Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=программные токены<.>)
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.


   
    10 советов для эффективной реализации BYOD-стратегии компании [Текст] // Банковские технологии. - 2013. - № 9. - С. 62-63
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
BYOD-стратегии -- Bring Your Own Device -- аутентификация пользователей -- защита удаленного доступа -- информационная безопасность -- мобильные устройства -- программные токены -- сетевая безопасность
Аннотация: О подходе "Принеси на работу свое устройство" (Bring Your Own Device, BYOD), когда компании разрешают своим сотрудникам использовать мобильные технологии по своему усмотрению. Даны десять советов для надежной и эффективной реализации BYOD-стратегии в рамках предприятия. Акцент сделан на усилении мер безопасности и защите удаленного доступа к критически важной бизнес-информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Исхаков, А. Ю.
    Двухфакторная аутентификация на основе программного токена [Текст] / А. Ю. Исхаков, Р. В. Мещеряков, И. А. Ходашинский // Вопросы защиты информации. - 2013. - № 3. - С. 23-28. - Библиогр.: с. 27 ( 4 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
аутентификация -- внешние воздействия -- двухфакторная аутентификация -- защита -- известные атаки -- коды -- мобильное приложение -- одноразовые пароли -- программные токены -- традиционные электронные пропуска
Аннотация: Представлена разработка системыаутентификации на основе современных идентификационных признаков. В качестве программного токена предложено использовать мобильное приложение.


Доп.точки доступа:
Мещеряков, Р. В. (доктор технических наук); Ходашинский, И. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Наместников, Герман Александрович (ведущий специалист отдела сетевой безопасности).
    Российские системы двухфакторной аутентификации [Текст] = The russian two-factor authentication systems: simple, convenient and flawless : просто, удобно, без проблем / Г. А. Наместников, М. И. Крылова // Защита информации. Инсайд. - 2017. - № 5. - С. 42-45 : ил. - Библиогр.: с. 45 (14 назв.)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аппаратные токены -- двухфакторная аутентификация -- защита данных -- импортозамещение -- информационная безопасность -- несанкционированный доступ -- программные токены
Аннотация: В некоторых отраслях российской промышленности уже давно используются исключительно отечественные продукты. Прежде всего, это касается вопросов национальной безопасности. Если средства безопасности не производятся и не контролируются внутри страны, они могут стать потенциальным средством агрессии или вмешательства во внутренние дела. Одна из наиболее явных угроз ИT-безопасности - несанкционированный доступ к конфиденциальной информации.


Доп.точки доступа:
Крылова, Марина Игоревна (PR-менеджер)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)