Содержание
- 2. Аутентификация (Authentication) - процедура проверки подлинности заявленного пользователя, процесса или устройства. Эта проверка позволяет достоверно убедиться,
- 3. С процедурами аутентификации и авторизации тесно связана процедура администрирования действий пользователя. Администрирование (Accounting) - регистрация действий
- 4. обладания чем-либо; обычно это магнитные карты, смарт-карты, сертификаты; каких-либо неотъемлемых характеристик; эта категория включает методы, базирующиеся
- 5. Для установления подлинности субъектов используют различные опознавательные характеристики.
- 6. Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей. Под
- 7. Метод выборки символов заключается в запросе системой определенных символов пароля, выбираемых случайным образом. Каждому пользователю выделяется
- 8. Метод паролей однократного использования предполагает наличие списка паролей, хранящихся в системе. При каждом обращении к системе
- 9. Метод групп паролей. В данном случае система для каждого пользователя может потребовать пароли из 2 групп:
- 10. Метод функционального преобразования предполагает некоторое преобразование, предложенное системой при регистрации пользователя, которое он может выполнять в
- 11. где А – число символов в алфавите, из которых составлен пароль; S – длина пароля в
- 12. где Т – период времени, в течение которого могут быть предприняты попытки отгадывания пароля; Р –
- 13. Процессы аутентификации можно также классифицировать по уровню обеспечиваемой безопасности: - аутентификация, использующая пароли и PIN-коды; -
- 14. Методы аутентификации, использующие пароли и PIN-коды. Одной из распространенных схем аутентификации является простая аутентификация, которая основана
- 15. Строгая аутентификация. Идея строгой аутентификации, реализуемая в криптографических протоколах, заключается в следующем. Проверяемая сторона доказывает свою
- 16. В зависимости от используемых криптографических алгоритмов протоколы строгой аутентификации делятся на протоколы, основанные на: - симметричных
- 17. Биометрическая аутентификация пользователя. Данный способ позволяет уверенно аутентифицировать потенциального пользователя путем измерения физиологических параметров и характеристик
- 18. При регистрации в системе пользователь должен продемонстрировать один или несколько раз свои характерные биометрические признаки. Эти
- 19. Дактилоскопические системы аутентификации. Одна из основных причин широкого распространения таких систем - наличие больших банков данных
- 20. Системы аутентификации по форме ладони используют сканеры формы ладони, обычно устанавливаемые на стенах. Устройства считывания создают
- 21. Системы аутентификации по узору радужной оболочки и сетчатки глаза. Сетчатка человеческого глаза представляет собой уникальный объект
- 22. Взаимная идентификация удаленных рабочих станций. Для взаимной идентификации удаленных рабочих станций является предположение, что потенциальный злоумышленник
- 24. Скачать презентацию





















Video Game
Учебно-производственный полигон Технологии транспорта и логистика
Независимая оценка качества услуг библиотеки
Использование Linux при программировании 1
Циклические операторы
Акустические каналы утечки информации
Приключения Скорпиона
Методологии описания бизнес-процессов. Методология IDEF0
Adeon Hosting. Интернет-магазин игр. Создай свой сервер с нуля
Информация и способы ее обработки
Ссылки – теория
Сайт. Запчасти для двигателей САТ
Архитектура ЭВМ
Что такое информационные технологии?
Эвентос. Облачная платформа генерации семантического контента
Компьютерное моделирование
Информационные технологии. Проектирование Базы данных
Пересечение множеств
Модули Idrisi
Блиц-опрос
Организация мероприятия InControl
Особенности конструкции НЖМД, виды дефектов магнитного диска НЖМД
Анализ компьютерных вирусов. Методы обнаружения, удаления компьютерных вирусов
Новосибирская областная специальная библиотека для незрячих и слабовидящих
Основы SQL. Запросы к базе данных
Методы и средства обеспечения безопасности
Дорожная Карта CARPED
Браузеры. Разработка браузеров