Интернет магазин китайских планшетных компьютеров



Компьютеры - Контроль доступа





ACL - Контроль доступа - 14 июня 2011

Традиционные ACL системы назначают права индивидуальным пользователям, и со временем и ростом числа пользователей в системе списки доступа могут стать громоздкими. Вариантом решения этой проблемы является назначения ...
Просмотров: 1400



GateWall DNS Filter - Контроль доступа - 11 мая 2011

GateWall DNS Filter не требует установки и настройки локальных аппаратных и программных комплексов. Сохраняется текущая топология сети, настройки безопасности и работа всех существующих приложений. Обновление базы сайтов...
Просмотров: 860



KinderGate Родительский Контроль - Контроль доступа - 22 января 2011

Функционал KinderGate Родительский Контроль позволяет запрещать сайты взрослого содержания, блокировать массу других категорий по усмотрению пользователя. Используемая технология фильтрации Entensys URL Filtering, по...
Просмотров: 911



Security Account Manager - Контроль доступа - 11 мая 2011

В Syskey, в отличие от LM-хеша и NTLM, недопустим взлом паролей SAM, содержащих более 4 символов, с помощью простого перебора, так как это требует больших затрат вычислительных ресурсов....
Просмотров: 596



UserGate - Контроль доступа - 26 апреля 2011

UserGate — прокси-сервер для операционной системы Microsoft Windows. Основные функции программы — предоставление доступа в Интернет, ограничения доступа, DHCP сервер, кэширование страниц....
Просмотров: 1079



Биометрические системы аутентификации - Контроль доступа - 23 января 2011

Для аутентификации применяются большинство биометрические технологий, хотя не все одинаково хорошо подходят для этого. Системы на базе отпечатков пальцев, хотя и удобны в использовании, дают различную точность... Просмотров: 615



Дискреционная защита - Контроль доступа - 23 января 2011

Контролируемое управление доступом обычно определяется против принудительного управления доступом. Иногда у системы в целом, как говорят, есть "контролируемое" или "просто контролируемое" управление доступом как... Просмотров: 1430



Избирательное управление доступом - Контроль доступа - 23 января 2011

Избирательное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.... Просмотров: 759



Мандатное управление доступом - Контроль доступа - 23 января 2011

Мандатное управление доступом — разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений субъектам... Просмотров: 1939



Модель Кларка-Вилсона - Контроль доступа - 23 января 2011

Публикация описания модели Кларка-Вилсона вызвала широкий отклик среди исследователей, занимающихся проблемой контроля целостности. В ряде научных статей рассматриваются практические аспекты применения модели,... Просмотров: 1713



Пароль - Контроль доступа - 22 января 2011

Роберт Моррис предложил идею хранения паролей в хэш-форме для операционной системы UNIX. Его алгоритм, известный как crypt, использует 12-битный salt и связывается для изменения формы с алгоритмом DES, в 25 раз снижая риск... Просмотров: 1970



Родительский контроль - Контроль доступа - 22 января 2011

Компьютер как средство трансляции видео, аудио и другого контента превосходит любой другой в удобстве использования, что может повлечь за собой ненормированное его использование. В свою очередь последнее может... Просмотров: 880



Токен (авторизации) - Контроль доступа - 16 февраля 2011

Обычно аппаратные токены обладают небольшими размерами, что позволяет носить их в кармане или кошельке, часто они оформлены в виде брелоков. Некоторые предназначены для хранения криптографических ключей, таких как... Просмотров: 940



Управление доступом на основе ролей - Контроль доступа - 23 января 2011

Так как привилегии не назначаются пользователям непосредственно, и приобретаются ими только через свою роль, управление индивидуальными правами пользователя по сути сводится к назначению ему ролей. Это упрощает... Просмотров: 2277