Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Аутентификационные данные

Предмет Информационная безопасность
👍 Проверено Автор24

информация, используемая для верификации предъявленного идентификатора пользователя.

Научные статьи на тему «Аутентификационные данные»

Разработка портала научной конференции с использованием технологии Single Sign-On

Для того чтобы достигнуть реализации данных целей, передовые на рынке производители программного обеспечения...
установку агента на рабочую станцию пользователя, способного обеспечить автоматическую подстановку в аутентификационные...
Данная технология способна предоставить единый сервис аутентификации (провайдер) для подключенных приложений...
от пользователей, за счет перехвата регистрационных форм и подстановки необходимых идентификационных данных...
Данная операция должна выполняться специальным клиентским модулем (агентом), который устанавливается

Статья от экспертов

Реализация метода защиты аутентификационных данных в многоуровневых приложениях

The paper considers the peculiarities of authentication in multi-tier environment and corresponding security problems. A method for protecting DBMS credentials is provided. Some ways to implementation of the method using PHP programming language are considered.

Научный журнал

Профиль защиты «Доверенная загрузка»

расшифровка загрузочных секторов, системных файлов операционной системы, или шифрование всех информационных данных...
При помощи дискеты, компакт-диска, флэш-карты, на которых находится секретная аутентификационная информация...
При выполнении полного шифрования данных, нельзя получить какие-либо данные после того как извлечен аппаратный...
или обходу функций средства доверенной загрузки идентификация (аутентификация) путем использования аутентификационных...
данных недостаточного качества.

Статья от экспертов

Разработка алгоритмов защищенных приложений для социальных карт

Рассмотрены разработка и применение аутентификационного устройства на основе пластиковой карты. Данное устройство может применяться не только для СКУД, но и для проверки принадлежности к группам и подгруппам в Сибирском федеральном университете

Научный журнал

Еще термины по предмету «Информационная безопасность»

Анализ защищенности

процесс обнаружения уязвимостей ресурсов автоматизированной системы, а также выработка рекомендаций по их устранению.

🌟 Рекомендуем тебе

Аттестация автоматизированной системы в защищенном исполнении

процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.

🌟 Рекомендуем тебе

Безопасность АИС

состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность ее ресурсов.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot