и аутентификации 10
2 Основные механизмы идентификации и аутентификации 11
2.1 Идентификация и аутентификация по логину и паролю 11
2.2 Идентификация и аутентификация по электронному ключу 13
2.3 Аутентификация по номеру телефона 14
2.4 Криптографические механизмы идентификации и аутентификации 15
2.5 Биометрические механизмы идентификации и аутентификации 17
2.6 Аутентификация по местоположению 20
2.7 Идентификация и аутентификация устройств и блоков информации. Сетевая аутентификация 21
2.8 Категории механизмов аутентификации 23
2.9 Выводы по главе 2 24
3 Многофакторная аутентификация 25
3.1 Сущность многофакторной аутентификации 25
3.2 Преимущества и недостатки многофакторной аутентификации 26
3.3 Единая система идентификации и аутентификации Российской Федерации (ЕСИА) 28
3.4 Выводы по главе 3 29
Заключение 30
Список литературы 31

Дополнительная информация

Оценка: Зачет
Дата оценки: 01.12.2021

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Защита информации в компьютерной сети предприятия
Содержание Введение Описание защищаемого объекта информатизации Перечень сведений, составляющих коммерческую тайну Политика информационной безопасности Основные положения информационной безопасности фирмы План мероприятий по защите коммерческой тайны Мероприятия по защите информации в компьютерной сети Система контроля и управления доступом на объект Система охранного телевидения и охранно-пожарной сигнализации Противодействие Экономическому Шпионажу Способы и средства защиты информац
User alfFRED : 9 октября 2013
10 руб.
Защита информации в компьютерных сетях. Билет №4
Билет № 4 1. Методика защиты компьютерных сетей в системах электронного документооборота. 2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805. 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User IT-STUDHELP : 15 ноября 2021
300 руб.
promo
Защита информации в компьютерных сетях. Экзаменационная работа. Билет №8
Билет № 8 1. Уязвимости компьютерных сетей. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом». 3. Основные подходы к защите компьютерных сетей. Организация доступа к файлам. Особенности защиты данных от изменений.
User zcbr22 : 21 февраля 2025
300 руб.
Защита информации в компьютерных сетях. Контрольная работа. Вариант 6.
Тема контрольной работы: «Идентификация пользователей компьютерных сетей — субъектов доступа к данным»
User zcbr22 : 21 февраля 2025
300 руб.
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет 10
Билет № 10 1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов. 2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации». 3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
User xtrail : 25 июля 2024
400 руб.
promo
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет №7
Билет №7 1. Механизм контроля и аудита безопасности 2. Раскройте содержание и назначение «Плоскость защиты конечного пользователя» рекомендации МСЭ-Т X.805 3. Построение программно-аппаратных комплексов шифрования =============================================
User IT-STUDHELP : 5 октября 2023
300 руб.
promo
Современные технологии программирования (часть 1). Контрольная. Вариант 5
ВАРИАНТ 5! № Варианта Тип контейнера Класс объектов Критерий тестирования 5 deque Комплексное число C1,C2 Тема: Последовательные контейнеры STL и модульное тестирование Цель: Сформировать практические навыки разработки абстракций данных на основе контейнеров STL и модульного тестирования средствами Visual Studio. Задание Реализовать обработку данных пользовательского типа (объектов класса) с помощью контейнера в соответствии с вариантом задания и со следующей спецификацией: • приложение запол
User pleze : 20 марта 2022
350 руб.
Гидравлика и гидропривод ПГУПС 2016 Задача 6 Вариант 4
Поршень диаметром D имеет n отверстий диаметром d0 каждое (рис. 6.1). Отверстия рассматривать как внешние цилиндрические насадки с коэффициентом расхода μ=0,82; плотность жидкости ρ=900 кг/м³. Требуется определить скорость υ перемещения поршня вниз, если к его штоку приложена сила F.
User Z24 : 6 января 2026
160 руб.
Гидравлика и гидропривод ПГУПС 2016 Задача 6 Вариант 4
Юридическое оформление Крепостного права в России
Введение. 2 1. Происхождение крепостного права. 3 A)Оброк: 4 Б) Повинности: 4 В) Ссуда и подмога: 4 2. Возникновение и развитие крепостного права в законодательстве XV -нач.XVII вв. 5 а) Судебники 1497 и 1550 годов. Их роль в судьбе крестьянства. 5 б) Указ царя Федора Иоанновича об отмене права выхода. 7 в) Указ о пятилетнем сыске крестьян от 24 ноября 1597 года. 11 г) Указы Бориса Годунова. 13 д) Указ Шуйского от 9 марта 1607 года. 14 е) Соборное Уложение 1649 года. 15 3. Изменение положения кр
User OstVER : 18 ноября 2012
5 руб.
Анализ прибыли и рентабельности организации и использование результатов экономического анализа оценки её финансовой отчетности на примере ЗАО «Алейскзернопродукт» им. С.Н. Старовойтова
Введение 3 Глава 1. Теоретические основы анализа прибыли и рентабельности организации и использование результатов экономического анализа оценки её финансовой отчетности 6 1.1. Понятие, сущность, функции прибыли коммерческой организации 6 1.2. Рентабельность предприятия: понятие, сущность, виды, показатели 11 1.3. Методы и методики анализа прибыли и рентабельности 16 Глава 2. Анализ прибыли и рентабельности ЗАО «Алейскзернопродукт» им. С.Н. Старовойтова для оценки его финансовой отчетности 28 2.1
User Алёна51 : 4 октября 2017
500 руб.
Анализ прибыли и рентабельности организации и использование результатов экономического анализа оценки её финансовой отчетности на примере ЗАО «Алейскзернопродукт» им. С.Н. Старовойтова
up Наверх