АУТЕНТИФИКАЦИЯ - Разработка модели программно-аппаратной защиты на предприятии
Аутентификация -- процедура проверки подлинности, например проверка подлинности пользователя путем сравнения введенного им пароля с паролем, сохраненным в базе данных пользователей; подтверждение подлинности электронного письма путем проверки цифровой подписи письма по открытому ключу отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла.
Аутентификацию не следует путать с авторизацией (процедурой предоставления пользователю определенных прав) и идентификацией (процедурой распознавания пользователя по его идентификатору).
Способы аутентификации
1) Аутентификация при помощи электронной подписи
Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи" (с изменениями) предусматривает следующие виды электронной подписи:
- - Простая электронная подпись - электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом. - Неквалифицированная электронная подпись - является электронная подпись, которая: 1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи; 2) позволяет определить лицо, подписавшее электронный документ; 3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания; 4) создается с использованием средств электронной подписи. - Квалифицированная электронная подпись - электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам: 1) ключ проверки электронной подписи указан в квалифицированном сертификате; 2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом. 2) Аутентификация по паролям - Аутентификация по многоразовым паролям - состоит во вводе пользовательского идентификатора ("логина") и пароля -- неких конфиденциальных сведений. Достоверная (эталонная) пара логин-пароль хранится в специальной базе данных. - Аутентификация по одноразовым паролям - (OTP -- One Time Password).Сущность этого метода состоит в том, пароль действителен только для одного входа в систему, при каждом следующем запросе доступа -- требуется новый пароль. Осуществить аутентификации по одноразовым паролям может быть как аппаратно, так и программно. 3) Биометрическая аутентификация
Методы аутентификации, основанные на измерении биометрических параметров человека, обеспечивают почти полную идентификацию, решая проблемы утраты паролей и личных идентификаторов.
Похожие статьи
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Проектирование модели - Разработка программного приложения "Калькулятор коммунальных услуг"
При проектировании информационных систем предметная область отображается моделями данных нескольких уровней. Число используемых уровней зависит от...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
ПОДСИСТЕМА РАЗГРАНИЧЕНИЯ ДОСТУПА - Разработка модели программно-аппаратной защиты на предприятии
Разграничение доступа очень эффективный способ сохранения ресурсов системы от утечек и несанкционированного доступа. Существует множество...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Технология как строго научное понятие означает определенный комплекс научных и инженерных знаний, воплощенный в способах, приемах труда, наборах...
-
Данный курсовой проект посвящен разработке модели программно-аппаратной защиты информации на предприятии. Проблема защиты информации на предприятии...
-
Количество рабочих станций, всего 20 Количество ПК, работающих в сети 21 Характеристики компьютеров От amd phenom 1055t и выше Операционная система...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
Для расчета эффективность программного продукта определим, какие задачи выполняет данный продукт, а также насколько снижаются трудозатраты персонала при...
-
Анализ на соответствие стандартам и существующим политикам Проанализировав актуальные стандарты и "лучшие практики" в сфере информационной безопасности и...
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Модель нарушителя - Разработка модели системы информационной безопасности на предприятии
Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут...
-
Решение вопроса о разработке эффективной политики информационной безопасности на современном предприятии обязательно связано с проблемой выбора критериев...
-
Защита информации на бумажных (машинных) носителях и содержащейся в отходах и браке научной и производственной деятельности организации предусматривает...
-
АНТИВИРУСНЫЕ СРЕДСТВА ЗАЩИТЫ - Разработка модели программно-аппаратной защиты на предприятии
Массовое распространение вредоносного ПО вызвало необходимость разработки и использования антивирусов. Антивирусные средства применяются для решения...
-
Поскольку клиентская часть представляет собой приложение на базе операционной системы Android, то для ее разработки был выбран рекомендуемый...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Использование микросхемы АЦП имеет некоторые особенности. Так сигналы на ее входы рекомендуется подавать в следующей последовательности: напряжения...
-
Для проверки соответствия требованиям ТЗ, была поставлена задача разработки 3-D модели корпуса Kyocera KD-PB1D79 при помощи системы AutoCAD. В этой части...
-
Клиент -- заказчик, покупатель, магазин; Поставка товара - заключительный этап выполнения договора купли-продажи, на котором происходит возмездная...
-
Информационный безопасность программный сеть Информационная система ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет"...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Вывод - Разработка объектно-ориентированной модели информационной системы предприятия ЗАО "ХРОМТАН"
Технология автоматизации бизнес-процессов в применении к управлению предприятием связана с автоматизацией административного труда и направлена на...
-
ЗАКЛЮЧЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
В данном курсовом проекте я рассмотрела и проанализировала часть средств для обеспечения защиты информации на предприятиях разного уровня организации...
-
Требования к функциональным характеристикам система должна обеспечивать выполнение следующих функций: - Актуальная информативность Исходные данные:...
-
Описание состава автоматизируемых бизнес-процессов Бизнес-процессы компании, подлежащие автоматизации, приведены в следующей таблице: Название...
-
Я, ФИО, прошел производственную практику на предприятии АСУнефть. Углубил и получил навыки по профессии. Научился разбирать, ремонтировать, проводить...
-
Закуп 1. Экономист рассчитывает потребность сырья на основании план производства и норм расхода сырья, составляя план потребностей, и передает план...
-
1 .1 Описание предприятия Дата создания образовательной организации: 23 июня 1930 года. Полное наименование организации: Федеральное государственное...
-
Продажа 1. Маркетолог изучает рынок выпускаемых кож конкурентными предприятиями по цене и качеству, анализирует статистику прейскурантов кож конкурентов...
-
Закрытое акционерное общество "ХРОМТАН" - кожевенный завод, расположенный в городе Богородске Нижегородской области, РФ; имеет филиал в городе Нижний...
-
Расчет себестоимости программного продукта Себестоимость программного продукта это все виды затрат понесенные при разработке продукта. Себестоимость...
-
ВИДЕОНАБЛЮДЕНИЕ - Разработка модели программно-аппаратной защиты на предприятии
Для осуществления визуального контроля или автоматического анализа изображений (автоматическое распознавание лиц, государственных номеров) используется...
-
Противопожарная защита - Разработка Web-сайта предприятия (ООО "Полтава")
Пожары в ВЦ представляют собой опасность, так как сопряжены с большими материальными потерями. Возникновение пожара возможно, если на объекте имеются...
-
Производство. 1. Начальник отдела сбыта получает от клиента заказ на конкретный ассортимент ежедневно, проверяет наличие необходимое кол-во товара, если...
-
Проектирование реализации операций бизнес-процесса "Продажа товара покупателям" Номер операции на диаграмме Операция Необходимые разработки Специфика...
-
Пусть в сборку входит n монтажников, Тогда - множество монтажников, участвующих в одном этапе - рабочие, участвующие в выполнении одной операций -...
АУТЕНТИФИКАЦИЯ - Разработка модели программно-аппаратной защиты на предприятии