Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере #1508326

Артикул: 1508326
4 990p.
Оплатите артикул одним из 20 способов и сразу скачайте.
После оплаты он автоматически будет удален с сайта.
Никто кроме вас не сможет посмотреть его до 23.07.2024
Введение 3
1 Реализация информационной безопасности предприятия с использованием механизмов идентификации и аутентификации 5
1.1 Задачи механизмов идентификации и аутентификации в обеспечении информационной безопасности 5
1.2 Обеспечение информационной безопасности в информационных системах предприятия на основе использования современных методов идентификации и аутентификации 12
2 Описание реализации системы авторизации с помощью OAuth 2.0 25
2.1 Теоретические основы OAuth 2.0 25
2.2 Реализация сервера OAuth 2.0 33
Заключение 47
Список использованной литературы 48
Приложение 1. Фрагмент листинга программных модулей 52

Актуальность темы выпускной квалификационной работы заключается в том, что сегодня информационная безопасность (ИБ) становится неотъемлемой частью существования и развития многих государственных, коммерческих и частных организаций. Защита данных основана на серьезных причинах, ведь при утечки информации любая компания может понести серьезные убытки, финансовые потери и другие виды ущерба, которые в конечном итоге могут привести к деструктуризации предприятия.
Происходящее вокруг информационных ресурсов соперничество, борьба за удержание и достижение некоторого информационного превосходства становятся все более и более значимыми в геополитической конкуренции многих стран мира. На сегодняшнем, новом этапе мировой истории, когда возможность активного роста за счет обычного присоединения и присвоения новых ресурсов путем вооруженных захватов территорий других стран стали неэффективными и исчерпанными, возник вопрос о более качественных и приемлемых способах геополитической конкуренции в новой информационной среде.
Объектом исследования является «Информационная безопасность корпоративных сетей», предмет исследования – «Система авторизации OAuth 2.0».
Темой выпускной квалификационной работы является Система авторизации OAuth 2.0.
Целью выпускной квалификационной работы является разработка Системы авторизации OAuth 2.0.
Проект разработан на PHP 7.4.1 с использованием фреймворка «Yii 2.0.15 Basic».
1.. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
2.. Конвенция совета Европы «О защите физических лиц при автоматизированной обработке персональных данных»
3.. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год Пометка «для служебного пользования» снята Решением ФСТЭК России от 16 ноября 2009 г.
4.. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. ГОСТ Р ИСО/МЭК 27001-2006.
5.. Обеспечение информационной безопасности организаций банковской системы РФ. Стандарт банка России СТО БР ИББС-1.0-2010. ) [Электронный ресурс] http://www.cbr.ru/credit/Gubzi_docs/main.asp?Prtid=Stnd (дата обращения: 07.01.2016).
6.. Стандарт ЦБ РФ "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения", (принят и введен в действие распоряжением ЦБ РФ от 18 ноября 2004 г. N Р-609).
7.. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" С изменениями и дополнениями от: 27 июля 2010 г., 6 апреля, 21 июля 2011 г., 28 июля 2012 г., 5 апреля 2013 г.
8.. Федеральный закон РФ от 27 июля 2006 года № 152-ФЗ «О персональных данных» (ред. от 21.07.2014).
9.. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов. - М.: ДМК Пресс, 2012. – 256 с.
10.. Бузов Г.Г. Защита информации ограниченного доступа от утечки по техническим каналам. - М.: Горячая Линия – Телеком, 2014. – 594 с.
11.. Воронцова С.В., Обеспечение информационной безопасности в банковской сфере. Монография. - М.: Кнорус, 2015. – 160 с.
12.. Вус М.А. Информатика: введение в информационную безопасность / М.А. Вус, В.С. Гусев, Д.В. Долгирев и др. - СПб., 2012. - 156 с.
13.. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации. - М.: Академия, 2010. – 304 с.
14.. Гришина Н. В., Комплексная система защиты информации на предприятии. - М.: Форум, 2010. – 240 с.
15.. Денисова А.А. Основы криптографии. – М.: Юрайт, 2014. – 289 с..
16.. Емельянова Н.А., Партыка Т.В., Попов И.А. Защита информации в персональном компьютере. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 368 с.
17.. Ефимов А.А. Защита информации. - М.: КноРус, 2014. – 594 с.
18.. Исамидинов А.Е. Защита коммерческой тайны в сфере трудовых отношений. - СПб.: Ленанд, 2014. – 120 с.
19.. Ишейнов В.А. Организационное и техническое обеспечение информационной безопасности. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
20.. Куняев Н.Н., Демушкин А.А., Кондрашова Т.В. Конфиденциальное делопроизводство и защищенный электронный документооборот. Учебник. - М.: Логос, 2014. – 500 с.
21.. Малюк А.В. Анализ и прогнозирование потребности в специалистах по защите информации. - М.: Горячая Линия – Телеком, 2014. – 214 с.
22.. Мельников В.В., Куприянов А.А., Схиртладзе А.В. Защита информации. Учебник. - М.: Образовательно-издательский центр "Академия", 2014. – 304 с.
23.. Мецапутян М.А. Защита конфиденциальной информации. Учебное пособие. - М.: ДРОФА; 2014. – 256 с.
24.. Минзов А.С. Методология применения терминов и определений в сфере информационной, экономической и комплексной безопасности бизнеса. Уч-мет. пособие.-М.:ВНИИ геосистем, 2011.-84 с.
25.. Новак Дж., Норткатт С., Маклахен Д., Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу. - М.: Лори, 2012. – 384 с.
26.. Осмоловский С.В. Универсальная защита информации. Прецизионная теория информации. - М.: Издательский дом фонда "Сталинград", 2014. – 266 с.
27.. Платонов В.Ю. Программно-аппаратные средства защиты информации. Учебник. - М.: Academia, 2014. – 336 с.
28.. Поляков А.В. Безопасность Oracle глазами аудитора. Нападение и защита. - М.: ДМК Пресс, 2014 г., 336 с.
29.. Применко Э.Ю. Алгебраические основы криптографии. - М.: Либроком, 2014. – 294 с.
30.. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации. - М.: Горячая Линия – Телеком, 2012. – 230 с.
31.. Сборник статей. А.Ю.Щеглов, К.А.Щеглов. Под общим названием «КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ. Новые технологии, методы и средства добавочной защиты информации от несанкционированного доступа (НСД)», СПб, 2015
32.. Сергеева Ю. С., Защита информации. Конспект лекций. - М.: А-Приор, 2011. – 128 с.
33.. Сердюк В. А., Организация и технологии защиты информации. Обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. - М.: Высшая Школа Экономики (Государственный Университет), 2011. – 576 с.
34.. Скиба В. Ю., Курбатов В. А. Руководство по защите от внутренних угроз информационной безопасности, СпБ, Питер, 2011 г.- 320 с.
35.. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности. - М.: Питер, 2010. – 400 с.
36.. Хорев П.А. Программно-аппаратная защита информации. Учебное пособие. - М.: Форум, Инфра-М, 2015. – 352 с.
37.. Чефранова А. О., Система защиты информации ViPNet. Курс лекций. - М.: ДМК-Пресс, 2015. – 392 с.
38.. Шаньгин В. Ф., Информационная безопасность. - М.: ДМК-ПРесс, 2014. – 702 с.
39.. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах. - М.: Форум, Инфра-М, 2010. – 592 с.
40.. Шепитько. – Е., Экономика защиты информации. - М.: МФЮУ, 2011. – 64 с.
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач, сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением. Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения, соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере
Артикул: 1508326
Дата написания: 05.06.2020
Тип работы: Бакалаврская работа
Предмет: Информационные системы в образовании
Оригинальность: Антиплагиат.ВУЗ — 60%
Количество страниц: 63
Скрин проверки АП.ВУЗ приложен на последней странице.

К работе прилагаются:
- файлы проекта (программа)
А ты умеешь выполнять такие работы?

Файлы артикула: Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере по предмету информационные системы в образовании

Пролистайте "Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере" и убедитесь в качестве

После покупки артикул автоматически будет удален с сайта до 23.07.2024
Бакалаврская — Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере — 1
Бакалаврская — Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере — 2
Бакалаврская — Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере — 3
Бакалаврская — Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере — 4
Бакалаврская — Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере — 5
Бакалаврская — Система авторизации OAuth 2.0. Механизмы и практическая реализация на примере — 6
Посмотреть остальные страницы ▼
Честный антиплагиат! Честный антиплагиат!
Уникальность работы — 60% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег! Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.