Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация пользователей<.>)
Общее количество найденных документов : 30
Показаны документы с 1 по 20
 1-20    21-30 
1.


   
    10 советов для эффективной реализации BYOD-стратегии компании [Текст] // Банковские технологии. - 2013. - № 9. - С. 62-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
BYOD-стратегии -- Bring Your Own Device -- аутентификация пользователей -- защита удаленного доступа -- информационная безопасность -- мобильные устройства -- программные токены -- сетевая безопасность
Аннотация: О подходе "Принеси на работу свое устройство" (Bring Your Own Device, BYOD), когда компании разрешают своим сотрудникам использовать мобильные технологии по своему усмотрению. Даны десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес-информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    Aladdin обеспечивает безопасность в среде Linux [Текст] // Банковские технологии. - 2007. - N 2. - С. . 61. - RUMARS-bath07_000_002_0061_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Россия
Кл.слова (ненормированные):
банковские информационные системы -- программные продукты -- аутентификация пользователей -- электронная подпись -- цифровая подпись -- электронный ключ -- банки -- кредитные учреждения -- автоматизация банков -- eToken PKI Client -- защита информации -- банковская информация -- информация банков
Аннотация: О новом программном обеспечении eToken PKI Client для Linux.


Доп.точки доступа:
Aladdin, компания

Найти похожие

3.


    Ветров, Сергей.
    Single Sign-On в RS-Bank V.6 [Текст] / Сергей Ветров // Банковские технологии. - 2012. - № 10. - С. 53-57. - Окончание следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
RS-Bank V. 6 -- аутентификация пользователей -- информационные банковские системы -- информационная безопасность -- Single Sign-On
Аннотация: О внедрении технологии аутентификации пользователей Single Sign-On.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Яковлев, В. А.
    Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля [Текст] = Automation of the selection of graphical material systems for user authentication using graphical password / В. А. Яковлев, В. В. Скачкова // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 64-73 : схемы, табл., ил. - Библиогр.: с. 73 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизация выбора материала (программирование) -- аутентификация пользователей -- графические материалы -- графические пароли -- контуры изображений -- коэффициент пригодности (программирование) -- паролирование -- пользователи
Аннотация: Предложен подход к оценке пригодности графического материала для использования в системе графического паролирования на основе оценки количества и длины контуров объектов изображения. Показана методика автоматизированной оценки коэффициента пригодности изображения для паролирования. Приведены результаты исследований коэффициента пригодности для семи типов изображений. Даны рекомендации по выбору изображений для графического паролирования.
The approach to assessing the suitability of graphic material for use in the system graphical password based on the assessment of the amount and length of the contours of image objects. The method for the automated estimation of the coefficient of suitability of the image for password. The results of studies of the coefficient of MERCHANTABILITY, fitness for seven types of images. Recommendations on selecting images for the graphical password.


Доп.точки доступа:
Скачкова, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Афанасьев, Николай.
    "Антифрод-терминал" - безопасность для ДБО [Текст] / Николай Афанасьев // Банковские технологии. - 2013. - № 8. - С. 62
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
антифрод-терминалы -- аутентификация пользователей -- банковское обслуживание -- дистанционное банковское обслуживание -- информационная безопасность -- компании -- недоверенная среда -- смарт-карты -- способы аутентификации пользователей
Аннотация: О новом инновационном решении "Антифрод-терминал", которое позволяет нейтрализовать угрозы недоверенной среды и предоставляет самый высокий на сегодняшний день уровень безопасности при работе со смарт-картами.


Доп.точки доступа:
Аладдин Р. Д., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Панасенко, Сергей (к. т. н.).
    Аутентификация пользователей [Текст] / Сергей Панасенко // Мир ПК. - 2005. - N 4. - С. . 104-107. - Библиогр.: с. 107 (5 назв. ). - RUMARS-mir_05_000_004_0104_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
аутентификация пользователей -- идентификация пользователей -- USB-ключи -- USB-токены -- токены -- биометрия -- биометрические системы
Аннотация: О сущности процессов идентификации и аутентификации, о паролях, о различных устройствах для аутентификации. в т. ч. и для биометрической аутентификации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Яковлев, В. А.
    Аутентификация пользователей на основе устойчивого к подсматриваниям графического пароля [Текст] / В. А. Яковлев, В. В. Архипов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 1. - С. 25-35 : ил., табл. - Библиогр.: с. 35 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-08.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
атаки подсматривания -- аутентификация пользователей -- графические пароли -- движение шахматных фигур -- микроэргометрические исследования -- неподсматриваемые пароли -- паролирование
Аннотация: Предложен способ аутентификации пользователей компьютерных систем, устойчивый к атакам подсматривания, на основе графического пароля и жеста (хода), выбираемого пользователем, подобного движениям шахматных фигур. Оценена стойкость системы паролирования к различным атакам.


Доп.точки доступа:
Архипов, В. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Сорокин, Константин.
    Биометрическая аутентификация пользователей - эффективный инструмент минимизации инсайдерских рисков [Текст] / Константин Сорокин // Банковские технологии. - 2012. - № 4. - С. 68-69
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
инсайдерские риски -- биометрия -- аутентификация пользователей -- средства аутентификации -- информационная безопасность -- биометрическая аутентификация
Аннотация: О защите корпоративной информационной системы с помощью биометрических технологий.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Агаев, Фирудин Тарлан оглы (кандидат технических наук).
    Биометрическая идентификация пользователя в дистанционном образовании [Текст] / Ф. Т. Агаев, Г. А. Мамедова, З. А. Зейналова // Дистанционное и виртуальное обучение. - 2011. - N 3. - С. 13-17. - Библиогр.: с. 17 (5 назв. ) . - ISSN 1561-2449
УДК
ББК 74с + 74
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

   Дистанционное образование--Азербайджан

Кл.слова (ненормированные):
дистанционное образование -- виртуальная образовательная среда -- аутентификация пользователей -- идентификация пользователей -- биометрические технологии -- интернет-обучение -- виртуальное образование -- доступ к информации
Аннотация: Рассматриваются вопросы использования биометрических технологий идентификации пользователей в виртуальной образовательной среде.


Доп.точки доступа:
Мамедова, Гюляра Абас гызы; Зейналова, З. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


   
    Компания "Аладдин Р. Д." выводит на рынок считыватели смарт-карт с многофакторной аутентификацией [Текст] // Банковские технологии. - 2011. - № 11. - С. 12
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
смарт-карты -- компании -- считыватели смарт-карт -- аутентификация пользователей -- биометрические технологии -- защита конфиденциальной информации
Аннотация: О новой серии считывателей смарт-карт с поддержкой биометрических технологий аутентификации пользователей, что позволит более эффективно бороться с инсайдерами и обеспечить защиту конфиденциальной информации в соответствии с мировыми стандартами.


Доп.точки доступа:
Аладдин Р. Д., компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


   
    Компания "Информзащита" выпустила новую версию программно-аппаратного комплекса "Соболь" [Текст] // Банковские технологии. - 2009. - N 2. - С. 16
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- программно-аппаратные комплексы -- защита серверов -- защита конфиденциальной информации -- идентификация пользователей -- аутентификация пользователей
Аннотация: О новой версии программно-аппаратного комплекса, предназначенного для защиты рабочих станций и серверов, входящих в состав локальной вычислительной сети, или автономных компьютеров.


Доп.точки доступа:
"Информзащита", компания; Информзащита, компания

Найти похожие

12.


   
    Контроль и управление доступом к рабочим станциям в контексте интернета вещей [Текст] = Audit and access control to the work station in the Internet of Things context / С. В. Беззатеев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 4. - С. 17-22. - Библиогр.: с. 22 (4 назв.). - Статьи по материалам докладов на конференции "РУСКРИПТО-2015". Москва, 17-20 марта 2015 года. . - ISSN 2071-8217
УДК
ББК 32.973.202 + 32.973.202
Рубрики: Вычислительная техника
   Интернет

   Вычислительные сети

Кл.слова (ненормированные):
OPACITY -- аутентификация пользователей -- беспроводные сети -- беспроводные технологии -- защита данных -- интернет вещей -- информационная безопасность -- криптографические протоколы -- радиочастотные идентификаторы -- сетевые протоколы -- управление доступом
Аннотация: Рассматривается система аутентификации пользователя и контроль его присутствия на рабочем месте для предотвращения несанкционированного доступа к информации на рабочей станции. Предлагается использовать технологии радиочастотной идентификации и криптографический протокол OPACITY.


Доп.точки доступа:
Беззатеев, С. В.; Жаринов, Р. Ф.; Петров, В. И.; Зыбин, В. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Сухопаров, М. Е.
    Методика установления авторства текстов коротких сообщений пользователей порталов сети Интернет при помощи методов математической лингвистики [Текст] / М. Е. Сухопаров // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 2. - С. 84-92 : диагр., схемы. - Библиогр.: с. 92 (15 назв.) . - ISSN 2071-8217
УДК
ББК 81.1
Рубрики: Языкознание
   Математическая лингвистика

Кл.слова (ненормированные):
Интернет -- аутентификация пользователей -- байесовский классификатор -- идентификация авторства -- информационная безопасность -- информационные ресурсы -- классификация текстовой информации -- короткие сообщения -- пользователи Интернет -- порталы сети Интернет -- текстовый анализ
Аннотация: Предложен метод идентификации авторства текстов коротких сообщений пользователей порталов сети Интернет на основе наивного байесовского классификатора. Подход позволяет классифицировать текстовую информацию и определить принадлежность конкретному пользователю информационного ресурса.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Хоффманн-Селицка, Катажина.
    Многослойная безопасность [Текст] / Катажина Хоффманн-Селицка // Банковские технологии. - 2013. - № 4. - С. 54
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
системы безопасности банков -- аутентификация пользователей -- аутентификация устройств -- защита браузера -- безопасность приложений -- безопасность банковских операций -- банковские онлайн-услуги
Аннотация: О современных системах безопасности банковских онлайн-услуг.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Сабанов, А. Г. (кандидат технических наук).
    Многоуровневый анализ угроз безопасности процессов аутентификации [Текст] / А. Г. Сабанов // Вопросы защиты информации. - 2014. - № 1. - С. 13-22. - Библиогр.: с. 22 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация -- аутентификация пользователей -- информационная безопасность -- многоуровневый анализ -- систематизация угроз -- угрозы -- угрозы безопасности -- хранение информации
Аннотация: Приведены основные угрозы и уязвимости процессов аутентификации при удаленном электронном взаимодействии. Показано, что наиболее актуальными являются угрозы нарушения безопасности регистрации, хранения аутентификаторов и валидации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Сотский, С. В. (канд. физ.-мат. наук).

    Направления развития удостоверяющих центов в инфраструктуре открытых ключей [Текст] / С. В. Сотский, А. В. Домашев, О. В. Гудков // Вопросы защиты информации. - 2005. - N 2. - С. . 43-47. - s, 2005, , rus. - RUMARS-vozi05_000_002_0043_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 2 . - С. 43-47. - vozi05_000_002_0043_1, 2, 43-47, sbo@mail. rb. ru
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
   Российская Федерация
    Россия

    РФ

Кл.слова (ненормированные):
защита информации -- удостоверяющие центры -- шифрование -- криптографические преобразования -- криптография -- ключи пользователей -- аутентификация пользователей -- инфраструктура открытых ключей -- перспективы развития
Аннотация: Рассмотрены возможности инфраструктуры открытых ключей и некоторые направления развития удостоверяющих центров в нашей стране.


Доп.точки доступа:
Домашев, А. В.; Гудков, О. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Сабанов, Алексей Геннадьевич.
    Некоторые аспекты защиты электронного документооборота [Текст] / А. Г. Сабанов, В. Ю. Скиба // Проблемы информационной безопасности. Компьютерные системы. - 2012. - № 2. - С. 42-45. - Библиогр.: с. 45 (2 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- электронный документооборот -- защищенный электронный документооборот -- защита информации -- программное обеспечение -- аутентификация пользователей -- криптографическая защита -- управление закрытыми ключами -- системы безопасности
Аннотация: Исследуются некоторые спорные и актуальные вопросы защиты системы электронного документооборота.


Доп.точки доступа:
Скиба, В. Ю.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Головашов, С.
    Обзор необходимых функций контроля удалённого доступа, применяемых на практике при использовании KeyCloack [Текст] / С. Головашов, И. Агатий, В. Марков // Системный администратор. - 2023. - № 11. - С. 16-23 : ил. . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Keycloak -- авторизация пользователей -- аутентификация пользователей -- защита приложений -- контроль доступа -- микросервисная архитектура решений -- привилегированные пользователи -- удаленный доступ
Аннотация: Системам контроля доступа привилегированных пользователей в ранние годы становления рынка ИБ не придавалось должного внимания. Это, с одной стороны, было вызвано особой спецификой их работы, небольшим "привилегированным" кругом лиц, к которым обычно есть безусловное доверие, и относительно небольшим охватом решаемых задач. С другой стороны, именно это и сформировало их уникальное положение на рынке.


Доп.точки доступа:
Агатий, И.; Марков, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Доля, Алексей.

    Обзор рынка средств многофакторной аутентификации [Текст] / Алексей Доля // КомпьютерПресс. - 2006. - N 5. - С. . 159-161. - s, 2006, , rus. - RUMARS-calc06_000_005_0159_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 5. - С. 159-161. - calc06_000_005_0159_1, 5, 159-161
УДК
ББК 32.973.202-04 + 32.973.26-018.2
Рубрики: Вычислительная техника--Коммуникационное оборудование--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
аутентификация пользователей -- авторизация пользователей -- токены -- USB-ключи -- USB-токены -- персональный доступ -- безопасность компьютерных систем -- несанкционированный доступ
Аннотация: Статья поможет разобраться в широком спектре представленных сегодня на рынке систем т. н. "3А" - аутентификация, авторизация, безопасное администрирование, и сделать правильный выбор.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Безмалый, Владимир (руководитель программы подготовки администраторов информационной безопасности Академии БМС Консалтинг).
    Парольная защита: прошлое, настоящее, будущее [Текст] / Владимир Безмалый // КомпьютерПресс. - 2008. - N 9. - С. 37-45 : ил. - Библиогр.: с. 45 (5 назв. ). - Подстрочн. примеч., ссылки . - ISSN 0868-6157
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- пароли -- идентификация пользователей -- аутентификация пользователей -- парольная защита -- биометрия
Аннотация: Краткая история парольной защиты данных, классификация средств идентификации и аутентификации данных, электронные и биоэлектронные системы аутентификации и идентификации.


Найти похожие

 1-20    21-30 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)