Защита информации объекты и методы

Автор: Пользователь скрыл имя, 29 Февраля 2012 в 11:43, курсовая работа

Краткое описание

Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком.
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.

Оглавление

Введение……………………………………………………….………..........4
1. Методы идентификации и аутентификации ..………..…….............6
1.1. Программные методы………………………………………………...6
1.2. Аппаратные методы…………………………………………………..7
1.3. Программно-аппаратные методы……………………………………8
2. Алгоритмы идентификации и аутентификации……………….…..10
2.1. Парольная аутентификация ……………………………….....……..10
2.2. Одноразовые пароли ………………………………………..............11
2.3. Сервер аутентификации Kerberos ………………………….…...….12
2.4. Идентификация и аутентификация с помощью биометрических данных.………………....………………………...........................................13
3. Алгоритм реализации метода защиты …………………………......16
3.1. Безопасная авторизация с передачей хешированного пароля .......16
3.2. Лингвистическая оценка эффективности разработанного метода идентификации и аутентификации………………………………………..18
4. Сравнение эффективности разработанного метода идентификации и аутентификации с методом Kerberos…………………………...…….....19
4.1. Математическая модель оценки эффективности………………….19
4.2. Лингвистическая оценка эффективности Kerberos..………..……..20
4.3. Анализ результатов сравнения ..……………..…………….……….21
Заключение………………………………………………………………….23
Список используемой литературы…………