Обнаружение вредоносных закладок
...подлинности пользователя при его доступе в компьютерную систему представлена на Рис. 1.1. Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов.