Cтраница 3
![]() |
Основные функции Win32 API для управления защитой Функция Описание. [31] |
Регистрацией в системе управляет программа winlogon, а аутентификацией занимаются Isass и msgina. Результатом успешной регистрации в системе является новая оболочка с ассоциированным с ней маркером доступа. Этот процесс использует в реестре ключи SECURITY и SAM. Первый ключ определяет общую политику безопасности, а второй ключ содержит информацию о защите для индивидуальных пользователей. [32]
![]() |
Основные функции Win32 API для управления защитой Функция Описание. [33] |
Регистрацией в системе управляет программа mnlogon, а аутентификацией занимаются Isass и msgina. Результатом успешной регистрации в системе является новая оболочка с ассоциированным с ней маркером доступа. Этот процесс использует в реестре ключи SECURITY и SAM. Первый ключ определяет общую политику безопасности, а второй ключ содержит информацию о защите для индивидуальных пользователей. [34]
![]() |
Схема реализации функции управления операциями. [35] |
Авторизация - осуществляется на уровне входа в систему, Аутентификация - проверка полномочий на выполнение определенных функций и Аудит - контроль действий, выполняемых пользователем. [36]
В зарубежной литературе имеются сообщения о применении биометрических методов аутентификации человека, когда используются в качестве идентификаторов отпечатки пальцев, ладони, голоса, личной подписи. [37]
![]() |
Свойства формы FTP-кпиента. [38] |
Программа должна соединяться с FTP-cep - вером, проходить аутентификацию и предоставлять пользователю возможность работать с файлами, которые находятся па сервере. У пользователя должна быть возможность передавать и получать файлы, создавать и удалять каталоги и т.п. Также пользователь может выполнять свои собственные команды на сервере. [39]
Протокот SSL п одерживает дна режима аутентификации -, аутентификацию ссрнера п взаимную аутентификацию. R мерном случае только сервер доказываем сиою [ подлинность с помощью своего сертификата. [40]
![]() |
Алгоритм SM с открытым текстом 32. [41] |
Алгоритмы с открытыми ключами могут использоваться для проверки подлинности ( аутентификации) или подписания сообщения. Как показано на рис. 14.18, отправитель может шифровать документ с помощью своего частного ключа ( к которому никто больше не имеет доступа), а затем с помощью открытого ключа получателя. Получатель должен сначала использовать свой частный ключ для дешифрования сообщения. Затем должно последовать второе дешифрование, при котором используется открытый ключ отправителя. С помощью этой технологии засекречивается сообщение, а также обеспечивается проверка подлинности отправителя. [42]
Стандарт GSM предусматривает основательные меры по защите информации: обеспечивает аутентификацию сообщений, секретность передаваемых данных, секретность направления вызова. [43]
Основным объектом, отвечающим за все аспекты безопасности, является центр аутентификации. Этот центр может быть отдельным объектом или входить в состав какого-либо оборудования, например в регистр местоположения. [44]
При обмене информацией между двумя владельцами карт СР8 существует возможность проводить аутентификацию друг друга. Такие узнавания проводятся прежде всего путем местной идентификации, а затем путем взаимного удостоверения по процедуре ТЕЛЕПАСС. [45]