2011 11 07 57 56

2011 11 07 57 56



Podstawowe metody uwierzytelniania tożsamości użytkownika (podmiotu)

1.    Weryfikacja cech fizycznych użytkownika.

2.    Weryfikacja przedmiotu posiadanego przez użytkownika.

3.    Weryfikacja wiedzy użytkownika.

W praktyce, w celu podniesienia wiarygodności weryfikacji w systemie kontroli dostępu, często stosuje się do uwierzytelniania kombinację ww. metod.


Wyszukiwarka

Podobne podstrony:
2011 11 07 12 22 Podstawowe rodzaje skanowania:skanowanie skryte Skanowanie skryte (ang. stealth sc
2011 11 07 15 37 Podstawowym sposobom przeciwdziałania zagrożeniom wynikającym z wad opro
2011 11 07 12 09 Podstawowe rodzaje skanowania:skanowanie otwarte 1 Skanowanie otwarte (tzw. połącz
2011 11 07 12 22 Podstawowe rodzaje skanowania:skanowanie skryte Skanowanie skryte (ang. stealth sc
2011 11 07 56 38 I zajęli Galaadyci brody Jordanu, przez które Efraim wracać miał. A gdy przyszedł
2011 11 07 56 38 I zajęli Galaadyci brody Jordanu, przez które Efraim wracać miał. A gdy przyszedł
2011 11 07 01 01 Weryfikacja cech fizycznych Wykorzystywane są tzw. metody biometryczne, polega) na
2011 11 07 09 45 Tokentypu challenge-respond wezwanie-odpowiedż - uwierzytelnianie bankowych transa
2011 11 07 31 54 Trendy rozwoju metod uwierzytelniania podmiotów: zarządzanie tożsamością SSO (ang.
2011 11 07 54 32 *Studium przypadku (cd.): 4. Możliwe skutki dla FIRMY XXX przejęcia danych uwierzy

więcej podobnych podstron