Аутентификация

Следовательно, стойкость любой системы закрытой связи определяется степенью секретности используемого в ней ключа. Тем не менее этот ключ должен быть известен другим пользователям сети, так чтобы они могли свободно обмениваться зашифрованными сообщениями. В этом смысле криптографические системы также помогают решить проблему аутентификации (установления подлинности) принятой информации, поскольку подслушивающее лицо, пассивным образом перехватывающее сообщение, будет иметь дело только с зашифрованным текстом. В то же время истинный получатель, приняв эти сообщения, закрытые известным ему и отправителю ключом, будет надежно защищен от возможной дезинформации.  [c.246]


Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной.  [c.247]

Гарантировать идентификацию пользователя, осуществляющего доступ к данным (аутентификация пользователя).  [c.250]

Управление безопасностью называют также правилом трех "А". "Авторизация" -осуществляется на уровне входа в систему, "Аутентификация" - проверка полномочий на выполнение определенных функций и "Аудит" - контроль действий, выполняемых пользователем.  [c.475]

Проблема защиты коммуникаций между клиентом и сервером в информационных системах не является специфичной для СУБД. Для обеспечения защиты информации выделяется сервис безопасности, в функции которого входит аутентификация, шифрование и авторизация. Эти вопросы были рассмотрены выше.  [c.486]

Повысить производительность труда сотрудников компании за счет предоставления в одной точке развитых средств поиска необходимой информации во всем объеме корпоративного содержания, а также внедрения единой системы аутентификации пользователей. При этом пользователь лишь однажды регистрируется в системе и получает доступ к данным, соответствующим его роли.  [c.376]


Очевидно, что перед началом работы необходимо поинтересоваться у брокера, как решена проблема с аутентификацией клиента, насколько надежна система, что предпринято для предотвращения попыток ее взлома. В системе Интернет-трейдинга, как в любой системе, связанной с движением финансовых потоков, должен использоваться многоступенчатый комплекс защиты данных, соответствующий утвержденным в России алгоритмам и стандартам, сертифицированный ФАПСИ и Гостехкомиссией.  [c.534]

Объем мирового рынка информационной безопасности растет. Мировой Рынок информационной безопасности можно поделить на четыре части межсетевые экраны, средства криптографии, антивирусы и ААА (средства аутентификации, авторизации и администрирования). Согласно ID , все направления рынка программного обеспечения, связанные с информационной безопасностью, межсетевые экраны, средства криптографии, идентификации, авторизации, управления безопасностью и антивирусное ПО, выросли более чем на 25% по сравнению с 2000 годом, сегмент рынка межсетевых экранов — на 42%.  [c.561]

Электронная цифровая подпись (далее — ЭЦП) — совокупность символов, сопоставляемая электронному документу в результате работы программы цифровой подписи, входящей в систему Клиент — Банк , и используемая для аутентификации (подтверждения авторства и целостности) электронных документов.  [c.368]

Предоставляет пользователям возможность передачи сообщений через промежуточные накопители (метод коммутации сообщений). В системе ЭП терминалы отправителя и получателя могут быть разного типа, необходимые преобразования обеспечивает система. Сообщения передаются и принимаются автоматически. ЭП выполняет ряд функций секретаря абонента сортировка принятых сообщений, просмотр очереди подготовленных к отправке сообщений. Служба предоставляет возможность контроля за прохождением сообщения. Важной услугой ЭП является защита сообщений от несанкционированного доступа, обеспечение целостности информации, сохранение ее конфиденциальности, аутентификация пользователей. Для ЭП обычно используется сеть передачи данных с коммутацией пакетов, а также телефонные сети и некоммутируемые каналы  [c.197]


TMN, это взаимодействие выполняется через х-опорную точку. Интерфейс X применяется для обмена информацией управления между операционными системами различных TMN и может поддерживать такие услуги, как аутентификация отдельного объекта связи и источников данных, обеспечение конфиденциальности всех данных пользователя и защита информации о трафике, подтверждение доставки данных, контроль доступа для защиты информации и др. Интерфейс X может изменяться в зависимости от географических или юридических границ следующим образом в пределах сети оператора, на национальном уровне, на международном уровне.  [c.226]

Существует несколько подходов к реализации системы защиты. Ряд специалистов из практики своей работы предлагают разделять систему безопасности на две части внутреннюю и внешнюю. Во внутренней части осуществляется в основном контроль доступа путем идентификации и аутентификации пользователей при допуске в сеть и доступе в базу данных. Помимо этого шифруются и идентифицируются данные во время их передачи и хранения.  [c.249]

Как администрировать средства идентификации и аутентификации В частности, как заводить новых пользователей и удалять старых  [c.251]

Применение профиля защиты информации на стадии детального проектирования ИС заключается в том, чтобы структурировать распределение функций защиты и реализующих их механизмов между компонентами системы, которые определяются при детализации ее структуры. Каждой группе функций профиля защиты информации должны отвечать конкретные компоненты системы, ответственные за выполнение этих функций. Различия в уязвимости разных компонентов по отношению к внешним и внутренним негативным воздействиям, влияющим на информационную безопасность, определяют различные требования к этим компонентам. Конкретизировать требования к компонентам ИС в части защиты информации необходимо на основе стандартов, включаемых в профиль защиты информации с их адаптацией к условиям конкретной ИС и принятой политике информационной безопас-ности В части услуг и механизмов защиты при передаче информации следует применять стандарт ГОСТ Р ИСО/МЭК 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель . Часть 2 Архитектура защиты информации , определяющий набор факультативных услуг и механизмов защиты по уровням эталонной модели ВОС. Конкретизацию требований к прикладным процессам по функциям аутентификации следует проводить с учетом стандарта ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем . Часть 8 Основы аутентификации . Компоненты ИС, реализующие механизмы цифровой подписи, должны соответствовать требованиям ГОСТ 28147-89 СОИ. Защита информации. Алгоритм криптографической подписи .  [c.82]

Проверка подлинности пользователя приложений базы данных чаще всего осуществляется либо через соответствующие механизмы операционной системы, либо через определенный 5"(2 -оператор пользователь идентифицируется своим именем, а средством аутентификации служит пароль. Подобная система создает значительные сложности для повторных проверок и исключает подобные проверки перед каждой трансакацией.  [c.482]

ПЕРСОНАЛЬНЫЙ ИДЕНТИФИКАЦИОННЫЙ НОМЕР, ПИН (англ, personal identifi ation number, PIN) — кодированный номер, присваиваемый держателю пластиковой карточки для удаленной идентификации, АУТЕНТИФИКАЦИИ (см.) формируется обычно из 4—6 цифр такой номер выдается держателю карточки в запечатанном непрозрачном конверте одновременно с карточкой именно этот номер является кодом, паролем, который предлагается набрать держателю карточки в банкомате, в пункте покупки товаров.  [c.284]

АУТЕНТИФИКАЦИЯ (от гр. authentikos — самодовлеющий ) — удостоверение подлинности документа или подписей физических лиц путем их проверки (экспертизы). Для документов, передаваемых по компьютерным сетям, проверка осуществляется специальными программами.  [c.39]

Домен безопасности хранит информацию о правах пользователей системы. Начиная с момента подключения рабочего места к домену безопасности, вход в систему будет происходить через процедуру аутентификации пользователя. Документы и термины Universe, созданные в этом режиме, становятся недоступными пользователям при отключении их от домена или при отсутствии разрешения администратора на работу в режиме off-line.  [c.486]

Все большую популярность завоевывают смарт-карты, обеспечивающие большую мобильность. Их развитие задерживается отсутствием согласованных стандартов (например, Mi rosoft и Nets ape поддерживают разные стандарты для интегрирования смарт-карт в свои браузеры). Тем не менее смарт-карты находят все новые сферы применения, включая идентификацию пользователя, системы электронных денег, программы лояльного (постоянного) клиента. С появлением многофункциональных смарт-карт финансовые компании, например, смогут выпустить единую карту, сочетающую в себе свойства традиционной кредитной/дебетовой карты с электронным кошельком (бумажником) и серьезной аутентификацией для пользования услугами банка из дома.  [c.129]

Большая экономическая энциклопедия (2007) -- [ c.39 ]