3.8 Концепция безопасности

3.8 Концепция безопасности

TCP/IP успешно обслуживает открытые соединения между компьютерами локальных, региональных, а также глобальных сетей. Однако к соединениям стали предъявляться требования обеспечения безопасности.

Базовые концепции безопасности в сетевом окружении подобны аналогичным концепциям для центрального хоста:

? Аутентификация пользователей

? Целостность (гарантия отсутствия изменения данных)

? Конфиденциальность (защита от нежелательного раскрытия информации)

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

Глава 2. Концепция

Из книги автора

Глава 2. Концепция Опытные графические дизайнеры, работающие в масс-медиа, хорошо знакомы с преимуществами дизайна, основанного на типографской сетке. Перечислим наиболее важные из них.• Сетки делают информацию упорядоченной, цельной и гармоничной.• Сетки позволяют


Общий обзор средств безопасности: дескриптор безопасности

Из книги автора

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


12.1. Концепция сигналов

Из книги автора

12.1. Концепция сигналов 12.1.1. Жизненный цикл сигнала Сигналы имеют четко определенный жизненный цикл: они создаются, сохраняются до тех пор, пока ядро не выполнит определенное действие на основе сигнала, а затем вызывают совершение этого действия. Создание сигнала


Современный Web-дизайн. Концепция Web 2.0 

Из книги автора

Современный Web-дизайн. Концепция Web 2.0  Раньше доступ в Интернет можно было получить только с компьютеров. Потом в Интернет стали выходить с мобильных телефонов. Сейчас к Сети подключились мультимедийные плееры, устройства чтения электронных книг и телевизоры. А завтра —


Концепция Web 2.0

Из книги автора

Концепция Web 2.0 Давайте еще раз обратимся к рассмотренным ранее правилам и немного расширим их.— При создании Web-страниц следует придерживаться современных интернет-стандартов. При этом нужно полностью отказаться от устаревших и закрытых интернет-технологий, как не


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,


5.3. Концепция информационной безопасности

Из книги автора

5.3. Концепция информационной безопасности Концепцией защиты информации называется инструментально-методологическая база, обеспечивающая практическую реализацию стратегий защиты (оборонительной, наступательной, упреждающей), при ее оптимизации и минимальности


Центр обеспечения безопасности и компоненты безопасности

Из книги автора

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


Концепция Web 2.0

Из книги автора

Концепция Web 2.0 Давайте еще раз обратимся к рассмотренным ранее правилам и немного расширим их.— При создании Web-страниц следует придерживаться современных интернет-стандартов. При этом нужно полностью отказаться от устаревших и закрытых интернет-технологий, как не


Концепция транзакций

Из книги автора

Концепция транзакций Что такое транзакции? В этой книге практически в каждой главе упоминаются транзакции. Понятие транзакции пронизывает всю теорию и практику работы с базами данных. Транзакции всегда, транзакции везде - вот лозунг разработчиков СУБД.Понятие


Концепция

Из книги автора

Концепция Перед началом работы необходимо определить концепцию. Для графического воплощения концепции целесообразно создать набросок или диаграмму шаблона. При этом вы вольны воспользоваться любыми удобными для вас средствами. Это может быть Adobe Photoshop, Microsoft Paint, любой


Концепция инфраструктуры безопасности

Из книги автора

Концепция инфраструктуры безопасности Важным фундаментом доверия в сфере электронных коммуникаций является поддержка инфраструктуры безопасности. Инфраструктура может рассматриваться как базис некоторой масштабной среды. Всем известны такие инфраструктуры, как


Концепция доверия в PKI

Из книги автора

Концепция доверия в PKI При развертывании PKI необходимо иметь представление о распространенных моделях доверия, таких как:* строгая иерархия удостоверяющих центров;* нестрогая иерархия удостоверяющих центров;* иерархия на базе политик;* модель распределенного доверия;*