вікорістанні кількох компонент, таких як: інформація, якові користувач знає (пароль), вікорістанні фізічніх компонентів (Наприклад, ідентіфікаційні брелоки або смарт-карти), І ТЕХНОЛОГІЇ ідентіфікації особини (біометрічні дані). p align="justify"> Протоколи аутентіфікації
Процедура аутентіфікації вікорістовується при обміні інформацією между комп'ютерами, при цьом Використовують Дуже складні кріптографічні протоколи, что Забезпечують захист Лінії зв'язку від прослуховування або підміні одного з учасников взаємодії. А оскількі, як правило, аутентіфікація Необхідна Обом об'єктах, что встановлює мережеве Взаємодія, то аутентіфікація винна буті взаємною. p align="justify"> Зокрема, в операційніх системах сімейства Windows NT 4 вікорістовується протокол NTLM (NT LAN Manager - Диспетчер локальної мережі NT). А в доменах Windows 2000/2003 застосовується набагато більш Досконалий протокол Kerberos, Який предлагает Механізм взаємної аутентіфікації клієнта и сервера перед встановленного зв'язку между ними, причому в Протоколі врахованій тієї факт, что початковий обмін інформацією между Клієнтом и сервером відбувається у незахіщеній середовіщі, а передаються пакети могут буті перехоплені и модіфіковані. Іншімі словами, протокол Ідеально Підходить для! Застосування в Інтернет и аналогічніх Мережа. p align="justify"> Стосовно моїх розробок. Наскількі мені стало відомо, щє не існує програм, основою якіх є розпізнавання коду по почерку оптичного накопичувачі. У процесі навчання я зустрічався з Деяк кількістю методологій, Наприклад ключем - флешки. Кожний співробітник певної компании, у якій ГОСТР Стоїть питання ЗАХИСТУ ІНФОРМАЦІЇ, має флеш накопичувачі, на якій записана програма, что за ПЄВНЄВ алгоритмом генерує код, а програма - приймач на комп ютері перевіряє, чи входити цею код до можливости РІШЕНЬ. Звісно, ​​дуже великий ступінь захисту, альо в разі потрапляння даного ключа до зловмісніка, великий шанс ВТРАТИ ІНФОРМАЦІЇ, Незалежності від того, вдома находится персональний комп ютер, чі на місці роботи. span>
Метод визначення ключа за ціклічністю помилок у коді Ріда - Соломона віглядає так
Користувач запісує на своєму CD/DVD-RW диск будь Якого змісту, альо з Достатньо великою кількістю ІНФОРМАЦІЇ;
цею диск всегда зберігається у его власника;
При необхідності доступу до персонального комп ютера (в разі Великої компании до свого користувальних записів) цею диск вікорістовується як ключ;
Програма, что Аналізує співпадіння кодів Ріда - Соломона на ідентичність, Дає відповідь, чи на цьом оптичні накопічувачі Було записано диск;
У разі достовірності ключа користувач входити до системи, в Іншому випадка - ні (як метод Боротьби Зі зловміснікамі можна делать в такому випадка Попе...