Конструктор шпаргалок, ответы на семинары
Сейчас в базе 17299 готовых ответов
авторизируйся и получи полный доступ ко всей базе ответов




Еще по теме

  • Рекомендации X.800. Сетевые сервисы Рекомендации X.800 - данный документ является основополагающим в области защиты распределенных систем. В документе перечислены основные функции (сервисы) безопасности, характерные для распределенных систем и роли, которые они могут играть. Выделяют следующие сервисы безопасности и исполняемые ...
  • Механизмы Согласно "Оранжевой книге", политика безопасности должна обязательно включать в себя следующие элементы: * произвольное управление доступом; * безопасность повторного использования объектов; * метки безопасности; * принудительное управление доступом. Произвольное управление доступом ...
  • Информационное моделирование. Основные типы информационных моделей (табличные, иерархические, Табличные модели. Одним из наиболее часто используемых типов информационных моделей является таблица, которая состоит из строк и столбцов. Построим, например, табличную информационную модель, отражающую стоимость отдельных устройств компьютера (табл. 9). Пусть в первом столбце таблицы содержится ...


  • Сетевые механизмы безопасности. - Информационная безопасность


      бесплатно  
    масштаб  A+   A- 
    Предварительный просмотр
    Размещено: 14 Августа 2011 г.
    Сетевые механизмы безопасности.

    Для реализации сервисов (функций) безопасности могут использоваться следующие механизмы и их комбинации:

    * шифрование;

    * электронная цифровая подпись;

    * механизмы управления доступом. Могут располагаться на любой из участвующих в общении сторон или в промежуточной точке;

    * механизмы контроля целостности данных. В рекомендациях X.800 различаются два аспекта целостности: целостность отдельного сообщения или поля информации и целостность потока сообщений или полей информации. Для проверки целостности потока сообщений (то есть для защиты от кражи, переупорядочивания, дублирования и вставки сообщений) используются порядковые номера, временные штампы, криптографическое связывание или иные аналогичные приемы;

    * механизмы аутентификации. Согласно рекомендациям X.800, аутентификация может достигаться за счет использования паролей, личных карточек или иных устройств аналогичного назначения, криптографических методов, устройств измерения и анализа биометрических характеристик;

    * механизмы дополнения трафика;

    * механизмы управления маршрутизацией. Маршруты могут выбираться статически или динамически. Оконечная система, зафиксировав неоднократные атаки на определенном маршруте, может отказаться от его использования. На выбор маршрута способна повлиять метка безопасности, ассоциированная с передаваемыми данными;

    * механизмы нотаризации. Служат для заверения таких коммуникационных ... остальная часть текста, формулы, таблицы, изображения скрыты


    Для того чтобы скачать ответ целиком необходимо добавить его в комплект, нажав на кнопку "Добавить". Добавив необходимое количество нужных ответов, скачайте комплект.

    Оригинал-текста содержит 1 стр. информации, рекомендуем использовать в качестве шпаргалки.
     



    Мой комплект


    В комплекте: 0 вопросов




    главная :: шпаргалки :: отзывы :: поддержка :: карта сайта :: вопросы и ответы :: мастерская работ :: партнерка :: магазин шпаргалок

    © Завалам.НЕТ, 2009 — 2024 Яндекс.Метрика
    при копировании материалов с сайта, ссылка обязательна