Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Типові моделі аутентифікації: локальна.
Атаки на ANSI X9.9. Атаками на ANSI X9.9 следует считать: - перебор методом проб и ошибок возможных значений БС; По сути эти атаки являются атаками на алгоритм DES.
Типові моделі аутентифікації: локальна. Среди типовых моделей аутентификации различают: локальную, прямую, непрямую, автономную. Локальная модель используется в настольных системах, работа напрямую (не через сеть) вся система внутри одного физического периметра. Владелец (админ) ведет и обновляет базу данных аутетификационных данных Шаблон для АС-1 (один комп много пользователей нет сети, нет инета) Недостатки: - сложно администрировать - простой взлом периметра - сложность организации много пользовательского режима. Типові моделі аутентифікації: пряма. Среди типовых моделей аутентификации различают: локальную, прямую, непрямую, автономную. Используется в устаревших серверных системах используемых в ЛВС и системах разделения времени. - Системой могут коллективно и удаленно пользоваться много разных пользователей. - Механизм аутентификации и контроля доступа системы внутри одного физического периметра Точка обслуживания находится на границе физического периметра. Недостатки: возможность перехвата трафика, нет смысла использовать биометрию, для системы с высокими требованиями к аутентификации нельзя использовать многоразовый пароль.
Типові моделі аутентифікації: непряма.
Данная модель используется в современных серверных системах с протоколом RADIUS и т.п. Система содержит несколько точек обслуживания, которые требуют управления доступом и могут разместиться в различных местах. При необходимости пользователь обращается к службам системы удаленно. владелец выдает, ведет и обслуживает только ОДНУ базу данных для произведения действий по аутентификации во всей системе.
Типові моделі аутентифікації: автономна. Среди типовых моделей аутентификации различают: локальную, прямую, непрямую, автономную. Используется в системах с инфраструктурой открытого ключа, содержит многочисленные автономные компоненты, которые способны принимать точное решение по управлению доступом. Даже при отсутствии связи с другими системами. Владелец соглашается с риском, что решения могут приниматься на почве устаревших данных и в таком случае могут дать неверный результат. Это позволяет не запрашивать сертификат каждый раз. // кароче не обязательно запрашивать сертификат каждый раз. Владелец – независимый орган сертификации Недостатки: сложный процесс лишения пользователя полномочий.
Механізми управління доступом. Політика безпеки. Технічні вимоги до систем захисту інформації. Механизм управления доступом Вопросы обеспечения безопасности регламентируются политикой безопасности (ПИБ) ПИБ — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации Типовые вопросы ПИБ - процесс включения/исключения в/из системы - порядок предоставления доступа к ресурсам - правила контроля доступа к ресурсам - порядок хранения и распределения информации И др. Наиболее общие принципы определяются нормативными документами, например «Оранжевой книгой» Требования включают в себя: Функциональные требования: правила доступа к ресурсам; идентификация и аутентификация; регистрация критических событий и т.д. Требования по гарантиям архитектуры: описывают порядок моделирования, разработки, тестирования и документации системы, который позволяет достигнуть заданного уровня надежности системы Атаки на ANSI X9.9. Атаками на ANSI X9.9 следует считать: - перебор методом проб и ошибок возможных значений БС; По сути эти атаки являются атаками на алгоритм DES.
Типові моделі аутентифікації: локальна. Среди типовых моделей аутентификации различают: локальную, прямую, непрямую, автономную. Локальная модель используется в настольных системах, работа напрямую (не через сеть) вся система внутри одного физического периметра. Владелец (админ) ведет и обновляет базу данных аутетификационных данных Шаблон для АС-1 (один комп много пользователей нет сети, нет инета) Недостатки: - сложно администрировать - простой взлом периметра - сложность организации много пользовательского режима.
|
|||||||||
Последнее изменение этой страницы: 2016-04-08; просмотров: 134; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.31.64 (0.008 с.) |