Автор работы: Пользователь скрыл имя, 07 Апреля 2015 в 10:15, реферат
С древних времён перед людьми стояла довольно сложная задача — убедиться в достоверности важных сообщений. Придумывались речевые пароли, сложные печати. Появление методов аутентификации с применением механических устройств сильно упрощало задачу, например, обычный замок и ключ были придуманы очень давно. Пример системы аутентификации можно увидеть в старинной сказке «Приключения Али́-Бабы́ и сорока разбойников». В этой сказке говорится о сокровищах, спрятанных в пещере. Пещера была загорожена камнем.
Введение……………………………………………………………………………………….3
Глава I. Идентификация и аутентификация…………………………………………..4
1) Основные понятия……………………………………………………………………4
2) Парольная аутентификация………………………………………………………5
3) Одноразовые пароли……………………………………………………………….6
4) Сервер аутентификации Kerberos………………………………………………7
5) Идентификация/аутентификация с помощью биометрических данных…………………………………………………………………………………..8
Глава II. Протоколирование и аудит……………………………………………………10
1) Основные понятия………………………………………………………………….10
2) Активный аудит……………………………………………………………………..12
3) Функциональные компоненты и архитектура……………………………..14
Заключение…………………………………………………………………………………..16
Литература…………………………………………………………………………………..17