Робота з WebAuthenticationBroker Windows Runtime

Аутентифікація через треті сервіси широко використовується в сучасних додатках При цьому найбільш широко поширена аутентифікація через веб-сторінки Фейсбук, LiveId та інших соціальних сервісів Як правило, в таких системах надається механізм аутентифікації користувачів OAuth Це означає, що в додатку необхідно відкрити веб-сторінку сервісу, на якій користувач зможе ввести дані для аутентифікації в ньому Після успішного проходження […]

Створення єдиного простору безпеки на базі Active Directory

Розглянуті вище технології дозволяють створити розподілену систему з єдиною базою аутентифікаційних і авторизуйтесь даних Ау-тентіфікаціонние дані – це сутності Kerberos, які повязані з обєк- єктами LDAP, що зберігають авторизуйтесь інформацію (ідентифікатори користувачів, членство в групах і т п)

Протокол IPSec

дозволяє здійснювати дві найважливіші функції сеті-вої захисту – здійснювати криптографічний захист трафіку і виконувати фільтрацію вхідних / вихідних пакетів Протокол реалізований в ОС Windows 2000/XP Протокол забезпечує аутентифікацію учасників сеті-вого обміну (протокол IKE – Internet Key Exchange), захист цілісності (за-головок аутентифікації AH – Authentication Header) і шифрування (ESP — Encapsulating Security Payload)

СЛУЖБИ КАТАЛОГІВ

71 Загальні відомості про служби каталогів На зорі компютеризації підприємств навантаження на адміністраторів компютерних систем була невелика Справа була не стільки в количествен-них характеристиках (загальне число серверів, мережевого обладнання, робочих станцій і тп було значно нижче в ті часи), скільки в качествен-них – до появи досить потужних і дешевих персональних компю-теров робота в системі велася […]

Чому Bluetooth? Технологія Bluetooth

Нові технології стрімко проникають у всі сфери життєдіяльності людини. Ми вже не можемо уявити життя без тих пристроїв, які ще зовсім недавно були тільки у фантастичних фільмах. Розробка технології була розпочата фірмою Ericsson в 1994 році. У 1998 Ericsson, IBM, Nokia, Intel і Toshiba утворили консорціум SIG, який розробив стандарт Bluetooth. В даний час велика […]

Помилка “login failed for user …”: що робити?, Інші СУБД, Бази даних, статті

Діагностика помилок аутентифікація в SQL Server може виявитися досить проблематичною (і ми працюємо над її поліпшенням J) і цьому є кілька причин. З міркувань безпеки ми не хочемо повертати користувачеві докладний опис проблеми. Більш детальну інформацію про причину помилки можна знайти в журнал реєстрації помилок. Наприклад:

Завдання, ASP, Програмування, статті

Архітектура використання На малюнку 1 зображена схема деякої інформаційної системи (ІС) . ІС складається з ядра – сукупності серверів додатків, що виконують бізнес-логіку, і Web-інтерфейсу, розташованого на WEB сервері і надає доступ до системи через Інтернет. У наведеній архітектурі і буде використовуватися розглядається рішення.

Google API. Інтерфейс ClientLogin для Delphi, Різне, Програмування, статті

Джерело: Webdelphi Сьогодні нарешті примудрився завантажити code.google.com, що не може не радувати. Виявляється у мого провайдера періодично відбуваються якісь косяки в обладнанні і, що найцікавіше, тільки Google глючить – інші адреси працюють … Дивний глюк, але сьогодні не про це.

Двофакторна аутентифікація, Криптографія, Security & Hack, статті

Чим більше сайтів використовують парольний захист, тим винахідливішими стають методи крадіжки паролів, які застосовують хакери. Традиційна система “Логін-пароль”, очевидно, потребує вдосконалення. Наприклад, шведський банк Nordea PLC роздає користувачам послуг онлайн-банкінгу спеціальні скретч-карти, на яких надруковано 50 кодів, згенерованих банківської криптосистемою. Щоб увійти в приватний розділ на сайті, користувач повинен ввести національний ID-номер (На кшталт нашого […]

PKI: Як це працює, Локальні мережі, статті

Роджер Янглав Сьогоднішній бізнес все більшою мірою починає використовувати VPN, що забезпечують вигідні з точки зору вартості послуги в області комунікації, що володіють високим рівнем безпеки і сприяють створення більш тісних відносин з партнерами, постачальниками і навіть споживачами такими способами, про які всього кілька років тому ніхто навіть і не мріяв. Більш того, перспектива заміни […]