Идентификация и аутентификация - ответы на вопросы
контрольные работы, Информационные технологии Объем работы: 11 стр. Год сдачи: 2013 Стоимость: 100 руб. Просмотров: 800 | | |
Оглавление
Введение
Литература
Заказать работу
Вопрос 1. Методы идентификации и проверки подлинности пользователей компьютерных систем. Основные понятия и концепции.
Вопрос 2. Идентификация и механизмы подтверждения подлинности пользователя.
Вопрос 3. Взаимная проверка подлинности пользователей.
Вопрос 4. Протоколы идентификации с нулевой передачей знаний.
Вопрос 5. Упрощённая схема идентификации с нулевой передачей знаний.
Любой пользователь компьютерной системы, как правило, получает иденти-фикационный номер и/или пароль. Пользователь в начале сеанса работы вводит свой идентификационный номер в систему, которая далее запрашивает у пользователя пароль. Обычно пакетное задание содержит идентификационный номер и пароль от-правителя или владельца. Данный механизм проверки подлинности простого пароля можно работает в соответствии со схемой 1.
Схема 1: Механизм проверки подлинности простого пароля
Шаг 1: Пользователь → Система: идентификатор
Шаг 2: Пользователь → Система: пароль
Шаг 3: Останов: Пользователь получает допуск, когда идентификатор зареги-стрирован, а пароль введён правильно.
1. Галатенко В.А. Основы информационной безопасности: курс лекций. / В.А. Галатенко. – М.: ИНТУИТ.РУ, 2006. – 408 с.
2. Грушо А.А. Теоретические основы компьютерной безопасности: учебное пособие. / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. – М.: Академия, 2009. – 272 с.
3. Мельников В.П. Информационная безопасность и защита информации: учебное пособие. / В.П. Мельников, С.А. Клейменов, А.М. Петраков. – 3-е изд., стер. – М.: Академия, 2008. – 336 с.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.