русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Информационная безопасность распределительных систем. Рекомендации Х.800


Дата добавления: 2014-11-27; просмотров: 1039; Нарушение авторских прав


В рекомендациях выделяют сервисы безопасности:

1) Аутентификация-проверка подлинности партнеров по общению и источников данных (предотвращает маскарад, повтор предыдущего сеанса)

2)Управление доступом (защита от несанкционированного использования ресурсов, доступных по сети)

3)Конфиденциальность данных обеспечивает защиту от несанкционированного получения информации. Конфиденциальность трафика – защита информации, которую можно получить.

4)Целостность данных - защищаются не все данные, а только отдельные поля. Обеспечивается восстановление в случае нарушения целостности

5)Неотказуемость - невозможно отказаться от совершенных действий. Выделяют: с подтверждением источника данных и с подтверждением доставки данных.

Сетевые механизмы безопасности:

1)Шифрование

2)Электронно-цифровая подпись

3)Механизмы управления доступом- могут располагаться на любой из сторон

4)Механизмы контроля целостности данных

а) целостность отдельного сообщения или поля данных

б) целостность потока сообщений (от кражи, переупорядочивания, вставки сообщения, временные штампы, криптографическое связывание)

5)Механизмы аутентификации (за счет использования паролей, личных карточек)

6)Механизмы дополнения трафика

7)Механизмы управления маршрутизации

8)Механизмы нотаризации обеспечивается надежной третей стороной



<== предыдущая лекция | следующая лекция ==>
Обзор зарубежного законодательства в области информационной безопасности | Европейские критерии безопасности информационных технологий


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.049 сек.