Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання

Реферат Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій її використання





комп'ютера або використовувати її з смарт-картою, інакше ж можна вважати файли на жорсткому диску звичайними, незашифрованими файлами. Це не захистить файли від доступу під час роботи операційної системи - для чого існують засоби забезпечення безпеки операційної системи, - але це збереже дані в безпеці, навіть якщо хто-небудь вкраде жорсткий диск.

В 

3.2.2. Аутентифікація користувача або комп'ютера

В 

Крім збереження секретності (або при передачі, або при зберіганні), шифрування можна використовувати майже в протилежних цілях - для перевірки ідентичності. Шифрування може провести аутентифікацію входять в систему комп'ютера користувачів, гарантувати, що завантажуване з Інтернету програмне забезпечення приходить з надійного джерела і що особа, що відправило повідомлення, в дійсності те, за який вона себе видає.

При вході в операційну систему Microsoft , наприклад Windows 95, Windows NT або Windows 2000, операційна система не порівнює введений пароль з збереженим паролем. Замість цього вона шифрує пароль за допомогою односпрямованої криптографічного функції і потім порівнює результат з зберігаються результатом. Інші операційні системи, такі як UNIX і OS/2, працюють точно так само.

Зберігаючи тільки криптографічне хеш-значення пароля користувача, операційна система утрудняє хакерам можливість отримання всіх паролів системи при отриманні

В 

3.2.3. Цифрові підписи

В 

Зазвичай шифрування з відкритим ключем використовується для передачі секретних повідомлень, зашифрованих за допомогою відкритого ключа, і подальшої розшифровки їх при допомоги закритого ключа.

Оскільки призначення цифрового підпису полягає не в тому, щоб приховати інформацію, а в тому, щоб підтвердити її, закриті ключі найчастіше використовуються для шифрування хеш-значення початкового документа, і зашифроване хеш-значення приєднується до документа або відправляється разом з ним. Цей процес займає набагато менше обчислювального часу при генерації або перевірці хеш-значення, ніж шифрування всього документа, і при цьому гарантує, що документ підписав власник закритого ключа.

Електронна пошта Інтернету проектувалася без урахування безпеки. Повідомлення не захищені від нелегального перегляду на проміжних хостах Інтернету, і немає гарантії, що повідомлення насправді прийшло від тієї особи, яка вказана в полі From електронної пошти. Повідомлення груп новин Інтернету страждають від тієї ж проблеми: неможливо в дійсності сказати, від кого насправді прийшло повідомлення. Можна зашифрувати тіло повідомлення, щоб впоратися з першою проблемою, а цифрові підписи справляються з другої.

Цифрові пі...


Назад | сторінка 15 з 51 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Режими роботи операційної системи Microsoft Windows
  • Реферат на тему: Налаштування параметрів безпеки операційної системи Windows 7
  • Реферат на тему: Операційна система Windows 2000 Server
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Огляд операційної системи Microsoft Windows Vista