это быстро и бесплатно
Оформите заказ сейчас и получите скидку 100 руб.!
ID (номер) заказа
3773108
Ознакомительный фрагмент работы:
Введение
В данном реферате рассмотрены две важные темы на сегодняшний день. Одна из них относится к коммерческой тайне, а другая – к особенностям парольных систем аутентификации.При всём многообразии существующих механизмов аутентификации, наиболее распространённым из них остаётся парольная защита. Совокупность идентификатора и пароля пользователя – основные составляющие его учётной записи. База данных пользователей парольной системы содержит учётные записи всех пользователей.Всегда есть перечень сведений, циркулирующих на предприятии: он определяется положениями о делопроизводстве, иными локальными нормативными актами. Весь массив информации делится на две части: открытые данные и конфиденциальные, которые сохраняются в тайне от конкурентов, третьих лиц. Не всю информацию разрешается скрыть: закон определяет, к каким данным разрешается ограничивать доступ, а к каким — нет. Любая фирма вправе сама установить перечень информации, относящейся к коммерческой тайне, с учетом ограничений, данных в ст. 5 ФЗ №98. Коммерческая тайна помогает предприятиям снизить риск корпоративного захвата, повысить товарооборот своей продукции на рынке, а также организовать защиту нематериальных ценностей. И для того, чтобы важные сведения не вышли за пределы компании, стоит заключить с сотрудниками положение о коммерческой тайне.Понятие и особенности коммерческой тайныФормирование института коммерческой тайны имеет глубокие корни, инициатива законодательного урегулирования такого института, как «тайна» и ответственности за ее разглашение принадлежала ещё первому русскому императору Петру I. Коммерческая тайна как институт гражданского права была окончательно закреплена в 1994 году Гражданским кодексом Российской Федерации, хотя ещё 05 декабря 1991 года принято Постановление Правительства РСФСР № 35 «О перечне сведений, которые не могут составлять коммерческую тайну». Указанный нормативно-правовой акт до сих пор официально не утратил силу, даже после принятия в 2004 году Федерального закона «О коммерческой тайне» № 98-ФЗ.Коммерческая тайна - режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду. Основной целью установления режима коммерческой тайны является увеличение конкурентоспособности бизнеса, рост прибыли и минимизация рисков причинения убытков. Утечка секретной информации может повлечь для компании невосполнимые потери.Какие сведения могут составлять коммерческую тайну:производственные, технические, экономические, организационные и другие сведения, в том числе о результатах интеллектуальной деятельности в научно-технической сфере,сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны (п.2 ст.3 98-ФЗ).Перечень информации не подлежащей разглашению, каждая организация вправе установить самостоятельно, при этом необходимо учитывать перечень сведений, которые не могут составлять коммерческую тайну (ст.5 98-ФЗ):содержащихся в учредительных документах юридического лица, документах, подтверждающих факт внесения записей о юридических лицах и об индивидуальных предпринимателях в соответствующие государственные реестры;содержащихся в документах, дающих право на осуществление предпринимательской деятельности;о составе имущества государственного или муниципального унитарного предприятия, государственного учреждения и об использовании ими средств соответствующих бюджетов;о загрязнении окружающей среды, состоянии противопожарной безопасности, санитарно-эпидемиологической и радиационной обстановке, безопасности пищевых продуктов и других факторах, оказывающих негативное воздействие на обеспечение безопасного функционирования производственных объектов, безопасности каждого гражданина и безопасности населения в целом;о численности, о составе работников, о системе оплаты труда, об условиях труда, в том числе об охране труда, о показателях производственного травматизма и профессиональной заболеваемости, и о наличии свободных рабочих мест;о задолженности работодателей по выплате заработной платы и социальным выплатам;о нарушениях законодательства Российской Федерации и фактах привлечения к ответственности за совершение этих нарушений;об условиях конкурсов или аукционов по приватизации объектов государственной или муниципальной собственности;о размерах и структуре доходов некоммерческих организаций, о размерах и составе их имущества, об их расходах, о численности и об оплате труда их работников, об использовании безвозмездного труда граждан в деятельности некоммерческой организации;о перечне лиц, имеющих право действовать без доверенности от имени юридического лица;обязательность раскрытия которых или недопустимость ограничения доступа, к которым установлена иными федеральными законами.Но на защиту конфиденциальной информации могут рассчитывать только зарегистрированные предприниматели. К ним относят:общества с ограниченной ответственностью (ООО);акционерные общества;частные компании, которые прошли всю процедуры регистрации и были занесены в реестр.Секретные сведения имеют ряд признаков:Коммерческая тайна обладает потенциальной ценностью для других организаций.Только владелец секретной информации может регулировать доступ к ней.Возможность оберегать конфиденциальные материалы есть у любой компании.Сведения принадлежат только одной конкретной фирме, а доступ посторонних лиц к ним ограничивается.Коммерческая тайна делится на два подвида:По видам носителей — конфиденциальная информация устанавливается в отношении:сведений на картах памяти, флешках, оптических и магнитных дисках;устройств и механизмов;компьютерных баз данных;печатных или написанных от руки документов;данные из аудио- и видеоконференций, а также устных совещаний.По содержанию — информация, которая относится к коммерческой тайне, может иметь следующее содержание:любая собственность, в том числе и интеллектуальная, которая охраняется авторским правом;секретные механизмы и другие скрытые материалы на производстве;тайны, касающиеся финансов и экономики предприятия.Коммерческой тайной, может быть всё, что вы считаете важным скрыть, за исключением:Информации, которая содержится в учредительных документах ИП или юрлица и государственных реестрах;Сведений о составе имущества государственного или унитарного предприятия и учреждения, об использовании ими средств госбюджетов;Кадровой информации: о численности и составе штата, об условиях и охране труда, наличии вакансий и т. д.;Сведений о задолженностях работодателей по зарплатам и социальным отчислениям;Информации о доходах и выплатах некоммерческих организаций, а также об их размере и структуре, использовании бесплатного труда граждан (волонтёров, например);Сведений о представителях предприятия, которые могут действовать без доверенности;Условий конкурсов и аукционов по приватизации государственного и муниципального имущества;Важных для общественности фактов: о загрязнении окружающей среды, санитарно-эпидемиологической обстановке, противопожарной безопасности, качестве продуктов питания и выявленных в них нарушениях требований безопасности и т. п.;Сведений о нарушениях предприятием или его руководством законодательства и привлечении за это к ответственности.Другой информации, которую по закону нельзя скрывать. Например, банки обязаны публиковать финотчетность.Таким образом, проанализировав основные положения коммерческой тайны, можно сделать вывод о том, что любая организация, если имеет секретные сведения, обязана вводить коммерческую тайну, при этом не нарушая нормативно-правовую базу. Закон РФ «О коммерческой тайне»Федеральный закон от 29.07.2004 N 98-ФЗ (ред. от 09.03.2021) "О коммерческой тайне" - регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны в отношении информации, которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам.Положения настоящего Федерального закона распространяются на информацию, составляющую коммерческую тайну, независимо от вида носителя, на котором она зафиксирована.Информация, составляющая коммерческую тайну, - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.Право на отнесение информации к информации, составляющей коммерческую тайну, и на определение перечня и состава такой информации принадлежит обладателю такой информации с учетом положений настоящего Федерального закона. Информация, составляющая коммерческую тайну, полученная от ее обладателя на основании договора или другом законном основании, считается полученной законным способом.Меры по охране конфиденциальности информации, принимаемые ее обладателем, должны включать в себя:1) определение перечня информации, составляющей коммерческую тайну;2) ограничение доступа к информации, составляющей коммерческую тайну, путем установления порядка обращения с этой информацией и контроля за соблюдением такого порядка;3) учет лиц, получивших доступ к информации, составляющей коммерческую тайну, и (или) лиц, которым такая информация была предоставлена или передана;4) регулирование отношений по использованию информации, составляющей коммерческую тайну, работниками на основании трудовых договоров и контрагентами на основании гражданско-правовых договоров;5) нанесение на материальные носители, содержащие информацию, составляющую коммерческую тайну, или включение в состав реквизитов документов, содержащих такую информацию, грифа "Коммерческая тайна" с указанием обладателя такой информации (для юридических лиц - полное наименование и место нахождения, для индивидуальных предпринимателей - фамилия, имя, отчество гражданина, являющегося индивидуальным предпринимателем, и место жительства).Порядок отнесения информации к коммерческой тайнеУстановление режима коммерческой тайны в организации – начало начал для любого бизнеса, который дорожит теми или иными сведениями и желает их защитить. Для этого необходимы юридические, технические и организационные меры.Прежде всего потребуется разработать и утвердить Положение о конфиденциальности и о коммерческой тайне, приказы по организации, определить перечень сотрудников, работающих с секретной информацией, подготовить соглашения о конфиденциальности к трудовым договорам либо обязательство (соглашение) о неразглашении коммерческой тайны, организовать места хранения секретных документов (сейфы, специальные помещения, кодирование, шифрование электронных документов, установление паролей доступа), вести учет лиц, получивших доступ к конфиденциальной информации, заключать договоры на создание служебных произведений о передаче исключительных прав в полном объёме со ссылкой на п. 2 ст. 1295 ГK РФ.Отнесение сведений к коммерческой тайне осуществляется путем введения в предусмотренном настоящим Положением порядке ограничений на разглашение и доступ к ее носителям.Отнесение сведений к коммерческой тайне осуществляется руководителем Общества в соответствии с принципами обоснованности и своевременности. Обоснованность заключается в установлении целесообразности отнесения конкретных сведений к коммерческой тайне. Своевременность заключается в установлении ограничений на разглашение этих сведений с момента их получения (разработки) или заблаговременно до указанного момента.В исключительных случаях, не терпящих отлагательства, отнесение сведений к коммерческой тайне осуществляется путем проставления руководителем Общества грифа "Конфиденциально", с последующим оформлением этих сведений в порядке, предусмотренном настоящим Положением. В данном случае указанные сведения приобретают статус коммерческой тайны с момента проставления указанного грифа.Особенности парольных систем аутентификации Парольные системы идентификации/аутентификации являются одними из основных и наиболее распространенных в системах защиты информации (СЗИ) методов пользовательской аутентификации. В данном случае информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.Парольная аутентификация –это процедура проверки подлинности пользователя путём сравнения введённого им пароля (для указанного логина) с паролем, сохранённым в базе данных пользовательских логинов. Главное достоинство парольной аутентификации – простота и привычность. Пароли давно встроены в операционные системы и иные сервисы. При правильном использовании пароли могут обеспечить приемлемый для многих организаций уровень безопасности. Тем не менее, по совокупности характеристик их следует признать самым слабым средством проверки подлинности.Парольные системы являются зачастую «передним краем обороны» всей системы безопасности. Отдельные ее элементы могут быть расположены в местах, открытых для доступа потенциальному злоумышленнику (в том числе и база данных учетных записей пользователей). В связи с этим, парольные системы становятся одним из наиболее привлекательных для злоумышленника объектов атаки. Основными типами угроз безопасности парольных систем являются следующие:1. Перебор паролей в интерактивном режиме.2. Подсмотр пароля.3. Преднамеренная передача пароля его владельцем другому лицу.4. Кража базы данных учётных записей с дальнейшим её анализом, подбором пароля.5. Перехват вводимого пароля путём внедрения в компьютерную систему программных закладок (клавиатурных шпионов).6. Перехват пароля, передаваемого по сети.7. Социальная инженерия.Многие недостатки парольных систем связаны с наличием человеческого фактора, который проявляется в том, что пользователь, зачастую, стремится выбрать пароль, который легко запомнить (а значит, и подобрать), записать сложно запоминаемый пароль. Легальный пользователь способен ввести пароль так, что его могут увидеть посторонние, передать пароль другому лицу намеренно или под влиянием заблуждения.В большинстве ИС используется механизм идентификации и аутентификации на основе схемы идентификатор пользователя/пароль. Аутентификация, которая полагается исключительно на пароли, часто не может обеспечить адекватную защиту. Пользователи часто выбирают пароли, легкие для запоминания и, следовательно, — для угадывания. С другой стороны, если пользователи вынуждены использовать пароли, сгенерированные из случайных символов, которые трудно угадать, то пользователям трудно их запомнить.Программы проверки паролей — это программы, позволяющие определить, являются ли новые пароли легкими для угадывания и поэтому недопустимыми. Механизмы для использования только паролей, особенно те, которые передают по ИС пароль в открытом виде (в незашифрованной форме) уязвимы при наблюдении и перехвате. Это может стать серьезной проблемой, если ИС имеет неконтролируемые связи с внешними сетями.Использование пароля в качестве аутентификационного фактора, наверное, ещё очень долго будет являться наиболее распространённым способом решения задач определения подлинности. Простота реализации и логическая ясность принципов функционирования делают системы парольной аутентификации самыми популярными. И хотя существует множество угроз данной схеме авторизации (подбор пароля, анализ трафика, повторное воспроизведение запроса на аутентификацию), она используется в большинстве информационных систем, а задачи защиты от перечисленных угроз решаются обычно комплексом мер, одно из центральных мест в которых занимает криптографическая защита.Оценка стойкости парольных систем Подсистемы идентификации и аутентификации пользователя играют очень важную роль в системах защиты информации. Стойкость подсистемы идентификации и аутентификации пользователя в системе защиты информации (СЗИ) во многом определяет устойчивость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.Основными минимальными требованиями к выбору пароля и к подсистеме парольной аутентификации пользователя являются следующие.К паролю1. Минимальная длина пароля должна быть не менее 6 символов.2. Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).3. В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.К подсистеме парольной аутентификации.1. Администратор СЗИ должен устанавливать максимальный срок действия пароля, после чего, он должен быть сменен.2. В подсистеме парольной аутентификации должно быть установлено ограничение числа попыток ввода пароля (как правило, не более 3).3. В подсистеме парольной аутентификации должна быть установлена временная задержка при вводе неправильного пароля.Как правило, для генерирования паролей в СЗИ, удовлетворяющих перечисленным требованиям к паролям, используются программы - автоматические генераторы паролей пользователей.Количественная оценка стойкости парольной защиты: Пусть A – мощность алфавита паролей (количество символов, которые могут быть использованы при составлении пароля. Например, если пароль состоит только из малых английских букв, то A=26).L – длина пароля. - число всевозможных паролей длины L, которые можно составить из символов алфавита A.V – скорость перебора паролей злоумышленником.T – максимальный срок действия пароля.Тогда, вероятность P подбора пароля злоумышленником в течении срока его действия V определяется по следующей формуле.Можно выделить несколько основных правил-составления надёжного пароля:Пароль обязательно должен быть не менее 10 символов. Дело в том, что чем длиннее пароль, тем больше времени уходит на то, чтобы его взломать обычным перебором. Причём с каждым новым символом, увеличивающим длину пароля, усложнение его взлома возрастает в сотни и тысячи раз.Пароль не должен содержать словарных слов, поскольку в этом случае уже будет не столь важно, насколько он длинный, всё равно злоумышленники смогут подобрать его по существующим словарям с помощью своих программ.Желательно использовать при составлении пароля латинские буквы, причём не только строчные, но и заглавные. Пароль без заглавных букв и тот же пароль, но с применением заглавных букв — это два разных пароля. Например, если вы задали пароль в WinRar следующего вида: «masKtroit», то к этому архиву уже не подойдёт пароль «masktroit». Также очень желательно использовать в пароле хотя бы одну цифру, чтобы ещё больше усложнить его.Методы хранения паролейОсновные требования к безопасному способу хранения паролей предполагают устойчивость паролей в ситуациях, когда к компьютеру владельца получен физический или удаленный доступ. Безусловно, при удаленном доступе злоумышленник получит введенные пользователем пароли, здесь основной защитой становится двухфакторная аутентификация, а задача хранилища паролей не допустить утечки остальных паролей, не использовавшихся в промежуток наличия удаленного доступа у злоумышленника.Самый простой способ хранения паролей – в текстовом файле TXT. Можно создать в нем свою простенькую структуру оформления данных и не заморачиваться лишними вещами. Такой TXT-файл можно поместить в облачное хранилище и оттуда подтягивать его на любые другие компьютерные и мобильные устройства. Да даже можно использовать этот TXT непосредственно в облачном хранилище, если не в части редактирования в нем данных. Многие облачные сервисы обустроены базовым комплектом из средств просмотра файлов, в этот базовый комплект, как правило, входит и формат TXT. При этом способ защиты доступа к нашему TXT-файлу с паролями мы определяем с вами сами: хранение в облаке без запоминания браузером авторизации входа в это облако, хранение в запароленном архиве, запароленной папке, запароленной флешке или на шифрованном диске и т.п.Практически все браузеры обустроены собственным менеджером паролей, который при первой авторизации на сайте предлагает запомнить наш логин и пароль. Если мы соглашаемся, при выходе из аккаунта того или иного сайта и при повторном входе в этот аккаунт, браузер самостоятельно подставит данные в формы авторизации сайта. Содержимое менеджера паролей синхронизируется с нашим аккаунтом браузера, и при авторизации в браузере после переустановки Windows или на другом компьютере мы также сможем использовать автоподстановку логинов и паролей на сайтах. Вот как это работает, например, в Chrome и многих других Chromium-браузерах. В разделе настроек «Автозаполнение — пароли» должны быть активны две опции предложения сохранять пароли и автоматического входа. Сам же менеджер паролей очень простенький и удобный: здесь имя пользователя и пароль подтянуты к веб-адресам сайтов. При необходимости мы можем скопировать здесь и логин, и пароль, но для отображения и копирования паролей, если учётная запись Windows запаролена, нам нужно будет ввести её пароль. Такая вот у Chromium-браузеров защита от несанкционированного доступа к паролям. А вот с менеджером паролей мобильного Chrome ситуация ещё жёстче: если у нас не заблокирован экран устройства, браузер не даст ни нам, ни кому-то левому посмотреть или скопировать пароль.При необходимости получить доступ к нашим данным для авторизации без браузера, например, того же Chrome, можем с любого устройства, с любого браузера зайти на специальную страничку нашего Google-аккаунта и там всё посмотреть и скопировать. Главные плюсы работы с менеджером паролей браузера – простота и актуальность данных с любого устройства при активных настройках синхронизации. При этом в голове достаточно держать только пароль от аккаунта самого браузера.Проблема менеджеров паролей большинства браузеров заключается в том, что они чётко заточены под авторизацию на сайтах и не позволяют нам вручную добавлять логины и пароли тех же сайтов, а также хранить другие конфиденциальные данные – будь то данные банковских карт, лицензионные ключи к программам, прочие личные сведения. Лишь создатели Яндекс.Браузера, базирующегося на Chromium-платформе, решили добавить в него полноценный менеджер паролей их собственной разработки. Менеджер паролей Яндекс.Браузера, как и стандартный браузерный менеджер, сам уже вносит в свою структуру данные авторизации на сайтах, при выполнении нами этой процедуры.Программные менеджеры паролей – это у нас софт уже типа хранения баз данных, он позволяет хранить различного типа конфиденциальные сведения, каталогизировать записи, проводить с ними разнообразные операции, обустроен генератором паролей и средствами защиты данных. У менеджеров паролей обычно гибкие возможности по внесению пользовательских данных, присутствует функционал экспорта-импорта баз данных, бэкапа, синхронизации по Интернету. Практически все менеджеры паролей кроссплатформенны, т.е. имеют версии для различных операционных систем – как десктопных, так и мобильных. К таким программам относят: RoboForm – из числа современного юзабельного типа ПО. Это условно-бесплатный менеджер паролей без ограничений по числу хранения записей в бесплатной версии. Позволяет сохранять логины и пароли веб-аккаунтов и приложений, прочие личные данные, контакты, закладки, заметки. Программа RoboForm интегрируется в среду ОС Windows и сама уже запоминает данные авторизации на сайтах в браузере и в окнах установленных в систему приложений. Она поддерживает импорт данных из многих популярных менеджеров паролей и файла CSV – универсального формата баз данных данного типа программ. Работа с RoboForm возможна только при условии создания программного аккаунта, посредством которого будет осуществляться синхронизация данных менеджера паролей на разных устройствах. Защита данных обеспечивается мастер-паролем, функцией Windows Hello и сканером отпечатков пальцев. RoboForm существует для Windows, Mac, iOS и Android, также есть расширения для браузеров.Enpass Password Manager – менеджер паролей из той же оперы, что и RoboForm и все перечисленные выше, но он заслуживает отдельного внимания. Это также условно-бесплатный кроссплатформенный менеджер паролей, он реализован для Windows, Mac, Linux, iOS и Android, есть браузерные расширения, но для Windows он существует не только в классической версии Win32, но и в формате современного легковесного UWP-приложения. Enpass Password Manager работает с локальной базой данных, а синхронизация в нем обеспечивается с использованием облачных хранилищ OneDrive, Google Drive, Dropbox и прочих. У приложения современный юзабильный вид, оно поддерживает хранение любых типов конфиденциальных данных, для всех предусмотрены весьма грамотно составленные категории. Также есть возможность присваивать записям различные теги. UWP-приложение для Windows можно использовать совершенно бесплатно, но лишь с небольшим ограничением на использование незначительных дополнительных функций.Наконец, последний менеджер паролей, который мы с вами рассмотрим — KeePass. Это культовый архаичный менеджер паролей, программа с устаревшим и неказистым интерфейсом, но мегафункциональная, бесплатная и с отрытым исходным кодом. С обилия функционала KeePass обычному пользователю проку мало, т.к. для обывателя многообразие ее функций только создаёт эффект перегруженности и захламлённости программы, но в целом ею пользоваться можно. Из средств защиты данных KeePass – мастер-пароль, ключевой файл на диске, использование пароля учётной записи в Windows. Синхронизация данных в идеале возможна с помощью подключения к нему Google-аккаунта, но для этого необходимо будет устанавливать специальный плагин и настраивать его, а его настройка – те ещё шаманские пляски. Можно просто вручную бэкапить файл базы данных.
Заключение
В данной работе были проанализированы вопросы, связанные с коммерческой тайной, а также с системой аутентификации паролей. Коммерческая тайна — это информация, которую компания не разглашает, чтобы увеличить доходы, избежать неоправданных расходов, сохранить или улучшить своё положение на рынке либо получить любую другую коммерческую выгоду. Обладатель коммерческой тайны обязан раскрывать её полиции, суду и иным госорганам по требованию. Запрос властей должен быть официально оформлен и подписан руководителем структуры, содержать причину и сроки удовлетворения требования. Госорганы, в свою очередь, обеспечивают сохранность информации от конкурентов. В трудовых договорах может фигурировать пункт «Охрана коммерческой тайны», но он не обезопасит ваши данные. Если сотрудник не ознакомлен под роспись с конкретной информацией, он просто не знает, что можно рассказывать о своей работе, а что — нет. Поэтому для надёжности подпишите дополнительное соглашение или положение.В настоящее время передача данных по незащищенным каналам связи создаёт потенциальную возможность для действий злоумышленников. В информационных системах хранится, обрабатывается, циркулирует различная информация, потеря или искажение которой может нанести существенный вред.Поэтому для обеспечения информационной безопасности, одной из важных задач является использование методов и средств для того, чтобы проверяющая сторона убедилась в подлинности проверяемой стороны.Один из способов аутентификации в компьютерной системе состоит во вводе пользовательского идентификатора, в просторечии называемого «логином» и пароля – неких конфиденциальных сведений. Достоверная пара логин-пароль хранится в специальной базе данных. Заполучив однажды многоразовый пароль субъекта, злоумышленник имеет постоянный доступ к взломанным конфиденциальным сведениям. Эта проблема решается применением одноразовых паролей. Суть этого метода в том, что пароль действителен только для одного входа в систему, при каждом следующем запросе доступа требуется новый пароль. Реализация механизма аутентификации по одноразовым паролям может осуществляться как аппаратно, так и программно.
Список литературы:
Афанасьев, Алексей Алексеевич Аутентификация. Теория и практика обеспечения безопасного доступа к информационным ресурсам. Учебное пособие для вузов. Гриф УМО МО РФ: моногр. / Афанасьев Алексей Алексеевич. - М.: Горячая линия - Телеком, 2012. - 798 c.Валюженич, Н. Коммерческая тайна: способы доступа и защиты / Н. Валюженич. - М.: КноРус, 2015. - 859 c.Зубов, А.Ю. Коды аутентификации / А.Ю. Зубов. - М.: Гелиос АРВ, 2017. - 965 c.Илякова, И. Е. Коммерческая тайна : учебное пособие для вузов / И. Е. Илякова. — Москва : Издательство Юрайт, 2021. — 139 с. — (Высшее образование). — ISBN 978-5-534-14712-4. — Текст : электронный // Образовательная платформа Юрайт [сайт]. — URL: https://urait.ru/bcode/479357 (дата обращения: 28.01.2022).Мартынова, Л. Е. Исследование и сравнительный анализ методов аутентификации / Л. Е. Мартынова, М. Ю. Умницын, К. Е. Назарова, И. П. Пересыпкин. — Текст : непосредственный // Молодой ученый. — 2016. — № 19 (123). — С. 90-93. — URL: https://moluch.ru/archive/123/34077/ (дата обращения: 28.01.2022).Стюгин, М. А. Метод аутентификации с использованием динамических ключей / М.А. Стюгин. - М.: Синергия, 2016. - 801 c.Сухаревская Е.В. ИССЛЕДОВАНИЕ СИСТЕМ АУТЕНТИФИКАЦИИ // Международный студенческий научный вестник. – 2018. – № 1. ;URL: https://eduherald.ru/ru/article/view?id=18090 (дата обращения: 28.01.2022).Яковлева, В.Ф. Коммерческое право. Учебник / ред. В.Ф. Попондопуло, В.Ф. Яковлева. - М.: СПб: СПбГУ, 2017. - 192 c.
Сделайте индивидуальный заказ на нашем сервисе. Там эксперты помогают с учебой без посредников
Разместите задание – сайт бесплатно отправит его исполнителя, и они предложат цены.
Цены ниже, чем в агентствах и у конкурентов
Вы работаете с экспертами напрямую. Поэтому стоимость работ приятно вас удивит
Бесплатные доработки и консультации
Исполнитель внесет нужные правки в работу по вашему требованию без доплат. Корректировки в максимально короткие сроки
Гарантируем возврат
Если работа вас не устроит – мы вернем 100% суммы заказа
Техподдержка 7 дней в неделю
Наши менеджеры всегда на связи и оперативно решат любую проблему
Строгий отбор экспертов
К работе допускаются только проверенные специалисты с высшим образованием. Проверяем диплом на оценки «хорошо» и «отлично»
Работы выполняют эксперты в своём деле. Они ценят свою репутацию, поэтому результат выполненной работы гарантирован
Ежедневно эксперты готовы работать над 1000 заданиями. Контролируйте процесс написания работы в режиме онлайн
Составить рисковый проект (проектирование объекта по управлению рисками)
Контрольная, Проектный менеджмент
Срок сдачи к 8 дек.
Написать реферат по теме: «Государство всеобщего благоденствия»: концепция К. Мюрдаля.
Реферат, Политические и правовые учения
Срок сдачи к 8 дек.
Административно-правовое регулирования в сфере профилактики правонарушений несовершеннолетних
Диплом, Юриспруденция
Срок сдачи к 5 дек.
Конституционные основы статуса иностранцев и лиц без гражданства в России.
Курсовая, Конституционное право
Срок сдачи к 12 дек.
Физическая культура и спорт в высшем учебном заведении.
Реферат, Физическая культура
Срок сдачи к 6 дек.
Тенденции развития института участия прокурора в арбитражном судопроизводстве.
Курсовая, Прокурорский надзор
Срок сдачи к 15 дек.
Описание задания в файле, необходимо выполнить 6 вариант
Курсовая, Схемотехника
Срок сдачи к 20 янв.
Аристотель, 15 страниц, не менее 5 источников и ссылки указывающие на...
Реферат, Философия
Срок сдачи к 12 дек.
Нужен реферат на 10 листов
Реферат, Математическое Моделирование Водных Экосистем
Срок сдачи к 11 дек.
Финансовый анализ компании Wildberries - участие компании на рынке ценных бумаг и использование компанией деривативов и валюты в рамках своей деятельности
Доклад, Финансы
Срок сдачи к 11 дек.
Заполните форму и узнайте цену на индивидуальную работу!