|
|
ACL - Контроль доступа - 14 июня 2011 | Традиционные ACL системы назначают права индивидуальным пользователям, и со временем и ростом числа пользователей в системе списки доступа могут стать громоздкими. Вариантом решения этой проблемы является назначения ... Просмотров: 2888
|
GateWall DNS Filter - Контроль доступа - 11 мая 2011 | GateWall DNS Filter не требует установки и настройки локальных аппаратных и программных комплексов. Сохраняется текущая топология сети, настройки безопасности и работа всех существующих приложений. Обновление базы сайтов... Просмотров: 1818
|
KinderGate Родительский Контроль - Контроль доступа - 22 января 2011 | Функционал KinderGate Родительский Контроль позволяет запрещать сайты взрослого содержания, блокировать массу других категорий по усмотрению пользователя. Используемая технология фильтрации Entensys URL Filtering, по... Просмотров: 1856
|
Security Account Manager - Контроль доступа - 11 мая 2011 | В Syskey, в отличие от LM-хеша и NTLM, недопустим взлом паролей SAM, содержащих более 4 символов, с помощью простого перебора, так как это требует больших затрат вычислительных ресурсов.... Просмотров: 1117
|
UserGate - Контроль доступа - 26 апреля 2011 | UserGate — прокси-сервер для операционной системы Microsoft Windows. Основные функции программы — предоставление доступа в Интернет, ограничения доступа, DHCP сервер, кэширование страниц.... Просмотров: 2062
|
Биометрические системы аутентификации - Контроль доступа - 23 января 2011 | Для аутентификации применяются большинство биометрические технологий, хотя не все одинаково хорошо подходят для этого. Системы на базе отпечатков пальцев, хотя и удобны в использовании, дают различную точность... Просмотров: 1133
|
Дискреционная защита - Контроль доступа - 23 января 2011 | Контролируемое управление доступом обычно определяется против принудительного управления доступом. Иногда у системы в целом, как говорят, есть "контролируемое" или "просто контролируемое" управление доступом как... Просмотров: 3030
|
Избирательное управление доступом - Контроль доступа - 23 января 2011 | Избирательное управление доступом является основной реализацией разграничительной политики доступа к ресурсам при обработке конфиденциальных сведений, согласно требованиям к системе защиты информации.... Просмотров: 1318
|
Мандатное управление доступом - Контроль доступа - 23 января 2011 | Мандатное управление доступом разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений субъектам... Просмотров: 3358
|
Модель Кларка-Вилсона - Контроль доступа - 23 января 2011 | Публикация описания модели Кларка-Вилсона вызвала широкий отклик среди исследователей, занимающихся проблемой контроля целостности. В ряде научных статей рассматриваются практические аспекты применения модели,... Просмотров: 2375
|
Пароль - Контроль доступа - 22 января 2011 | Роберт Моррис предложил идею хранения паролей в хэш-форме для операционной системы UNIX. Его алгоритм, известный как crypt, использует 12-битный salt и связывается для изменения формы с алгоритмом DES, в 25 раз снижая риск... Просмотров: 3870
|
Родительский контроль - Контроль доступа - 22 января 2011 | Компьютер как средство трансляции видео, аудио и другого контента превосходит любой другой в удобстве использования, что может повлечь за собой ненормированное его использование. В свою очередь последнее может... Просмотров: 1819
|
Токен (авторизации) - Контроль доступа - 16 февраля 2011 | Обычно аппаратные токены обладают небольшими размерами, что позволяет носить их в кармане или кошельке, часто они оформлены в виде брелоков. Некоторые предназначены для хранения криптографических ключей, таких как... Просмотров: 1516
|
Управление доступом на основе ролей - Контроль доступа - 23 января 2011 | Так как привилегии не назначаются пользователям непосредственно, и приобретаются ими только через свою роль, управление индивидуальными правами пользователя по сути сводится к назначению ему ролей. Это упрощает... Просмотров: 4117
|
| |
|
|