Идентификация, аутентификация, аудит работы закрытых автоматизированных систем обработки информации
Реферат, 07 Апреля 2015, автор: пользователь скрыл имя
Описание работы
С древних времён перед людьми стояла довольно сложная задача — убедиться в достоверности важных сообщений. Придумывались речевые пароли, сложные печати. Появление методов аутентификации с применением механических устройств сильно упрощало задачу, например, обычный замок и ключ были придуманы очень давно. Пример системы аутентификации можно увидеть в старинной сказке «Приключения Али́-Бабы́ и сорока разбойников». В этой сказке говорится о сокровищах, спрятанных в пещере. Пещера была загорожена камнем.
Содержание работы
Введение……………………………………………………………………………………….3
Глава I. Идентификация и аутентификация…………………………………………..4
1) Основные понятия……………………………………………………………………4
2) Парольная аутентификация………………………………………………………5
3) Одноразовые пароли……………………………………………………………….6
4) Сервер аутентификации Kerberos………………………………………………7
5) Идентификация/аутентификация с помощью биометрических данных…………………………………………………………………………………..8
Глава II. Протоколирование и аудит……………………………………………………10
1) Основные понятия………………………………………………………………….10
2) Активный аудит……………………………………………………………………..12
3) Функциональные компоненты и архитектура……………………………..14
Заключение…………………………………………………………………………………..16
Литература…………………………………………………………………………………..17