Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Типові моделі аутентифікації: локальна.Атаки на ANSI X9.9. Атаками на ANSI X9.9 следует считать: - перебор методом проб и ошибок возможных значений БС; По сути эти атаки являются атаками на алгоритм DES.
Типові моделі аутентифікації: локальна. Среди типовых моделей аутентификации различают: локальную, прямую, непрямую, автономную.
Локальная модель используется в настольных системах, работа напрямую (не через сеть) вся система внутри одного физического периметра. Владелец (админ) ведет и обновляет базу данных аутетификационных данных Шаблон для АС-1 (один комп много пользователей нет сети, нет инета) Недостатки: - сложно администрировать - простой взлом периметра - сложность организации много пользовательского режима. Типові моделі аутентифікації: пряма. Среди типовых моделей аутентификации различают: локальную, прямую, непрямую, автономную.
Используется в устаревших серверных системах используемых в ЛВС и системах разделения времени. - Системой могут коллективно и удаленно пользоваться много разных пользователей. - Механизм аутентификации и контроля доступа системы внутри одного физического периметра Точка обслуживания находится на границе физического периметра. Недостатки: возможность перехвата трафика, нет смысла использовать биометрию, для системы с высокими требованиями к аутентификации нельзя использовать многоразовый пароль.
Типові моделі аутентифікації: непряма.
Данная модель используется в современных серверных системах с протоколом RADIUS и т.п. Система содержит несколько точек обслуживания, которые требуют управления доступом и могут разместиться в различных местах. При необходимости пользователь обращается к службам системы удаленно. владелец выдает, ведет и обслуживает только ОДНУ базу данных для произведения действий по аутентификации во всей системе.
Типові моделі аутентифікації: автономна. Среди типовых моделей аутентификации различают: локальную, прямую, непрямую, автономную.
Используется в системах с инфраструктурой открытого ключа, содержит многочисленные автономные компоненты, которые способны принимать точное решение по управлению доступом. Даже при отсутствии связи с другими системами. Владелец соглашается с риском, что решения могут приниматься на почве устаревших данных и в таком случае могут дать неверный результат. Это позволяет не запрашивать сертификат каждый раз. // кароче не обязательно запрашивать сертификат каждый раз. Владелец – независимый орган сертификации Недостатки: сложный процесс лишения пользователя полномочий.
Механізми управління доступом. Політика безпеки. Технічні вимоги до систем захисту інформації. Механизм управления доступом Вопросы обеспечения безопасности регламентируются политикой безопасности (ПИБ) ПИБ — совокупность руководящих принципов, правил, процедур и практических приёмов в области безопасности, которые регулируют управление, защиту и распределение ценной информации Типовые вопросы ПИБ - процесс включения/исключения в/из системы - порядок предоставления доступа к ресурсам - правила контроля доступа к ресурсам - порядок хранения и распределения информации И др. Наиболее общие принципы определяются нормативными документами, например «Оранжевой книгой» Требования включают в себя: Функциональные требования: правила доступа к ресурсам; идентификация и аутентификация; регистрация критических событий и т.д. Требования по гарантиям архитектуры: описывают порядок моделирования, разработки, тестирования и документации системы, который позволяет достигнуть заданного уровня надежности системы Атаки на ANSI X9.9. Атаками на ANSI X9.9 следует считать: - перебор методом проб и ошибок возможных значений БС; По сути эти атаки являются атаками на алгоритм DES.
Типові моделі аутентифікації: локальна. Среди типовых моделей аутентификации различают: локальную, прямую, непрямую, автономную.
Локальная модель используется в настольных системах, работа напрямую (не через сеть) вся система внутри одного физического периметра. Владелец (админ) ведет и обновляет базу данных аутетификационных данных Шаблон для АС-1 (один комп много пользователей нет сети, нет инета) Недостатки: - сложно администрировать - простой взлом периметра - сложность организации много пользовательского режима.
|
|||||||
|
Последнее изменение этой страницы: 2016-04-08; просмотров: 211; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.006 с.) |