Приоритетные сервисы безопасности
Приоритетные сервисы безопасности
Как указывалось ранее (см. лекцию 4: 1), PKI обеспечивает поддержку основных сервисов безопасности. На предварительном этапе должны быть выбраны приоритетные направления обеспечения информационной безопасности с учетом ожиданий заинтересованных сторон относительно уровня безопасности проектируемой инфраструктуры [84]. Если организации важно реализовать аутентификацию пользователей, то должен быть выбран способ и порядок аутентификации и средства хранения сертификатов и ключей. Если акцент делается на конфиденциальность данных, то при проектировании PKI следует особенно тщательно подойти к выбору криптографического алгоритма шифрования данных. Если важна целостность данных, то могут использоваться цифровые подписи. Если необходимо предотвратить отказ от обязательств, то должны использоваться сертификаты открытых ключей подписи. В силу разнообразия требований клиентов к защищенности используемых ими приложений, решение проблем безопасности может быть найдено в результате комбинированного применения нескольких методов и криптографических алгоритмов.
Важными шагами предварительного этапа являются выбор тактики введения в действие средств безопасности системы (поэтапного наращивания возможностей или одновременной комплексной реализации) и планирование ресурсов, согласованное со всем процессом развертывания PKI.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Общий обзор средств безопасности: дескриптор безопасности
Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
14. Скрытые сервисы
14. Скрытые сервисы Кроме анонимности в Интернете и шифрования пакетов, Tor предоставляют своим пользователям уникальную возможность создавать бесплатно собственные веб-сайты и системы мгновенного обмена сообщениями, не открывая при этом информацию об истинном
Сервисы и команды
Сервисы и команды Информация о командах их параметрах сгруппирована по сервисам. Все команды, описанные в этом разделе, могут использоваться для подготовки конфигурационного файла перед запуском программы. В то же время большинство из них может быть указано при
Центр обеспечения безопасности и компоненты безопасности
Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность
Другие сервисы
Другие сервисы Кроме представленных выше, существует множество других сервисов для скачивания/закачивания файлов. В основном принцип размещения и загрузки файлов схож. Следует найти желаемую ссылку, щелкнуть на найденной ссылке мышью и загрузить файл. Но у этих
7.2.4. Сервисы (службы)
7.2.4. Сервисы (службы) После того как программа init получила номер уровня запуска, она запускает из каталога /etc/rc.d/rcN.d (N - это номер уровня запуска) ссылки вида SномерИмя (или KномерИмя - в зависимости от уровня запуска). Сейчас разберемся, что это за ссылки. Перейдите в каталог
Приоритетные направления развития Yaffil
Приоритетные направления развития Yaffil Интеграция с платформой Windows NT Изначально InterBase разрабатывался на платформах Unix и только в начале 9()- годов в версии 4.0 был перенесен на Windows NT. К сожалению, при переносе кода мало внимания было уделено платформозависимой оптимизации
Мультимедийные веб-сервисы
Мультимедийные веб-сервисы В данном контексте имеются в виду сервисы для хранения фотографий, а также пользовательского видео, когда каждый желающий может стать автором интересного
Приоритетные и фоновые потоки
Приоритетные и фоновые потоки Итак, вы научились программного создавать новые потоки выполнения с помощью пространства имен System.Threading, теперь давайте выясним, чем отличаются приоритетные и фоновые потоки.• Приоритетные потоки обеспечивают текущему приложению защиту
ГЛАВА 25. Web-сервисы XML
ГЛАВА 25. Web-сервисы XML Глава 18 информировала вас о слое удаленного взаимодействия .NET. Вы смогли убедиться в том, что эта технология позволяет любой группе компьютеров с поддержкой .NET осуществлять обмен информацией через границы машин. Это, конечно, прекрасно, но одним из
Сервисы API
Сервисы API Открытый код InterBase 6 - на основе которого был разработан Firebird - обрабатывает в первую очередь обращения к функциям интерфейса API для некоторых действий сервера, таких как копирование/восстановление, получение статистических данных и управление пользователями.
Цель и сервисы инфраструктуры безопасности
Цель и сервисы инфраструктуры безопасности Главная цель инфраструктуры безопасности состоит в обеспечении безопасной работы приложений. Если проводить аналогию с функционированием инфраструктуры электросетей, то можно сказать, что электросеть обеспечивает
Сервисы PKI
Сервисы PKI Ядро инфраструктуры открытых ключей образуют сервисы управления сертификатами и криптографические сервисы, в крупномасштабных PKI важная роль отводится вспомогательным
Лекция 4. Сервисы безопасности PKI и базовые криптографические механизмы
Лекция 4. Сервисы безопасности PKI и базовые криптографические механизмы Описываются сервисы идентификации и аутентификации, целостности и конфиденциальности, рассматриваются и сравниваются между собой три класса криптографических механизмов: симметричные и
Сервисы безопасности PKI
Сервисы безопасности PKI Сервис безопасности представляет собой совокупность механизмов, процедур и других средств управления для снижения рисков, связанных с угрозой утраты или раскрытия данных [2]. В основном считается, что PKI должна предоставлять три основных