Методы идентификации и установления подлинности субъектов и различных объектов.

Методы идентификации и установления подлинности субъектов и различных объектов.

Тип работы: 
Другое
Предмет: Коммерция и предпринимательство
Год выполнения: 
2011
Объем: 
37
Цена: 
350руб.
№ работы: 143

ВВЕДЕНИЕ …………………………………………………………….3
1 ТЕОРЕТИЧЕСКАЯ ЧАСТЬ ……………………………………….4
1.1 ОПРЕДЕЛЕНИЕ ПОНЯТИЙ «ИДЕНТИФИКАЦИЯ»
И «УСТАНОВЛЕНИЕ ПОДЛИННОСТИ СУБЪЕКТОВ» …………….. 4
1.2 КЛАССИФИКАЦИЯ МЕТОДОВ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ……………………………………………………. 9
1.3 ОБЗОР ТЕХНОЛОГИЙ ИДЕНТИФИКАЦИИ …………………11
1.4 ОБЗОР ТЕХНОЛОГИЙ АУТЕНТИФИКАЦИИ ……………….15
2. ПРАКТИЧЕСКАЯ ЧАСТЬ ……………………………………….24
2.1 ЭТАПЫ ИДЕНТИФИКАЦИИ И АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ, РЕАЛИЗУЕМЫЕ ОС WINDOWS………………….24
2.2 ТИПОВЫЕ СХЕМЫ ИДЕНТИФИКАЦИИ И
АУТЕНТИФИКАЦИИ ПОЛЬЗОВАТЕЛЯ ДЛЯ ПОЛУЧЕНИЯ ДОСТУПА К РЕСУРСАМ ……………………………………………….26
ЗАКЛЮЧЕНИЕ ………………………………………………………34
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ …………………36

В настоящее время многие организации для повышения конкурентоспособности, удешевления услуг населению, улучшения их качества, с целью повышения экономических показателей деятельности используют   информационные системы для автоматизации всех бизнес-процессов. В информационных системах сосредоточивается информация, право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке личной инициативы или в соответствии с должностными обязанностями. Чтобы обеспечить безопасность информационных ресурсов, устранить возможность несанкционированного доступа, усилить контроль санкционированного доступа к конфиденциальной либо к подлежащей засекречиванию информации, внедряются различные системы опознавания, установления подлинности объекта (субъекта) и разграничения доступа. В основу построения таких систем закладывается принцип допуска и выполнения только таких обращений к информации, в которых присутствуют соответствующие признаки разрешенных полномочий. Ключевыми понятиями в этой системе являются «идентификация» и «аутентификация».

Эта работа имеет несколько целей: рассмотреть основные понятия идентификации и аутентификации, классификацию методов идентификации и установления подлинности объекта, выполнить обзор технологий идентификации и аутентификации.

В настоящее время информация является не абстрактным понятием, а вполне материальным, которое имеет свою цену.  Поэтому удобное и безопасное хранение информации, безопасный обмен информацией, быстрая обработка огромных массивов данных – все это необходимые условия ведения любого бизнеса. Чем лучше защищена информация, тем меньше вероятность ущерба для организации в случае ее утечки и потери, несанкционированных и непреднамеренных действий.

Эффективность защиты информации растет вместе со сложностью архитектуры хранения данных и чтобы в один прекрасный момент все это не исчезло по причине сбоя оборудования, нерадивости системного администратора, или, что еще хуже – благодаря действиям злоумышленников, необходимо разработать эффективную и экономически выгодную систему безопасности информационных систем организации и безопасный обмен данными между структурными подразделениями организации. Это позволит: защитить удаленный доступ к информации; защитить персональные данные.

Основой же любых систем защиты информационных систем являются идентификация и аутентификация, так как все механизмы защиты информации рассчитаны на работу с поименованными субъектами и объектами автоматизированных систем. В качестве субъектов могут выступать как пользователи, так и процессы, а в качестве объектов – информация и другие информационные ресурсы системы.

Идентификация – это присвоение какому-либо объекту или субъекту уникального имени или образа. Аутентификация – это установление подлинности, т.е. проверка, является ли объект (субъект) действительно тем, за кого он себя выдает. Конечная цель процедур идентификации и аутентификации объекта (субъекта) – допуск его к информации ограниченного пользования в случае положительной проверки либо отказ в допуске в случае отрицательного исхода проверки.

Таким образом, идентификация и аутентификация – это первая линия обороны, «проходная» информационного пространства любой организации.

Методы идентификации и установления подлинности субъектов и различных объектов.
+7

Вертикальные вкладки