АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Механизмы защиты в вычислительных сетях

Читайте также:
  1. I. Отчисления в Государственный Фонд социальной защиты населения Минтруда и социальной защиты РБ (Фонд соц. защиты).
  2. IV. Механизмы и основные меры реализации государственной политики в области развития инновационной системы
  3. IV.1. Общие начала частной правозащиты и судебного порядка
  4. VII. По степени завершенности процесса воздействия на объекты защиты
  5. А. Механизмы творчества с точки зрения З. Фрейда и его последователей
  6. А. Однофазное прикосновение в сетях с заземленной нейтралью
  7. Автоматическая блокировка защиты
  8. Анализ отечественного рынка средств защиты информации
  9. Анатомо-физиологические механизмы
  10. Анатомо-физиологические механизмы ощущений
  11. Аппаратные средства защиты информационных систем
  12. Б. Механизмы творчества с точки зрения М. Кlein

Представители различных фирм-производителей сетевого оборудования и различных средств защиты сети видят систему защиты компьютерной информации по-разному. Например, для специалистов фирмы Microsoft убедительным является мнение о том, что полнофункциональную защиту сети можно построить на основе встроенных механизмов ОС, другие специалисты утверждают, что для этого достаточно мощных межсетевых экранов, третьи уверены во всемогуществе маршрутизаторов. Однако на практике решения по защите компьютерных систем чаще всего являются интегрированными.

Система безопасности в соответствии со стандартом ISO должна обеспечивать следующие услуги безопасности:

– аутентификация (проверка подлинности) объекта. Аутентификация происходит при установлении соединения или во время обмена данными для подтверждения того, что объект является тем, за кого себя выдает;

– аутентификация источника данных. Эта услуга подтверждает, что источником блока данных является именно тот, кто ожидался. Данная
услуга не предотвращает дублирование или модификацию блоков данных;

– контроль доступа, который предотвращает несанкционированное использование ресурсов. Контроль доступа может применяться раздельно к некоторым видам доступа (чтение / запись данных, активизация информационных ресурсов, исполнение операций над ресурсами);

– конфиденциальность соединения, обеспечивающая конфиденциальность всех данных пользователя этого соединения;

– конфиденциальность выделенного поля обеспечивает конфиденциальность определенного поля в блоке данных (например, пароля) в режиме без установления соединения;

– конфиденциальность трафика предотвращает получение информации путем наблюдения трафика;

– целостность соединения с восстановлением обеспечивает целостность всех данных пользователя этого соединения и позволяет обнаружить модификацию, подстановку или изъятие любых данных с возможным последующим восстановлением;

– целостность соединения без восстановления обеспечивает те же возможности, что и предыдущая услуга, но без попытки восстановления;

– целостность выделенного поля в режиме с установлением соединения обеспечивает целостность выделенного поля данных пользователя во всем потоке сервисных блоков данных, передаваемых через это соединение, и обнаружит модификацию, подстановку или изъятие этого поля;

– доказательство источника заключается в предоставлении получателю данных доказательства (в виде данных) с предотвращением любой попытки отправителя отрицать впоследствии факт передачи;

– доказательство доставки заключается в предоставлении отправителю данных доказательства (в виде данных) с предотвращением любой попытки получателя отрицать впоследствии факт получения данных.


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)