Защита информации в компьютерных сетях (ДВ 1.2). Вариант №21
Состав работы
|
|
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Механизмы идентификации и аутентификации субъектов доступа
ЗАДАНИЕ
Пояснительная записка контрольной работы включает в себя:
• титульный лист;
• задание;
• содержание;
• аннотацию с кратким содержанием работ, выполненных в курсовом проекте;
• введение, в котором раскрывается актуальность и значение темы, формулируется цель;
• описательную часть, в которой приводится анализ современных защищенных телекоммуникационных систем (технических средств защиты информации); описание методов установки, настройки оборудования телекоммуникационных систем; мероприятия по обслуживанию технических средств защиты информации; поиск неисправностей технических средств защиты информации и их устранение;
• заключение, в котором содержатся выводы и рекомендации относительно возможностей использования материалов работы;
• список источников и литературы;
• приложения.
Практическая часть курсовой работы может быть представлена чертежами, схемами, графиками, диаграммами, наглядными изображениями, слайд-презентациями или другими продуктами творческой деятельности в соответствии с выбранной темой.
Объем пояснительной записки курсовой работы должен быть не менее 25 страниц печатного текста, объем графической части 1-2 листа.
Тема работы по варианту:
1. Механизм идентификации и аутентификации субъектов доступа.
ОГЛАВЛЕНИЕ
Аннотация 5
Введение 6
1 Основные подходы к реализации механизмов идентификации и аутотентификации 8
1.1 Понятие идентификации и аутентификации 8
1.2 Основные подходы к механизмам идентификации и аутентификации 8
1.3 Требования, предъявляемые к идентификации и аутентификации 10
2 Основные механизмы идентификации и аутентификации 11
2.1 Идентификация и аутентификация по логину и паролю 11
2.2 Идентификация и аутентификация по электронному ключу 13
2.3 Аутентификация по номеру телефона 14
2.4 Криптографические механизмы идентификации и аутентификации 15
2.5 Биометрические механизмы идентификации и аутентификации 17
2.6 Аутентификация по местоположению 20
2.7 Идентификация и аутентификация устройств и блоков информации. Сетевая аутентификация 21
2.8 Категории механизмов аутентификации 23
2.9 Выводы по главе 2 24
3 Многофакторная аутентификация 25
3.1 Сущность многофакторной аутентификации 25
3.2 Преимущества и недостатки многофакторной аутентификации 26
3.3 Единая система идентификации и аутентификации Российской Федерации (ЕСИА) 28
3.4 Выводы по главе 3 29
Заключение 30
Список литературы 31
ЗАДАНИЕ
Пояснительная записка контрольной работы включает в себя:
• титульный лист;
• задание;
• содержание;
• аннотацию с кратким содержанием работ, выполненных в курсовом проекте;
• введение, в котором раскрывается актуальность и значение темы, формулируется цель;
• описательную часть, в которой приводится анализ современных защищенных телекоммуникационных систем (технических средств защиты информации); описание методов установки, настройки оборудования телекоммуникационных систем; мероприятия по обслуживанию технических средств защиты информации; поиск неисправностей технических средств защиты информации и их устранение;
• заключение, в котором содержатся выводы и рекомендации относительно возможностей использования материалов работы;
• список источников и литературы;
• приложения.
Практическая часть курсовой работы может быть представлена чертежами, схемами, графиками, диаграммами, наглядными изображениями, слайд-презентациями или другими продуктами творческой деятельности в соответствии с выбранной темой.
Объем пояснительной записки курсовой работы должен быть не менее 25 страниц печатного текста, объем графической части 1-2 листа.
Тема работы по варианту:
1. Механизм идентификации и аутентификации субъектов доступа.
ОГЛАВЛЕНИЕ
Аннотация 5
Введение 6
1 Основные подходы к реализации механизмов идентификации и аутотентификации 8
1.1 Понятие идентификации и аутентификации 8
1.2 Основные подходы к механизмам идентификации и аутентификации 8
1.3 Требования, предъявляемые к идентификации и аутентификации 10
2 Основные механизмы идентификации и аутентификации 11
2.1 Идентификация и аутентификация по логину и паролю 11
2.2 Идентификация и аутентификация по электронному ключу 13
2.3 Аутентификация по номеру телефона 14
2.4 Криптографические механизмы идентификации и аутентификации 15
2.5 Биометрические механизмы идентификации и аутентификации 17
2.6 Аутентификация по местоположению 20
2.7 Идентификация и аутентификация устройств и блоков информации. Сетевая аутентификация 21
2.8 Категории механизмов аутентификации 23
2.9 Выводы по главе 2 24
3 Многофакторная аутентификация 25
3.1 Сущность многофакторной аутентификации 25
3.2 Преимущества и недостатки многофакторной аутентификации 26
3.3 Единая система идентификации и аутентификации Российской Федерации (ЕСИА) 28
3.4 Выводы по главе 3 29
Заключение 30
Список литературы 31
Дополнительная информация
Оценка: Зачет
Дата оценки: 01.12.2021
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Дата оценки: 01.12.2021
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
300 руб.
Защита информации в компьютерных сетях
JonFree
: 18 декабря 2022
курсовая работа
вариант 10
оценка зачет
2022
500 руб.
Защита информации в компьютерной сети предприятия
alfFRED
: 9 октября 2013
Содержание
Введение
Описание защищаемого объекта информатизации
Перечень сведений, составляющих коммерческую тайну
Политика информационной безопасности
Основные положения информационной безопасности фирмы
План мероприятий по защите коммерческой тайны
Мероприятия по защите информации в компьютерной сети
Система контроля и управления доступом на объект
Система охранного телевидения и охранно-пожарной сигнализации
Противодействие Экономическому Шпионажу
Способы и средства защиты информац
10 руб.
Защита информации в компьютерных сетях. Билет №4
IT-STUDHELP
: 15 ноября 2021
Билет № 4
1. Методика защиты компьютерных сетей в системах электронного документооборота.
2. Раскройте содержание и назначение «Уровень защиты приложений» рекомендации МСЭ-Т X.805.
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
300 руб.
Защита информации в компьютерных сетях. Контрольная работа. Вариант 6.
zcbr22
: 21 февраля 2025
Тема контрольной работы:
«Идентификация пользователей компьютерных сетей — субъектов доступа к данным»
300 руб.
Защита информации в компьютерных сетях. Экзаменационная работа. Билет №8
zcbr22
: 21 февраля 2025
Билет № 8
1. Уязвимости компьютерных сетей.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Управление доступом».
3. Основные подходы к защите компьютерных сетей. Организация доступа к файлам. Особенности защиты данных от изменений.
300 руб.
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет 10
xtrail
: 25 июля 2024
Билет № 10
1. Доставка приложений. Модели, структура, архитектура «облачных» сервисов.
2. В соответствии с рекомендацией МСЭ-Т X.805 раскройте суть измерения защиты «Сохранность информации».
3. Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов. Программные продукты защиты.
400 руб.
Экзамен по дисциплине: Защита информации в компьютерных сетях. Билет №7
IT-STUDHELP
: 5 октября 2023
Билет №7
1. Механизм контроля и аудита безопасности
2. Раскройте содержание и назначение «Плоскость защиты конечного пользователя» рекомендации МСЭ-Т X.805
3. Построение программно-аппаратных комплексов шифрования
=============================================
300 руб.
Другие работы
Вариант №3. Дополнительные главы. Математического анализа
MK
: 17 февраля 2016
1. Найти область сходимости степенного ряда
2. Разложить функцию в ряд Фурье на данном отрезке (период Т)
3. Начертить область на комплексной плоскости по данным условиям:
4.Вычислить интеграл по дуге от точки до точки вдоль линии
5.Найти частное решение дифференциального уравнения с заданными начальными условиями операторным методом
250 руб.
Отчет по производственной практике. Вариант 04
Roma967
: 25 марта 2023
Место прохождения практики: кафедра МЭС и ОС СибГУТИ
Содержание
Введение 3
Календарный план-график производственной практики 4
Задание 1. Безопасность жизнедеятельности 5
Задание 2. Изучение систем передачи данных 8
Раздел 2.1. Изучение мультиплексора PDH. Принцип работы терминальной программы управления мультиплексором Т130 8
Раздел 2.2. Изучение мультиплексора SDH 15
2.2.1. «Изучение мультиплексора SDH фирмы НАТЕКС часть 1» 15
2.2.2. «Изучение мультиплексора SDH фирмы НАТЕКС часть 2» 26
Р
1500 руб.
Контрольная работа по дисциплине: Управление сетями связи. Вариант общий
hellofromalexey
: 21 августа 2022
Описание:
Введение
Предлагаемые программа, контрольное задание и методические указания предназначены для студентов заочной дистанционной формы обучения, изучающих дисциплину “Управление сетями связи”.
Возрастающие потребности в услугах электросвязи подталкивают операторов сетей связи к развитию телекоммуникаций с применением всё более совершенных технологий: SDH, ATM, IP, TP-MPLS, Ethernet, MPLS, PBB/PBT, OTN/OTH, Wi-Fi, Wi-Max, LTE и др. Эти технологии создаются трудом многих специалистов в ис
120 руб.
Насос 01.000 деталировка
coolns
: 12 декабря 2019
Насос 01.000 сборочный чертеж
Насос 01.000 спецификация
Крышка 01.001
Пластина 01.002
Пружина 01.003
Гильза 01.004
Втулка 01.005
Корпус 01.006
Ротор 01.007
Роторный насос шиберного типа предназначен для перекачивания жидкостей. В автомобилях он применяется для предварительного подкачивания горючего. В корпусе 6 запрессована бронзовая втулка 5, обеспечивающая трение скольжения. Соосно с ротором 7 в корпусе монтируется гильза 4, положение которой фиксируется штифтом 10. В паз ротора входят
550 руб.