|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Механизмы защиты в вычислительных сетяхПредставители различных фирм-производителей сетевого оборудования и различных средств защиты сети видят систему защиты компьютерной информации по-разному. Например, для специалистов фирмы Microsoft убедительным является мнение о том, что полнофункциональную защиту сети можно построить на основе встроенных механизмов ОС, другие специалисты утверждают, что для этого достаточно мощных межсетевых экранов, третьи уверены во всемогуществе маршрутизаторов. Однако на практике решения по защите компьютерных систем чаще всего являются интегрированными. Система безопасности в соответствии со стандартом ISO должна обеспечивать следующие услуги безопасности: – аутентификация (проверка подлинности) объекта. Аутентификация происходит при установлении соединения или во время обмена данными для подтверждения того, что объект является тем, за кого себя выдает; – аутентификация источника данных. Эта услуга подтверждает, что источником блока данных является именно тот, кто ожидался. Данная – контроль доступа, который предотвращает несанкционированное использование ресурсов. Контроль доступа может применяться раздельно к некоторым видам доступа (чтение / запись данных, активизация информационных ресурсов, исполнение операций над ресурсами); – конфиденциальность соединения, обеспечивающая конфиденциальность всех данных пользователя этого соединения; – конфиденциальность выделенного поля обеспечивает конфиденциальность определенного поля в блоке данных (например, пароля) в режиме без установления соединения; – конфиденциальность трафика предотвращает получение информации путем наблюдения трафика; – целостность соединения с восстановлением обеспечивает целостность всех данных пользователя этого соединения и позволяет обнаружить модификацию, подстановку или изъятие любых данных с возможным последующим восстановлением; – целостность соединения без восстановления обеспечивает те же возможности, что и предыдущая услуга, но без попытки восстановления; – целостность выделенного поля в режиме с установлением соединения обеспечивает целостность выделенного поля данных пользователя во всем потоке сервисных блоков данных, передаваемых через это соединение, и обнаружит модификацию, подстановку или изъятие этого поля; – доказательство источника заключается в предоставлении получателю данных доказательства (в виде данных) с предотвращением любой попытки отправителя отрицать впоследствии факт передачи; – доказательство доставки заключается в предоставлении отправителю данных доказательства (в виде данных) с предотвращением любой попытки получателя отрицать впоследствии факт получения данных. Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |