Поисковый запрос: (<.>K=аутентификации<.>) |
Общее количество найденных документов : 20
Показаны документы с 1 по 10 |
|
>1.
|
Шмидт, Дон (директор по стратегии идентификации корпорации Microsoft). Новые технологии Microsoft в области авторизации / интервью Дона Шмидта и Теджаса Дикси Наталии Елмановой> // КомпьютерПресс. - 2009. - № 5. - С. 30-31 : ил. - (Корпоративные технологии) )
. - ISSN 0868-6157ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): Geneva -- авторизация -- аутентификация -- интервью -- технологии аутентификации Аннотация: О возможностях анонсированной недавно заглавной компанией технологии Geneva.
Доп.точки доступа: Дикси, Теджас (менеджер по стратегии идентификации корпорации Microsoft); Елманова, Наталия \.\; Microsoft, корпорация Прямая ссылка Найти похожие
|
>2.
|
Шибенко, А. Защищайтесь, сударь! : методы борьбы с несанкционированным доступом к данным / Александр Шибенко> // Бухгалтер и компьютер. - 2004. - № 12. - С. 14-17. - (Информационная безопасность) )
. - ISSN 1561-4492ББК 32 Рубрики: Радиоэлектроника Экономика Экономика Право Кл.слова (ненормированные): аппаратные средства -- аутентификация -- безопасность информации -- защита информации -- информационная безопасность -- компьютерные вирусы -- несанкционированный доступ -- резервное копирование -- системы аутентификации -- системы шифрования -- спам -- хакерские атаки -- хакеры -- шифрование Аннотация: Информационная безопасность - актуальная проблема для тех, кто пользуется компьютером, имеет доступ в Интернет. Дано определение информационной безопасности, представлены организационные и технические меры по обеспечениею информационной безопасности.
Прямая ссылка Найти похожие
|
>3.
|
Сысоева, Л. А. Аутентификация как средство защиты информации в корпоративных информационных системах / Л. А. Сысоева> // Секретарское дело. - 2005. - № 1. - С. 58-63. - (Защита информации) ) . - Библиогр.: с. 63 (3 назв. )
. - ISSN XXXX-XXXXББК 32.973.26-018.2 Рубрики: Вычислительная техника Экономика Экономика Право Кл.слова (ненормированные): КИС -- аутентификация -- базы данных -- защита информации -- информация -- корпоративные информационные системы -- лицензирование аутентификации -- серверы -- хэширование -- шифрование с ключами -- электронная цифровая подпись Аннотация: Система защиты информации на компьютере в корпоративных информационных системах, виды средств защиты информации, аутентификация и ее типы.
Прямая ссылка Найти похожие
|
>4.
|
Доля, Алексей. Обзор рынка средств многофакторной аутентификации / Алексей Доля> // КомпьютерПресс. - 2006. - № 5. - С. 159-161. - (Безопасность) )
. - ISSN 0868-6157ББК 32.973.202-04 + 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Программное обеспечение персональных компьютеров Кл.слова (ненормированные): USB-ключи -- USB-токены -- авторизация пользователей -- аутентификация пользователей -- безопасность компьютерных систем -- несанкционированный доступ -- персональный доступ -- токены Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.
Прямая ссылка Найти похожие
|
>5.
|
Карякин, А. М. Организация дистанционного обучения на основе комплекса "Бумеранг" / Карякин А. М., Грубов Е. О., Раева Т. Д.> // Дистанционное и виртуальное обучение. - 2005. - № 1. - С. 28-30 . - Реф. на ст.: Карякин А. М., Грубов Е. О., Раева Т. Д. Организация дистанционного обучения на основе комплекса "Бумеранг"//Телекоммуникации и информатизация образования. 2004. N 5. С. 49-55.
. - ISSN 1561-2449ББК 74 Рубрики: Образование. Педагогика Дистанционное образование Кл.слова (ненормированные): Бумеранг (комплексы) -- веб-сайты -- виртуальные классы -- информационные ресурсы -- компьютерные средства -- обазовательные процессы -- процедура аутентификации -- рефераты Аннотация: Использование компьютерных средств в обучении предоставляет многие преимущества - повышение удобства и наглядности представления учебного материала.
Доп.точки доступа: Грубов, Е. О.; Раева, Т. Д. Прямая ссылка Найти похожие
|
>6.
|
Бирс, К. Аутентификация отправителей e-mail и борьба со спамом / Кристофер Бирс> // Сети и системы связи. - 2006. - № 10. - С. 96-100. - (Защита данных) )
. - ISSN 1605-5055ББК 32.88 Рубрики: Радиоэлектроника Электрическая связь Кл.слова (ненормированные): DKIM -- ID -- SPF -- e-mail -- борьба со спамом -- защита данных -- спам -- технология аутентификации -- электронная почта Аннотация: Технология аутентификации отправителей электронной почты позволяет резко сократить поток почтового мусора. В статье проанализированы три разновидности такой технологии.
Прямая ссылка Найти похожие
|
>7.
|
Зубов, А. Ю. Как криптография защищает информацию от активного злоумышленника / А. Ю. Зубов> // Информатика. - 2011. - № 13. - С. 36-44. - (Семинар) )
ББК 73 Рубрики: Информатика Теория и методология информатики Кл.слова (ненормированные): асимметричное шифрование -- аутентификация информации -- защита информации -- информация -- криптография -- методы криптографии -- симметричное шифрование -- системы аутентификации -- хеш-функции -- шифрование информации -- шифрсистемы Аннотация: Аутентификация информации. Системы аутентификации.
Прямая ссылка Найти похожие
|
>8.
|
Мажаров, С. А. Преимущества многофакторной аутентификации / С. А. Мажаров> // Банковское дело. - 2012. - № 7. - С. 62-63 : фот. - (Практика) (Организация и управление) )
. - ISSN 2071-4904ББК 65.262 Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): банки -- защита информации -- информационные системы -- многофакторная аутентификация Аннотация: Использование парольной аутентификации в информационных системах себя изживает. Продолжая применять эту традиционную методику доступа в отношении собственных информационных ресурсов, компании фактически ставят под угрозу рентабельность и, возможно, даже само существование организации. Это относится прежде всего к компаниям финансового сектора.
Прямая ссылка Найти похожие
|
>9.
|
Шапиро, Л. Аутентификация и одноразовые пароли. Ч. 2. Внедрение ОТР для аутентификации в AD / Л. Шапиро> // Системный администратор. - 2012. - № 10. - С. 80-84
. - ISSN 1813-5579ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): Active Directory -- SSL-доступ -- ОТР-сервис -- аутентификация -- одноразовые пароли -- рабочая среда предприятий Аннотация: О практике внедрения технологии одноразовых паролей в рамках рабочей среды предприятия.
Прямая ссылка Найти похожие
|
>10.
|
Ачилов, Р. Pluggable Authentication Modules. Использование для ваших нужд / Р. Ачилов> // Системный администратор. - 2013. - № 9. - С. 32-36
. - ISSN 1813-5579ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): PAM -- Pluggable Authentication Modules -- двухфакторная аутентификация -- локальные пользователи -- подключаемые модули аутентификации -- удаленные пользователи Аннотация: Использование РАМ для аутентификации различными способами, а также решения различных задач, таких как автоматическое создание домашнего каталога и почтового ящика, двухфакторная аутентификация. И все это без модификации исходного кода программ.
Прямая ссылка Найти похожие
|
|
|