Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые обзорные » Аутентифікація користувачів за допомогою унікальних ключів

Реферат Аутентифікація користувачів за допомогою унікальних ключів





- Захист електронної пошти (ЕЦП, шифрування).

- Захист доступу до комп'ютера (авторизація користувача при вході в операційну систему).

Корпоративне використання

1) Використання в прикладних програмах і системах електронної торгівлі для зберігання службової інформації, персональної інформації користувачів, паролів, ключів шифрування, цифрових сертифікатів і будь-який інший конфіденційної інформації.

2) Rutoken може виступати як єдине ідентифікаційне пристрій для доступу користувача до різних елементів корпоративної системи і забезпечувати, наприклад, необхідне розмежування доступу, автоматичну цифрову підпис створюваних документів, аутентифікацію при доступі до комп'ютерів і додатків системи.

) Двухфакторная аутентифікація:

- для доступу до загальних даних досить просто наявності Rutoken;

- для доступу до закритих даних, крім того, потрібно ввести коректний PIN-код.

Сертифікована продукція

Наявність сертифікатів на продукцію Rutoken забезпечує широкому спектру державних замовників можливість успішного проходження атестації робочих місць співробітників, які за родом своєї діяльності мають доступ до інформації обмеженого характеру [1].

Сертифіковані ідентифікатори та програмне забезпечення Rutoken будуть також цікаві тим комерційним компаніям, чия політика в галузі інформаційної безпеки обрана відповідно до галузевими та національними стандартами (Додаток 1).


2. Практична частина. Встановлення та налаштування Rutoken


2.1 Управління драйверами Rutoken


1) Важливо! Необхідно від'єднати ідентифікатори Rutoken від usb-портів комп'ютера.

2) Запустіть програму установки драйверів Rutoken і дотримуйтесь її вказівкам відповідно до Малюнком 1, 2, 3.
В 

Рисунок 1


В 

Малюнок 2


В 

Малюнок 3


3) Після перезавантаження підключіть ідентифікатор до USB-порту. У системній області панелі завдань з'являться повідомлення наступного виду, що свідчать про успішну установку Rutoken.

4) Після підключення на ідентифікаторі спалахує світлодіод, це ознака того, що Rutoken коректно розпізнано операційною системою і готовий до робот...


Назад | сторінка 11 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Пристрій виведення інформації &Принтер&. Адміністрування і розмежування пр ...
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Захист інформації від несанкціонованого доступу
  • Реферат на тему: Захист інформації від несанкціонованого доступу