Авторизация, аутентификация и учет доступа

Скачать курсовую работу на тему: "Авторизация, аутентификация и учет доступа". В которой исследовано понятие, виды, этапы и преимущества авторизации. Рассмотрены различия между аутентификацией и авторизацией.
Author image
Denis
Тип
Курсовая работа
Дата загрузки
21.09.2025
Объем файла
119 Кб
Количество страниц
22
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ
Для обеспечения безопасности сети необходимо обеспечить контроль за доступом к различным элементам сети со стороны пользователей. Такими элементами могут быть сетевые устройства, серверы, компьютеры, приложения или даже сегменты самой сети.
Администратор может получить доступ к маршрутизатору или устройству через консоль, но это очень неудобно, если он сидит далеко от места этого устройства. Так что, в конце концов, он должен получить удаленный доступ к этому устройству.
Но поскольку удаленный доступ будет доступен с использованием IP-адреса, следовательно, возможно, что неавторизованный пользователь может получить доступ, используя тот же IP-адрес, поэтому для мер безопасности мы должны установить аутентификацию. Кроме того, пакеты, которыми обмениваются устройства, должны быть зашифрованы, чтобы любой другой человек не мог получить эту конфиденциальную информацию. Поэтому для обеспечения этого дополнительного уровня безопасности используется фреймворк, называемый AA

СОДЕРЖАНИЕ
ВВЕДЕНИЕ…………………………………………………………………3
1. Основные понятия, методы и классификация аутентификации….......5
2. Понятие, виды, этапы и преимущества авторизаци………….………14
3. Различия между аутентификацией и авторизацией…………....…….19
4. Учет доступа……………………………………………………………21
5. Заключение……………………………...………………………...……25
6. Список использованной литературы………………………………….29

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов / А. А. Афанасьев, Л. Т. Веденьев, А. А. Воронцов и др.; Под ред. А. А. Шелупанова, С. Л. Груздева, Ю. С. Нахаева. – 2-е изд., стереотип. – М.: Горячая линия–Телеком, 2012. – 550 с

2. Стасенко Л. СКУД - система контроля и управления доступом

3. https://translated.turbopages.org/proxy_u/en-ru.ru.2481eb13-63baeba3-40852744-74722d776562/https/www.geeksforgeeks.org/what-is-aaa-authentication-authorization-and-accounting/

4. https://poisk-ru.ru/s52696t2.html

5. https://infopedia.su/24x1772e.html

6. https://91d70997c40a.sn.mynetname.net/pluginfile.php/605/mod_resource/content/1/Аутентификация%20Авторизация%20Аудит.pdf

7. https://andreyex.ru/bezopasnost/kontrol-dostupa-identifikatsiya-autentifikatsiya-i-avtorizatsiya/

8. https://eldritchdata.neocities.org/PDF/TRS/NCSC-TG-017-LightBlue

9. http://www.securitylab.ru/analytics/293535.php

10. http://www.ph4.ru/

Аутентификация с одноразовым паролем обладает устойчивостью к атаке анализа сетевых пакетов, что дает ей значительное преимущество перед запоминаемыми паролями. Несмотря на то что злоумышленник может перехватить пароль методом анализа сетевого трафика, поскольку пароль действителен лишь один раз или в течение ограниченного промежутка времени, у злоумышленника в лучшем случае есть весьма ограниченная возможность представиться пользователем посредством перехваченной информации. Для того чтобы сгенерировать OTP, необходимо иметь OTPтокен.
Таким образом, при использовании OTP вместо аутентификационного фактора «нечто, нам известное» применяется другой аутентификационный фактор — «нечто, имеющееся у нас». В этих методах аутентификации используются два аутентификационных фактора. Поэтому они относятся к двухфакторной аутентификации. OTP-токены имеют небольшой размер и выпускаются в виде (форм-факторы):
ка