Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Лабораторная работа на тему:АУТЕНТИФИКАЦИЯ И ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ
Создан заказ №1374208
19 октября 2016

Лабораторная работа на тему:АУТЕНТИФИКАЦИЯ И ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ

Как заказчик описал требования к работе:
вариант задания!: Выборка символов-Для подтверждения подлинности необходимо ввести не весь пароль, а только спрашиваемые системой позиции пароля. Кол-во и номера позиций каждый раз случайным образом меняются Цель работы: реализовать в «командном процессоре» защиту на уровне пользователя с применение м метода паролей или его модификаций; реализовать процедуру управления системой защиты на уровне пользователя Ограничения. 1. Данная лабораторная работа выполняется на языке программирования C++ и в любой среде программирования (C++ Builder, Delphi, Visual C++, Visual Basic и т.д.) 2. Разрабатываемый «командный процессор» является простым приложением ОС и должен «уметь» выполнять не меньше того, что написано в тексте лабораторной работы. Все реализуемые уровни защиты должны действовать ТОЛЬКО в рамках данного приложения, не распространяясь на работу других программ и самой ОС. Структура командного процессора (блок «защита на уровне пользователя») Субъекты: Суперпользователь/администратор, другие пользователи Объекты: база учетных записей пользователей Минимальный набор команд 1. изменение своего пароля, 2. добавление нового пользователя, 3. удаление пользователя, 4. изменение учетной записи пользователя (изменение логина, дополнительных полей учетной записи (если они есть)), 5. просмотр информации о текущем пользователе, 6. просмотр разрешенной информации о существующих в системе пользователях, 7. несколько нейтральных команд (дата, время, список доступных команд системы и т.п.). Минимальная функциональность 1. пароль не должен быть виден на экране, 2. в системе всегда присутствует хотя бы один суперпользователь, 3. обыкновенный пользователь ограничен в действиях, 4. создаёт новых пользователей (удаляет существующих) только суперпользователь, 5. суперпользователь может изменять пароли всех пользователей, 6. при изменении/добавлении пароля запрашивается его подтверждение, 7. имена пользователей в системе попарно различны (не повторяются), 8. возможность зайти под другим пользователем, не закрывая приложение, 9. работать в системе может только пользователь, успешно прошедший процедуру аутентификации
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
20 октября 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
victor1977
5
скачать
Лабораторная работа на тему:АУТЕНТИФИКАЦИЯ И ИДЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЕЙ.jpg
2021-01-07 14:54
Последний отзыв студента о бирже Автор24
Общая оценка
4.9
Положительно
Большое спасибо! Работа очень качественная, все практические задания выполнены на максимум баллов и это с учётом того, что преподаватель очень придирчивая! Автора всем рекомендую!))

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Структура и характеристика угроз защищаемой информации.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
1. Заполнить таблицу 1 данными о факторах, элементах, действиях, нару
Другое
Информационная безопасность
Стоимость:
300 ₽
Задание: 3 пункта на первом скрине, в приложенном файле
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
порядок организации защиты информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
информационная безопасность: ФЗ № 152 "О персональных данных"
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Лабораторные по администрированию и настройки ОС Linux (Astra)
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
200 0…100 Найти непрерывный участок из 10 элементов, сумма которых максимальна
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Лабораторная работа по теме "шифры" На выбор исполнителя
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ и выявление угроз информационной безопасности в компании
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Программа на с# в Visual Studio в форме входа и регистрации для админа и пользователя
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Системно-логические подходы к задачам и проблемам безопасности народа России.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Проблемы и приоритеты национальной безопасности РФ
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы