-
1 user-level authorization
контроль полномочий на уровне пользователя
—
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > user-level authorization
-
2 user-level authorization
Сетевые технологии: контроль полномочий на уровне пользователейУниверсальный англо-русский словарь > user-level authorization
-
3 user-level authorization
English-Russian information technology > user-level authorization
-
4 authentication
аутентификация, опознавание, проверка (подтверждение) подлинности1) в системе компьютерной безопасности - процесс, позволяющий установить, что пользователь или компьютер (сервер), пытающийся получить интерактивный доступ к определённой категории информации, компьютерной системе, вычислительной сети или электронной почте, действительно тот, за кого себя выдаёт. Выполняется с помощью дополнительных идентификаторов - биометрической информации, паролей, специальных карточек, цифровой подписи и др. В компьютерной системе пользователю обычно присваивается символическое имя или идентификационный код (SID), используемые в дальнейшем процедурами управления доступом (см. access control); аутентификация отличается от авторизации (authorization) тем, что не управляет предоставлением или непредоставлением права доступа к ресурсамсм. тж. authentication algorithm, authentication alias, authentication center, authentication data, authentication device, authentication level, authentication method, authentication password, authentication service, authentication token, authentication type, mutual authentication, PAP, password-based authentication, user authentication2) установление подлинности сообщения, источника (data origin authentication) и/или приёмника данныхАнгло-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию. > authentication
-
5 code
См. также в других словарях:
User Account Control — (UAC) is a technology and security infrastructure introduced with Microsoft s Windows Vista operating system. It aims to improve the security of Microsoft Windows by limiting application software to standard user privileges until an administrator … Wikipedia
User (computing) — Username redirects here. For the same term in Wikipedia, see Wikipedia:Username End user (computer science) redirects here. For other uses, see End user (disambiguation). A user is an agent, either a human agent (end user) or software agent, who… … Wikipedia
Comparison of privilege authorization features — A number of computer operating systems employ security features to help prevent malicious software from gaining sufficient privileges to compromise the computer system. Operating systems lacking such features, such as DOS, Windows implementations … Wikipedia
Health Level 7 — Health Level Seven (HL7), is an all volunteer, non profit organization involved in development of international healthcare informatics interoperability standards.[1] HL7 is also used to refer to some of the specific standards created by the… … Wikipedia
контроль полномочий на уровне пользователя — — [Л.Г.Суменко. Англо русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.] Тематики информационные технологии в целом EN user level authorization … Справочник технического переводчика
Wireless security — An example wireless router, that can implement wireless security features Wireless security is the prevention of unauthorized access or damage to computers using wireless networks. Many laptop computers have wireless cards pre installed. The… … Wikipedia
NetBSD — Company / developer The NetBSD Foundation OS family Unix like Working state Current So … Wikipedia
ASP.NET Web Site Administration Tool — Infobox Software name = Web Site Administration Tool caption = A screenshot of Web Site Administration Tool main page developer = latest release version = latest release date = latest preview version = latest preview date = operating system =… … Wikipedia
Trusted Computer System Evaluation Criteria — (TCSEC) is a United States Government Department of Defense (DoD) standard that sets basic requirements for assessing the effectiveness of computer security controls built into a computer system. The TCSEC was used to evaluate, classify and… … Wikipedia
ABAP — Infobox programming language name = ABAP/4 logo = paradigm = Object oriented, structured, imperative year = 1980s designer = SAP AG typing = Static, strong, safe, nominative implementations = SAP R/2,SAP R/3 dialects = influenced by = Objective C … Wikipedia
Wireless LAN security — One issue with corporate wireless networks in general, and WLANs in particular, involves the need for security. Many early access points could not discern whether or not a particular user had authorization to access the network. Although this… … Wikipedia