Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аутентифікація за допомогою унікальних предметів

Реферат Аутентифікація за допомогою унікальних предметів





align="justify"> Захист електронної пошти (ЕЦП, шифрування).

- Захист доступу до комп'ютера (авторизація користувача при вході в операційну систему).

Корпоративне використання

1) Використання в прикладних програмах і системах електронної торгівлі для зберігання службової інформації, персональної інформації користувачів, паролів, ключів шифрування, цифрових сертифікатів і будь-який інший конфіденційної інформації.

2) Rutoken може виступати як єдине ідентифікаційне пристрій для доступу користувача до різних елементів корпоративної системи і забезпечувати, наприклад, необхідне розмежування доступу, автоматичну цифрову підпис створюваних документів, аутентифікацію при доступі до комп'ютерів і додатків системи.

) Двухфакторная аутентифікація:

- для доступу до загальних даних досить просто наявності Rutoken;

- для доступу до закритих даних, крім того, потрібно ввести коректний PIN-код.

Сертифікована продукція

Наявність сертифікатів на продукцію Rutoken забезпечує широкому спектру державних замовників можливість успішного проходження атестації робочих місць співробітників, які за родом своєї діяльності мають доступ до інформації обмеженого характеру [1].

Сертифіковані ідентифікатори та програмне забезпечення Rutoken будуть також цікаві тим комерційним компаніям, чия політика в галузі інформаційної безпеки обрана відповідно до галузевими та національними стандартами (додаток 1).

2. Практична частина. Встановлення та налаштування Rutoken


2.1 Управління драйверами Rutoken


1) Важливо! Необхідно від'єднати ідентифікатори Rutoken від usb-портів комп'ютера.

2) Запустіть програму установки драйверів Rutoken і дотримуйтесь її вказівкою у відповідності з Малюнком 1, 2, 3.
В 

Рисунок 1 - Установка Програмного забезпечення


В 

Рисунок 2 - Вибір компонентів для установки


В 

Рисунок 3 - Установка драйверів


3) Після перезавантаження підключіть ідентифікатор до USB-порту. У системній області панелі завдань з'являться повідомлення наступного виду, що свідчать про успішну установку Rutoken.

4) Після підключення на ідентифікаторі спалахує світлодіод, це ознака того, що Rutoken коректно розпізнано операцій...


Назад | сторінка 11 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Забезпечення доступу до архівних документів і архівної інформації
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Захист інформації від несанкціонованого доступу