Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana.

Slides:



Advertisements
Podobne prezentacje
Tadeusz Janasiewicz IT Group, Tadeusz Janasiewicz, WSUS, IT Group, r.
Advertisements

Tanecznym krokiem przez europĘ
Niebezpieczeństwa które czyhają na ciebie w sieci
Zastosowanie Internetu
Widzisz byłego prezydęta Clintona i jego następcę Gora? Nie... To są 2 twarze Clintona ale z innym uczesaniem. Co widzisz?
DYFRAKCJA ŚWIATŁA NA SIATCE DYNAMICZNEJ
Analiza matematyczna III. Funkcje Funkcje II – własności podstawowe
III. Proste zagadnienia kwantowe
Systemy klastrowe inaczej klasterowe.
Portal Systemu Jakości Kształcenia Jak się zalogować? Instrukcja dla pracowników UMCS Przygotowanie: Urszula Wojtczak, Zespół Obsługi Systemu Jakości Kształcenia.
PROJEKT WEDŁUG DILBERTA
Copyright © 2007 Contact: Powered by SSP Interlokutor
Podstawowe jednostki informacji, co to jest bit i bajt?
Prezentacja oferty FORMUS Polska
Wolontariat w BACZYŃSKIM.
Pomoc słabszym w nauce Sprzątanie pobliskiego terenu Pomoc starszym.
Powiedzmy, że jest i wracasz do domu samochodem (oczywiście sam) po niezwykle ciężkim dniu pracy. Jesteś naprawdę zmęczony i sfrustrowany.
Szkoła w chmurze.
Takie liczby to: {... -5, -4, -3, -2, -1, 0, 1, 2, 3, 4, 5,... }
Instalacja i konfiguracja serwera OpenVPN
Co każdy użytkownik komputera wiedzieć powinien
Prawa Dziecka.
Powiatowy Urząd Pracy Grodzisk Mazowiecki,
Materiał edukacyjny wytworzony w ramach projektu „Scholaris - portal wiedzy dla nauczycieli” współfinansowanego przez Unię Europejską w ramach Europejskiego.
ALGORYTM.
Podstawy licencjonowania Exchange, SharePoint oraz Lync.
„Sery topione”.
Mazur.
Szkoła Podstawowa nr 93 im. Tradycji Orła Białego we Wrocławiu Tutoring luty- marzec 2011.
VLAN Sieć VLAN jest logicznym zgrupowaniem urządzeń sieciowych lub użytkowników niezależnie od położenia ich fizycznego segmentu.
Cz.8 Zdarzenia. Refleksja – przypomnienie Event Programowanie zdarzeniowe Do dzieła!
CluD Computing t take proste
Antonie de Saint-Exupery
Jeżdżę z głową.
Światowy dzień walki z otyłością
System gospodarki rynkowej
xHTML jako rozszerzenie HTML
Instalacja serwera WWW na komputerze lokalnym
PHP Operacje na datach Damian Urbańczyk. Operacje na datach? Dzięki odpowiednim funkcjom PHP, możemy dokonywać operacji na datach. Funkcje date() i time()
Ruch jednostajny po okręgu Ciało porusza się ruchem jednostajnym oraz torem tego ruchu jest okrąg.
T58 Zasady dynamiki 2x45 wykład 2x45 ćwiczenia. I zasada dynamiki I zasada dynamiki może być (jest) formułowana na kilka sposobów. Najczęściej ma ona.
Bezpieczny Internet Ty też jesteś częścią wirtualnego świata.
J AK ZACZĄĆ PRACĘ Z ?. przed rejestracją Upewnij się, że posiadasz: aktywne konto zainstalowaną przeglądarkę Internet Explorer indywidualny studencki.
Następstwa ODD ODD może przekształcić się w Zespół Zaburzenia Zachowania tj. CD (Conduct Disorder), Dzieci z tym zespołem to jednostki niedostosowane społecznie!
Warsztaty C# Część 3 Grzegorz Piotrowski Grupa.NET PO
KINECT – czyli z czym to się je?. Damian Zawada
BEZPIECZNY INTERNET. PRZEGLĄDANIE STRON INTERNETOWYCH.
TWORZENIE SPISU TREŚCI Opracowała: Iwona Kowalik.
SKALA MAPY Skala – stosunek odległości na mapie do odpowiadającej jej odległości w terenie. Skala najczęściej wyrażona jest w postaci ułamka 1:S, np. 1:10.
Sieci komputerowe. Nowe technologie komputerowe
To śmieszne...
12 luty 2008r.- Dzień Bezpieczeństwa Internetu Bezpieczeństwo dziecka w SIECI.
PolGIS jako nowoczesny system do paszportyzacji sieci
Budowa programu #include /*instrukcje preprocesora */ #include int main(void) { /*podstawowa funkcja programu */ int a=1; /*deklaracja i inicjalizacja.
Są w życiu chwile, kiedy tak bardzo odczuwamy brak obecności innych,
Zmiany w Przepisach Gry w Piłkę Nożną od 1 września 2006r. Kolegium Sędziów Warmińsko-Mazurskiego Związku Piłki Nożnej.
Wielkopolski Oddział Wojewódzki NFZ 17 grudnia 2012.
Gdy taki żółwik Przejdzie przez ekran, to znak że za chwilę zmieni się slajd.
Konferencja prasowa z okazji VIII Światowego Dnia FAS 8 września 2008 r. Świadomość zagrożeń wynikających ze spożywania alkoholu przez kobiety w ciąży.
Budowanie świadomości marki
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Specjalizacja pielęgniarek kluczem do kariery zawodowej.
Temat 1: Umieszczanie skryptów w dokumencie
Biblioteka szkolna z centrum multimedialnym jest miejscem dostępu do Internetu oraz zasobów edukacyjnych i źródeł informacji. Zespół Szkół Technicznych.
Informacje podstawowe
PROCEDURA LOGOWANIA SIĘ DO PANELU Ogólnopolski Program Partnerski dla Nauczycieli TWÓRCZY NAUCZYCIEL – TWÓRCZA EDUKACJA 1. Kliknij na wybraną zakładkę
Sprowadzanie rodziny według reguł EOG Ole Andreas Blikken, starszy konsulent, UDI 28 listopada 2008.
WoF PLATFORMA KOMUNIKACJI. WoF jest platformą komunikacji systemem wspomagającym obieg informacji oraz zarządzanie w firmie Zapewnia elektroniczny obieg.
Rozdział 3: Bezpieczeństwo w sieci opartej na systemie Windows 2000.
Największym bólem w życiu nie jest śmierć, lecz bycie ignorowanym.
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
Zapis prezentacji:

Uwierzytelnianie (Authentication) Sergiusz Przybylski III r. Informatyka Stosowana

Definicja Uwierzytelnianie (niepoprawnie autentykacja) To proces polegający na zweryfikowaniu zadeklarowanej tożsamości osoby, urządzenia lub usługi biorącej udział w wymianie danych.

LpLp Podział ze względu na PrzykładWady 1 Co wieszPIN, PasswordMożliwość zapomnienia 2 Co posiadasz Token Id Card Keys Zagubienie 3 Czym jesteś Tęczówka Odcisk palca, głos cena

Hasła Wielorazowe Jednorazowe –S/Key –Token

Challenge/response

Prywatny/Publiczny Klucz

SSL

Kerberos

MD5 Algorytm MD5 jest następujący: - Doklejamy do wiadomości wejściowej bit o wartości 1 - Doklejamy tyle zer ile trzeba żeby ciąg składał się z 512-bitowych bloków, i ostatniego niepełnego bitowego -Doklejamy 64-bitowy (zaczynając od najmniej znaczącego bitu) licznik oznaczający rozmiar wiadomości. W ten sposób otrzymujemy wiadomość złożoną z 512-bitowych fragmentów. - Ustawiamy stan początkowy na abcdeffedcba Uruchamiamy na każdym bloku (jest przynajmniej jeden blok nawet dla pustego wejścia) funkcję zmieniającą stan - Po przetworzeniu ostatniego bloku zwracamy stan jako obliczony skrót wiadomości

Miejsce dostępu Potwierdzenie tożsamości użytkownika w oparciu o miejsce w którym się znajduje

Biometryka Głos Linie papilarne Tęczówka Siatkówka Geometria dłoni

RADIUS RADIUS (ang. Remote Authentication Dial In User Service), usługa zdalnego uwierzytelniania użytkowników, którzy wdzwaniają się do systemu (poprzez usługę "połączenia dodzwaniane"). Protokół używany do uwierzytelniania. Stosowany przez dostawców internetowych na serwerach innych niż serwery z systemem Windows. Obecnie jest najpopularniejszym protokołem podczas uwierzytelniania i autoryzowania użytkowników sieci telefonicznych i tunelowych.ang. Używany również w sieciach bezprzewodowych.

Wireless Authentication WPA WEP WEP2

Powered by: Wikipedia Springer Computer Network Security