Міністерство освіти і науки Республіки Казахстан
Карагандинський державний технічний університет
Кафедра ІТТ
Реферат
З дисципліни: Теорія і організація систем захисту інформації
на тему:
Базові засоби аутентифікації при цифровій передачі даних
Виконала: ст. гр. ВТМ - 14-2
Абільдіна А.
Перевірила: к.т.н. Когай Г.Д.
Караганда - 2014
Зміст
Введення
. Поняття безпеки даних
. Базові технології безпеки
2.1 Аутентифікація
. 2 Авторизація доступу
. 3 Аудит
. 4 Технологія захищеного каналу
3. Технології аутентифікації
3.1 Мережева аутентифікація на основі багаторазового пароля
. 2 Аутентифікація з використанням одноразового пароля
. 2.1 Синхронізація за часом
. 2.2 Схема з використанням слова-виклику
. 3 Аутентифікація на основі сертифікатів
. 3.1 Схема використання сертифікатів
. 3.2 сертифікують центри
. 3.3 Інфраструктура з відкритими ключами
. 4 Аутентифікація інформації
. 4.1 Цифровий підпис
. 4.2 Аутентифікація програмних кодів
. 5 Система Kerberos
. 6 Первинна аутентифікація
. 7 Отримання дозволу на доступ до ресурсного сервера
. 8 Отримання доступу до ресурсу
Висновок
Список використаної літератури
Введення
Інтенсивний розвиток засобів зв'язку та широке впровадження інформаційних технологій в усі сфери життя роблять все більш актуальною проблему захисту інформації. Злочини у сфері передачі та обробки інформації в ряді країн, на думку фахівців, перетворилися на національне лихо. Особливо широкий розмах отримали злочину в системах телекомунікацій, обслуговуючих банківські та торговельні установи. За офіційними джерелами, щорічні втрати тільки ділового сектора США від несанкціонованого проникнення в інформаційні бази даних складають 150-300 млрд. Дол.
Як переконатися в тому, що отриманий вами документ - абсолютно точна копія відправленого вам оригіналу? Розглянута ситуація не настільки искуственную, як може здатися з першого погляду. Зараз, коли цифрова комерція швидко стає реальністю, довіра користувачів до подібного роду систем цілком залежить від безпеки транзакцій. Якщо надіслати електронною поштою або передати на гнучкому диску файл з електронною таблицею, то яким чином одержувач дізнається про те, що ніхто, через кого ця інформація пройшла, не вніс жодних змін? Якщо переслати по мережі Internet номер своєї кредитної картки, то як адресат переконається в тому, що саме ви зробили це замовлення? Вирішення цих питань доведеться шукати в спеціальному розділі математики, який називають криптографією. Часто під цим терміном мається на увазі звичайне кодування, однак область криптографії не обмежена лише теорією шифрування даних. Вона також охоплює питання, пов'язані з справжністю цифрових даних - як перевірити достовірність цифрових даних і як забезпечити електронні документи чимось подібним підпису, маючи в розпорядженні лише нулів і одиниць.
Бурхливий розвиток засобів обчислювальної техніки відкрило перед людством небувалі можливості по автоматизації розумової праці і призвело до створення великого числа різного роду автоматизованих інформаційно-телекомунікаційних і керуючих систем, до виникнення принципово нових, так званих інформаційних технологій.
При виробленні підходів до вирішення проблеми комп'ютерної, інформаційної безпеки слід завжди виходити з того, що захист інформації та обчислювальної системи не є самоціллю. Кінцевою метою створення системи комп'ютерної безпеки є захист всіх категорій суб'єктів, прямо або побічно беруть участь у процесах інформаційної взаємодії, від нанесення їм відчутного матеріального, морального чи іншого збитку в результаті випадкових або навмисних впливів на інформацію та системи її обробки і передачі.
1. Поняття безпеки даних
Безпека даних (data security) - концепція захисту програм l...