аутентификация
61двухфакторная аутентификация — Для реализации сильной аутентификации (см. strong authentication) могут использоваться одновременно два или три метода: 1. Информация, которая известна пользователю. Это многоразовый пароль, кодовая фраза, персональный идентификатор или факт,… …
62десенсибилизированная аутентификация — — [http://www.rfcmd.ru/glossword/1.8/index.php?a=index d=23] Тематики защита информации EN desensitized authentication …
63сквозная аутентификация — — [Л.Г.Суменко. Англо русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.] Тематики информационные технологии в целом EN pass through authentication …
64слабая аутентификация — Процедура аутентификации, в которой используются статичные пароли условно постоянного действия, передаваемые иногда в незашифрованном виде. Слабость означает возможность легкой фальсификации результатов идентификации и аутентификации… …
65AUTHENTICATION - подтверждение подлинности, аутентификация — процесс идентификации пользователя при доступе к информации, компьютерной системе, вычислительной сети, электронной почте и т.д. Выполняется в целях безопасности, основывается на использовании паролей, специальных карточек, цифровой подписи и др …
66Биометрические системы аутентификации — системы аутентификации, использующие для удостоверения личности людей их биометрические данные. Биометрическая аутентификация процесс доказательства и проверки подлинности заявленного пользователем имени, через предъявление пользователем своего… …
67Доверенная загрузка (аппаратные средства) — Доверенная загрузка функция персонального компьютера для воспрепятствования несанкционированному запуску пользователя, загрузке операционной системы (ОС) и получению возможности доступа к конфиденциальной информации. Обеспечение… …
68SSL — Эта статья должна быть полностью переписана. На странице обсуждения могут быть пояснения. SSL (англ. Secure Sockets Layer …
69Криптографический протокол — (англ. Cryptographic protocol)   это абстрактный или конкретный протокол, включающий набор криптографических алгоритмов. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований и алгоритмов …
70Internet Information Services — Разработчик Microsoft Операционная система Microsoft Windows NT Последняя версия 7.5 Тестовая версия 8.0 Лицензия Проприетарная Сайт …