Аутентификация - Большая Энциклопедия Нефти и Газа, статья, страница 3
Если человек знает, чего он хочет, значит, он или много знает, или мало хочет. Законы Мерфи (еще...)

Аутентификация

Cтраница 3


31 Основные функции Win32 API для управления защитой Функция Описание. [31]

Регистрацией в системе управляет программа winlogon, а аутентификацией занимаются Isass и msgina. Результатом успешной регистрации в системе является новая оболочка с ассоциированным с ней маркером доступа. Этот процесс использует в реестре ключи SECURITY и SAM. Первый ключ определяет общую политику безопасности, а второй ключ содержит информацию о защите для индивидуальных пользователей.  [32]

33 Основные функции Win32 API для управления защитой Функция Описание. [33]

Регистрацией в системе управляет программа mnlogon, а аутентификацией занимаются Isass и msgina. Результатом успешной регистрации в системе является новая оболочка с ассоциированным с ней маркером доступа. Этот процесс использует в реестре ключи SECURITY и SAM. Первый ключ определяет общую политику безопасности, а второй ключ содержит информацию о защите для индивидуальных пользователей.  [34]

35 Схема реализации функции управления операциями. [35]

Авторизация - осуществляется на уровне входа в систему, Аутентификация - проверка полномочий на выполнение определенных функций и Аудит - контроль действий, выполняемых пользователем.  [36]

В зарубежной литературе имеются сообщения о применении биометрических методов аутентификации человека, когда используются в качестве идентификаторов отпечатки пальцев, ладони, голоса, личной подписи.  [37]

38 Свойства формы FTP-кпиента. [38]

Программа должна соединяться с FTP-cep - вером, проходить аутентификацию и предоставлять пользователю возможность работать с файлами, которые находятся па сервере. У пользователя должна быть возможность передавать и получать файлы, создавать и удалять каталоги и т.п. Также пользователь может выполнять свои собственные команды на сервере.  [39]

Протокот SSL п одерживает дна режима аутентификации -, аутентификацию ссрнера п взаимную аутентификацию. R мерном случае только сервер доказываем сиою [ подлинность с помощью своего сертификата.  [40]

41 Алгоритм SM с открытым текстом 32. [41]

Алгоритмы с открытыми ключами могут использоваться для проверки подлинности ( аутентификации) или подписания сообщения. Как показано на рис. 14.18, отправитель может шифровать документ с помощью своего частного ключа ( к которому никто больше не имеет доступа), а затем с помощью открытого ключа получателя. Получатель должен сначала использовать свой частный ключ для дешифрования сообщения. Затем должно последовать второе дешифрование, при котором используется открытый ключ отправителя. С помощью этой технологии засекречивается сообщение, а также обеспечивается проверка подлинности отправителя.  [42]

Стандарт GSM предусматривает основательные меры по защите информации: обеспечивает аутентификацию сообщений, секретность передаваемых данных, секретность направления вызова.  [43]

Основным объектом, отвечающим за все аспекты безопасности, является центр аутентификации. Этот центр может быть отдельным объектом или входить в состав какого-либо оборудования, например в регистр местоположения.  [44]

При обмене информацией между двумя владельцами карт СР8 существует возможность проводить аутентификацию друг друга. Такие узнавания проводятся прежде всего путем местной идентификации, а затем путем взаимного удостоверения по процедуре ТЕЛЕПАСС.  [45]



Страницы:      1    2    3    4