3.8 Концепция безопасности

3.8 Концепция безопасности

TCP/IP успешно обслуживает открытые соединения между компьютерами локальных, региональных, а также глобальных сетей. Однако к соединениям стали предъявляться требования обеспечения безопасности.

Базовые концепции безопасности в сетевом окружении подобны аналогичным концепциям для центрального хоста:

? Аутентификация пользователей

? Целостность (гарантия отсутствия изменения данных)

? Конфиденциальность (защита от нежелательного раскрытия информации)

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

5.3.2 Эксплуатационная концепция

Из книги ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ВСТРОЕННЫХ СИСТЕМ. Общие требования к разработке и документированию автора Госстандарт России


Центр обеспечения безопасности и компоненты безопасности

Из книги Windows Vista автора Вавилов Сергей

Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность


Концепция

Из книги Создание шаблонов Joomla автора Автор неизвестен

Концепция Перед началом работы необходимо определить концепцию. Для графического воплощения концепции целесообразно создать набросок или диаграмму шаблона. При этом вы вольны воспользоваться любыми удобными для вас средствами. Это может быть Adobe Photoshop, Microsoft Paint, любой


Общий обзор средств безопасности: дескриптор безопасности

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


Концепция инфраструктуры безопасности

Из книги Инфраструктуры открытых ключей автора Полянская Ольга Юрьевна

Концепция инфраструктуры безопасности Важным фундаментом доверия в сфере электронных коммуникаций является поддержка инфраструктуры безопасности. Инфраструктура может рассматриваться как базис некоторой масштабной среды. Всем известны такие инфраструктуры, как


Концепция доверия в PKI

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов. автора Дронов Владимир

Концепция доверия в PKI При развертывании PKI необходимо иметь представление о распространенных моделях доверия, таких как:* строгая иерархия удостоверяющих центров;* нестрогая иерархия удостоверяющих центров;* иерархия на базе политик;* модель распределенного доверия;*


Концепция Web 2.0

Из книги HTML 5, CSS 3 и Web 2.0. Разработка современных Web-сайтов автора Дронов Владимир

Концепция Web 2.0 Давайте еще раз обратимся к рассмотренным ранее правилам и немного расширим их.— При создании Web-страниц следует придерживаться современных интернет-стандартов. При этом нужно полностью отказаться от устаревших и закрытых интернет-технологий, как не


Современный Web-дизайн. Концепция Web 2.0 

Из книги Разработка приложений в среде Linux. Второе издание автора Джонсон Майкл К.

Современный Web-дизайн. Концепция Web 2.0  Раньше доступ в Интернет можно было получить только с компьютеров. Потом в Интернет стали выходить с мобильных телефонов. Сейчас к Сети подключились мультимедийные плееры, устройства чтения электронных книг и телевизоры. А завтра —


Концепция Web 2.0

Из книги Как спроектировать современный сайт автора Вин Чои

Концепция Web 2.0 Давайте еще раз обратимся к рассмотренным ранее правилам и немного расширим их.— При создании Web-страниц следует придерживаться современных интернет-стандартов. При этом нужно полностью отказаться от устаревших и закрытых интернет-технологий, как не


12.1. Концепция сигналов

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

12.1. Концепция сигналов 12.1.1. Жизненный цикл сигнала Сигналы имеют четко определенный жизненный цикл: они создаются, сохраняются до тех пор, пока ядро не выполнит определенное действие на основе сигнала, а затем вызывают совершение этого действия. Создание сигнала


Глава 2. Концепция

Из книги Новый ум короля [О компьютерах, мышлении и законах физики] автора Пенроуз Роджер

Глава 2. Концепция Опытные графические дизайнеры, работающие в масс-медиа, хорошо знакомы с преимуществами дизайна, основанного на типографской сетке. Перечислим наиболее важные из них.• Сетки делают информацию упорядоченной, цельной и гармоничной.• Сетки позволяют


Концепция транзакций

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

Концепция транзакций Что такое транзакции? В этой книге практически в каждой главе упоминаются транзакции. Понятие транзакции пронизывает всю теорию и практику работы с базами данных. Транзакции всегда, транзакции везде - вот лозунг разработчиков СУБД.Понятие


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,


5.3. Концепция информационной безопасности

Из книги автора

5.3. Концепция информационной безопасности Концепцией защиты информации называется инструментально-методологическая база, обеспечивающая практическую реализацию стратегий защиты (оборонительной, наступательной, упреждающей), при ее оптимизации и минимальности