Автор: Пользователь скрыл имя, 29 Февраля 2012 в 11:43, курсовая работа
Проблемы защиты информации от постороннего доступа и нежелательного воздействия на нее возникло с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. 
Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш.
Введение……………………………………………………….………..........4
1.                  Методы идентификации и аутентификации ..………..…….............6
1.1.           Программные методы………………………………………………...6
1.2.           Аппаратные методы…………………………………………………..7
1.3.           Программно-аппаратные методы……………………………………8
2.                  Алгоритмы идентификации и аутентификации……………….…..10
2.1.           Парольная аутентификация ……………………………….....……..10
2.2.           Одноразовые пароли ………………………………………..............11
2.3.           Сервер аутентификации Kerberos ………………………….…...….12
2.4.           Идентификация и аутентификация с помощью биометрических данных.………………....………………………...........................................13
3.                  Алгоритм реализации метода защиты …………………………......16
3.1.           Безопасная авторизация с передачей хешированного пароля .......16
3.2.           Лингвистическая оценка эффективности разработанного метода идентификации и аутентификации………………………………………..18
4.                  Сравнение эффективности разработанного метода идентификации и аутентификации с методом Kerberos…………………………...…….....19
4.1.           Математическая модель оценки эффективности………………….19
4.2.           Лингвистическая оценка эффективности Kerberos..………..……..20
4.3.           Анализ результатов сравнения ..……………..…………….……….21
Заключение………………………………………………………………….23
Список используемой литературы…………