Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Исследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем
Создан заказ №1684394
19 января 2017

Исследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем

Как заказчик описал требования к работе:
Тема: Исследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем.
Фрагмент выполненной работы:
Введение Современные методы и средства обработки информации не только дают возможность повышения эффективности всех видов деятельности человека, но и создают целый комплекс проблем, связанных с вопросами ее защиты. Создание системы защиты информации (СЗИ) не является главной задачей предприятия, как, например, производство продукции и получение прибыли. Поэтому создаваемая СЗИ не должна приводить к ощутимым трудностям в работе предприятия, а создание СЗИ должно быть экономически оправданным. (работа была выполнена специалистами Автор 24) Тем не менее она должна обеспечивать защиту важных информационных ресурсов предприятия от всех реальных угроз. Цель курсового проекта – определить сущность механизмов идентификации и аутентификации пользователей компьютерных систем, провести анализ систем контроля и управления доступом, выявить существующие недостатки системы информационной безопасности объекта защиты и разработать предложения по их устранению в интересах снижения ожидаемого ущерба. Задачи проекта сводятся к следующим ключевым пунктам: Исследование механизмов идентификации и аутентификации пользователей компьютерных систем; Исследование систем контроля и управления доступом; На основе результатов исследования, разработать предложения по совершенствованию механизмов идентификации и аутентификации пользователей компьютерных систем; На основе результатов исследования, разработать предложения по совершенствованию механизмов организации систем контроля и управления доступом; Осуществить правовое закрепление предложенных мер в системе информационной безопасности предприятия. Объектом исследования в данной работе являются процессы функционирования информационной системы рассматриваемого предприятия в различных условиях информационной обстановки (при наличии различных ожидаемых информационных угроз). Предметом исследования являются организационные процессы (технологии) функционирования информационных систем при реализации механизмов идентификации и аутентификации, а также при организации систем контроля и управления доступом. Актуальность выбранной тематики для исследования обусловлена, с одной стороны, вопросами организационно-технического обеспечения указанной деятельности, которая играет ключевую роль в информационной безопасности предприятия, с другой стороны, не достаточно детальной проработкой данного вопроса. Новизна работы заключается в необходимости исследования современных методов обеспечения идентификации и аутентификации пользователей компьютерных систем, а также организации систем контроля и управления доступом. Практическая значимость данной работы заключается в дальнейшем совершенствовании системы ИБ рассматриваемого предприятия, а также для других аналогичных предприятийПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
22 января 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
vnnВладимир
5
скачать
Исследование и совершенствование механизмов идентификации и аутентификации пользователей компьютерных систем.docx
2017-01-25 15:55
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Идеально сделанная работа, никакого плагиата, единственный был из 100 человек в универе кто оформил правильно работу без единой ошибки и нареканий. Автор сделал всё четко, как было описано в методичке. Супер! Буду всегда заказывать у этого автора!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Методы определения требований к защите информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Требуются авторы для выполнения студенческих работ по Информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Средства тестирования аппаратуры защиты телефонных переговоров
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Система защиты информации в локальной сети предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Эссе по теме «Документированная информация и информационные ресурсы»
Эссе
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эффективность применения различных средств защиты информации
Статья
Информационная безопасность
Стоимость:
300 ₽
СИЗ -Работающих в водоканале
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка системы защиты информации корпоративной сети промышленного предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
управление разработкой корпоративного портала
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание службы безопасности комерческого предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
социальные и гуманитарные проблемы информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Реализация алгоритма шифрования Serpent
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита информации в системе дистанционного банковского обслуживания
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание защищенной автоматизированной системы - "Умная "Поликлиника""
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Критерии защищенности средств компьютерных систем. Политика безопасности в компьютерных системах
Классы защишенности автоматизированных систем от несанкционированного доступа к информации разделены на 3 группы:
Самые высокие требования к классу 1А, а самые низкие – к зклассу ЗБ.
Выделяют 4 подсистемы защиты:
Наличие методик защиты информации и их поддержка официальными документами составляет достаточно надежную базу защиты информации на регулярной основе. Однако в сегодняшней ситуации защита инф...
подробнее
Обеспечение конфиденциальности информации в Интернете
Большую значимость проблема конфиденциальности и конфиденциальной информации приобрела с развитием информационных технологий. В разных областях жизнедеятельности и различных странах понятие конфиденциальности и конфиденциальной информации определяется по-разному.
В странах Евросоюза конфиденциальность информации регулируется с помощью директив ЕС 95/46/ЕС, 2002/58/ЕС и ETS 108, ETS 181, ETS 185, ET...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы