-
1 two-factor authentication
двухфакторная аутентификация
Для реализации сильной аутентификации (см. strong authentication) могут использоваться одновременно два или три метода:
1. Информация, которая известна пользователю. Это многоразовый пароль, кодовая фраза, персональный идентификатор или факт, который вряд ли известен кому-то другому, например девичья фамилия матери.
2. Вещь, которая принадлежит пользователю. Это может быть ключ, кредитная карта, смарт-карта или специализированное устройство аутентификации (называемое аппаратным ключом), которое генерируют одноразовый пароль или определенный ответ на обращение со стороны сервера.
3. Характеристики, которыми обладает пользователь. Они зависят от некоторых физических особенностей или качеств пользователя. К такому виду параметров аутентификации, называемых биометрическими характеристиками, относятся: отпечатки пальцев, снимок сетчатки, геометрия руки, голос, черты лица, манера вводить текст и динамические характеристики подписи (скорость и сила нажатия, а не только очертания).
[ http://www.morepc.ru/dict/]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > two-factor authentication
-
2 two-factor authentication
1) Безопасность: 2FA, T-FA, TFA, двухфакторная аутентификация2) Майкрософт: двухфакторная проверка подлинностиУниверсальный англо-русский словарь > two-factor authentication
-
3 strong authentication
сильная аутентификация
Процедура аутентификации, в которой используются сервисы и протоколы, базирующиеся на соответствующих стандартах, например, протоколы SSH, SSL, S/ MIME. В состав методов сильной аутентификации могут входить: централизованная аутентификация (см. Single Sign-On), двухфакторная аутентификация (см. two-factor authentication) и т.п. (ср. weak authentication).
[ http://www.morepc.ru/dict/]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > strong authentication
-
4 strong authentication
Безопасность: строгая аутентификация (с использованием криптографических методов и средств), двухфакторная аутентификация (то же самое, что и "two-factor authentication") -
5 TFA
1) Военный термин: Territorial Forces Association, task force A2) Техника: transfer function analyzer, transistor feedback amplifier, transverse film attenuator, tube failure alarm3) Химия: Trifluoroacetic, Trifluoroacetic Acid4) Религия: The Fallen Angles, Together Forever Always5) Ветеринария: Tenant Farmers Association6) Грубое выражение: The Fucking Assholes7) Телекоммуникации: Toll Free Authorization8) Сокращение: Toxic Free Area9) Электроника: Timing Filter Amplifier, Tree-based Floor-planning Algorithm10) Нефть: total flow area11) Воздухоплавание: Transfer Function Analyser12) Фирменный знак: Texas Forensic Association13) Энергетика: (Technical-Field Assistance-services) ТПС (Услуги технической поддержки на стройплощадке14) СМИ: Tales From The Asylum, The Frisian Angel15) Деловая лексика: Total Focus Approach, Trade Facilitation Alliance, ревизия потока сделок (transaction flow audit)16) Аудит: ревизия (transaction flow audit)17) Химическое оружие: Tetrafluoroethylene18) Безопасность: 2FA, T-FA, Two- Factor Authentication, двухфакторная аутентификация19) Интернет: two-factor authentication20) Расширение файла: Turbo Profiler Area File21) Общественная организация: Teach For America, Thyroid Foundation of America, Trustees For Alaska22) NYSE. Morgan Stanley Dean Witter -
6 2FA
1) Безопасность: T-FA, TFA, двухфакторная аутентификация2) Интернет: two-factor authentication -
7 T-FA
Безопасность: 2FA, TFA, two-factor authentication, двухфакторная аутентификация
См. также в других словарях:
Two-factor authentication — (TFA, T FA or 2FA) is an approach to authentication which requires the presentation of two different kinds of evidence that someone is who they say they are. It is a part of the broader family of multi factor authentication, which is a defense in … Wikipedia
Multi-factor authentication — Multi factor authentication, sometimes called strong authentication, is an extension of two factor authentication. This is the Defense in depth approach of Security In Layers applied to authentication. While two factor authentication only… … Wikipedia
Authentication — (from Greek αυθεντικός; real or genuine, from authentes; author) is the act of establishing or confirming something (or someone) as authentic , that is, that claims made by or about the thing are true. This might involve confirming the identity… … Wikipedia
Transaction authentication — generally refers to the Internet based security method of securely identifying a user through two or three factor authentication (Two factor authentication: something you know plus something you have and/or something you are) at a transaction… … Wikipedia
Chip Authentication Program — A GemAlto EZIO CAP Device Whitelabeled as Barclays PINSentry The Chip Authentication Program (CAP) is a MasterCard initiative and technical specification for using EMV banking smartcards for authenticating users and transactions in online and… … Wikipedia
Mutual authentication — or two way authentication (sometimes written as 2WAY authentication) refers to two parties authenticating each other suitably. In technology terms, it refers to a client or user authenticating themselves to a server and that server authenticating … Wikipedia
Transaction authentication number — A Transaction authentication number or TAN is used by some online banking services as a form of single use passwords to authorize financial transactions. TANs are a second layer of security above and beyond the traditional single password… … Wikipedia
Security token — Several types of security tokens with a penny for scale … Wikipedia
One-time password — A one time password (OTP) is a password that is valid for only one login session or transaction. OTPs avoid a number of shortcomings that are associated with traditional (static) passwords. The most important shortcoming that is addressed by OTPs … Wikipedia
Comparison of disk encryption software — This is a technical feature comparison of different disk encryption software. Contents 1 Background information 2 Operating systems 3 Features 4 Layering … Wikipedia
Access control — is the ability to permit or deny the use of a particular resource by a particular entity. Access control mechanisms can be used in managing physical resources (such as a movie theater, to which only ticketholders should be admitted), logical… … Wikipedia