Рекомендации X.800. Сетевые сервисы Рекомендации X.800 - данный документ является основополагающим в области защиты распределенных систем. В документе перечислены основные функции (сервисы) безопасности, характерные для распределенных систем и роли, которые они могут играть.
Выделяют следующие сервисы безопасности и исполняемые ...
Механизмы Согласно "Оранжевой книге", политика безопасности должна обязательно включать в себя следующие элементы:
* произвольное управление доступом;
* безопасность повторного использования объектов;
* метки безопасности;
* принудительное управление доступом.
Произвольное управление доступом ...
Информационное моделирование. Основные типы информационных моделей (табличные, иерархические, Табличные модели. Одним из наиболее часто используемых типов информационных моделей является таблица, которая состоит из строк и столбцов. Построим, например, табличную информационную модель, отражающую стоимость отдельных устройств компьютера (табл. 9). Пусть в первом столбце таблицы содержится ...
Для реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:
* шифрование;
* электронная цифровая подпись;
* механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;
* механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;
* механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;
* механизмы дополнения трафика;
* механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;
* механизмы нотаризации. Служат для заверения таких коммуникационных ... остальная часть текста, формулы, таблицы, изображения скрыты
Для
того чтобы скачать ответ целиком необходимо добавить его
в комплект, нажав на кнопку "Добавить". Добавив
необходимое количество нужных ответов, скачайте комплект.
Оригинал-текста
содержит 1 стр. информации, рекомендуем использовать в качестве
шпаргалки.