Базовые средства аутентификации при цифровой передаче данных

Автор работы: Пользователь скрыл имя, 12 Ноября 2011 в 15:48, реферат

Краткое описание

Цель данной работы: изучение сущности информационной безопасности при работе в глобальной сети Интернет.
Объект изучения: информационная безопасность.
Предмет изучения: современные интернет-технологии, связанные с информационными угрозами и информационной безопасностью.
Задачи работы:
1) изучить понятие информационной безопасности в Интернете;
2) рассмотреть достоинства и недостатки cookies;
3) изучить понятие понятие аутентификаци и ее механизмы;
4) изучить значение цифровых сертификатов в передаче информации по Интернету;
5) рассмотреть возможные этапы настройки безопасности web-браузера на примере Internet Explorer;
6) рассмотреть сущность цифрового кодирования информационных потоков.

Содержание

Введение
1. Безопасность в Интернет
2. Cookies
3. Отправка защищенной информации через Интернет
4. Аутентификация
5. Цифровые сертификаты
6. Кодирование
Заключение
Список литературы

Вложенные файлы: 1 файл

мой реф123.doc

— 62.50 Кб (Скачать файл)

     Однако  даже в обычной почтовой связи  наряду с открытками существуют и  почтовые конверты. Использование почтовых конвертов при переписке не означает, что партнерам есть, что скрывать. Их применение соответствует давно сложившейся исторической традиции и устоявшимся морально-этическим нормам общения. Потребность в аналогичных "конвертах" для защиты информации существует и в Интернете. Сегодня Интернет является не только средством общения и универсальной справочной системой - в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальсификации очевидна.

     Начиная с 1999 года Интернет становится мощным средством обеспечения розничного торгового оборота, а это требует защиты данных кредитных карт и других электронных платежных средств.

     Список  литературы 

     1. Филимонова Е.В. Информационные  технологии в профессиональной  деятельности: Учебник. – Ростов  н/Д: Феникс, 2004. – 352 с. (серия «СПО»).

     2. Автоматизированные информационные  технологии в экономике Ред.: Г.А.Титоренко  Москва: Юнити, 2006.

     3. Грошев С.В., Коцюбинский А.О., Комягин  В.Б. Современный самоучитель  профессиональной работы на компьютере: Практ. пособ. – М.: Триумф, 2005.

     4. Левин А. Самоучитель полезных  программ. – СПб.: Питер, 2007.

     5. Юрьева, Т. Ю. Словарь информационных  продуктов и услуг / Т.Ю. Юрьева. - Кемерово.: - РОСТИКС,2006.- 50 с.

     6. Девянин П. Н. Модели безопасности  компьютерных систем: Учеб. пособие для студ. высш. учеб. заведений / Петр Николаевич Девянин. — М.: Издательский центр «Академия», 2005. — 144 с.

     7.  Копыл В.И. Поиск в Интернете./ В. И. Копыл.— М.: ACT, Мн.: Харвест, 2006.— 64 с.

     8. Цирлов В.Л. Основы информационной  безопасности автоматизированных систем. Краткий курс. – Феникс, 2008.

     9. Башлы П.Н. Информационная безопасность / П.Н. Башлы. —Ростов н/Д: Феникс, 2006. — 253 с.

     10. Мельников В. П. Информационная  безопасность: Учеб. пособие для  сред. проф. образования / В. П.  Мельников, С. А. Клейменов, А. М. Петраков; Под ред. С. А. Клейменова. — М.: Издательский центр «Академия», 2005. — 336 с.

     11. Галатенко В. А. Стандарты информационной  безопасности. — М.: Интернет-университет  информационных технологий, 2006.

Информация о работе Базовые средства аутентификации при цифровой передаче данных