Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






РЕФЕРАТ. В роботі досліджено основні методи ідентифікації та оцінки ризиків при впровадженні ІТ-проектів






В роботі досліджено основні методи ідентифікації та оцінки ризиків при впровадженні ІТ-проектів. Визначено рівні ймовірності виникнення ризиків і їх наслідків. Розглянуто методи оперативного планування та управління проектними ризиками ІТ-проектів.

 

ABSTRACT

In this paper the methods of identification and assessment of risks in the implementation of IT projects. Determination of levels of probability of risks and their consequences. The methods of operational planning and project risk management of IT projects.

 

РЕФЕРАТ

В работе исследованы методы идентификации и оценки рисков при внедрении ИТ-проектов. Определение уровней вероятности возникновения рисков и их последствий. Рассмотрены методы оперативного планирования и управления проектными рисками ИТ-проектов.

 

 

ЗМІСТ

ПЕРЕЛІК ПРИЙНЯТИХ СКОРОЧЕНЬ. 8

ВСТУП.. 9

ПОСТАНОВКА ЗАДАЧІ ТА ОГЛЯД ІСНУЮЧИХ МЕТОДІВ РОЗВ’ЯЗКУ ЦІЄЇ ЗАДАЧІ 10

РОЗДІЛ 1. КРИПТОГРАФІЯ.. 11

1.1Криптографічні системи. 11

1.2Симетричні криптографічні системи. 13

1.2.1 Алгоритм AES. 15

1.2.2 Алгоритм ГОСТ 28147-89. 16

1.2.3 Алгоритм 3DES. 17

1.2.4 Алгоритм RC6. 17

1.2.5 Алгоритм IDEA.. 18

1.2.6 Алгоритм SEED.. 20

1.2.7 Алгоритм Camellia. 21

1.2.8 Алгоритм XTEA.. 22

1.3Асиметричні криптографічні системи. 23

1.3.1 Алгоритм RSA.. 25

1.3.2 Алгоритм DSA.. 25

1.3.3 Алгоритм Elgamal 26

1.3.4 Алгоритм Rabin. 27

1.3.5 Алгоритм McEliece. 27

1.4Висновок до розділу 1. 27

РОЗДІЛ 2. АВТЕНТИФІКАЦІЯ ПО ПРОТОКОЛУ KERBEROS 29

2.1Стандарти автентифікації по протоколу Kerberos. 29

2.2Основна концепція. 30

2.3Переваги автентифікації по протоколу Kerberos. 31

2.4Робота протоколу. 32

2.4.1 Автентифікатори. 32

2.4.2 Управління ключами. 35

2.4.3 Сеансові білети. 38

2.4.4 Білети на видачу білетів. 40

2.4.5 Автентифікація за межами домену. 42

2.5Підпротоколи. 44

2.5.1 Підпротокол AS Exchange. 45

2.5.2 Підпротокол TGS Exchange. 46

2.5.3 Підпротокол CS Exchange. 47

2.6Білети. 49

2.6.1 Дані з білета відомі клієнту. 51

2.6.2 Що відбувається після закінчення терміну дії білета. 52

2.6.3 Оновлюванні білети TGT. 52

2.6.4 Делегування автентифікації 54

2.6.5 Представницькі білети. 54

2.6.6 Передані білети. 55

2.6.7 Центр розподілу ключів KDC.. 55

2.6.8 База даних облікових записів. 57

2.7Політика Kerberos. 59

2.8Процес реєстрації 70

2.8.1 Вхід в систему за паролем.. 71

2.8.2 Вхід в систему за допомогою смарт-карти. 75

2.8.3 Віддалена реєстрація. 77

2.9Безпека. 77

2.10Атаки на протоколи автентифікації 83

2.10Висновок до розділу 2. 84

РОЗДІЛ 3 РЕАЛІЗАЦІЯ ПРОГРАМНОГО ПРОДУКТУ.. 85

3.1Алгоритм DES і його модифікації 85

3.2Програмний продукт. 92

3.3Висновок до розділу 3. 97

ВИСНОВОК.. 97

СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ.. 98

ДОДАТОК А. ІЛЮСТРАТИВНІ МАТЕРІАЛИ ДЛЯ ДОПОВІДІ 100

ДОДАТОК Б. КОД ПРОГРАМИ.. 107

 


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.007 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал