Политика безопасности
Политика безопасности
Этот раздел подчеркивает необходимость согласованности политики PKI с имеющимися корпоративными политиками безопасности и перечисляет ту информацию по безопасности PKI, которая важна для принятия решения о выборе поставщика:
* способы делегирования полномочий администраторов УЦ или РЦ;
* методы управления паролями (длина пароля; поддержка истории паролей; подсчет неудачных попыток ввода пароля), поскольку некоторые поставщики, прежде чем пользователь получит сертификат, используют пароли для защиты секретного ключа сертификата или в качестве временного метода контроля доступа;
* методы аутентификации и контроля доступа для защиты ресурсов администраторов PKI;
* способы уведомления пользователей о мониторинге их активности при попытке получить доступ к частной системе (если на сайте отсутствует соответствующее предупреждение, то пользователь впоследствии может заявить, будто не был уведомлен о том, что он взаимодействует с частной системой).
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКЧитайте также
Общий обзор средств безопасности: дескриптор безопасности
Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах
5.2. Место информационной безопасности экономических систем в национальной безопасности страны
5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,
Центр обеспечения безопасности и компоненты безопасности
Центр обеспечения безопасности и компоненты безопасности В обеспечении безопасности компьютера участвуют специализированные службы и программы. Важнейшие из них находятся под контролем Центра обеспечения безопасности. Этот компонент Windows отслеживает стабильность
13.4. Политика резервирования
13.4. Политика резервирования От того, как вы будете резервировать данные, зависит скорость проведения операции и потери после восстановления. Если информация на сервере занимает сотни гигабайт, то необходимо достаточно много времени на ее копирование, что вызовет
Политика маршрутизации
Политика маршрутизации Одна из опций, определяющих использование расширенных средств маршрутизации Linux, называется IP: Policy Routing. Она поддерживает следующие способы маршрутизации.• Фильтрация на основе маркеров. Пакеты, передаваемые по сети, могут содержать специальные
Ссылочная политика
Ссылочная политика Метки: блоговедение, продвижение, ссылкиИнтернет – это гипертекст, он пронизан ссылками, как голова – мыслями. Даже эта бумажная книга содержит перекрестные ссылки-темы, хотя интерактивной назвать ее сложно.Если вы распространяете свои сообщения по
Результирующая политика
Результирующая политика Результирующая политика — это новый механизм Windows XP, позволяющий просмотреть общие настройки групповой политики для конкретного пользователя или конкретного компьютера. На данный момент групповые политики содержат около 1000 различных
Политика криптографии
Политика криптографии http://www.epic.org — Electronic Privacy Information Center.http://www.crypto.org — Internet Privacy Coalition.http://www.eff.org — Electronic Frontier Foundation.http://www.privacy.org — The Privacy Page. Великолепный информационный ресурс по вопросам прав человека.http://www.cdt.org — Center for Democracy and Technology.http://www.philzimmermann.com — домашняя
15 Командная политика
15 Командная политика Этот проект по разработке программного обеспечения был чрезвычайно успешным. Команда разработчиков приобрела известность созданием потрясающей системы с усовершенствованными сервисами и отличным графическим интерфейсом. По каким-то причинам
Политика обновления
Политика обновления Со времён незапамятных повелось, что раз установленная UNIX-система работала до полной физической амортизации целевой машины. Однако потом пришёл Linux с его бурей и натиском, и возникла настоятельная потребность в постоянном обновлении системы. Потому
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска
7.1. Политика безопасности как фундамент комплексной защиты. Понятие риска Зачем нужна информационная безопасность (ИБ), какими средствами ее можно достичь и как с этим связана политика безопасности?Информация– это актив, ее можно купить и продать. Любая информационная
Право и политика в LAMBDAMOO
Право и политика в LAMBDAMOO В начальный период своего развития LambdaMOO было олигархией, без какой бы то ни было формальной системы для разрешения разногласий или установления правил. Олигархи — основатель МОО Павел Кертис и несколько других игроков, принимавших участие в
Несколько недель спустя; Политика установки средств безопасности
Несколько недель спустя; Политика установки средств безопасности Дэйв закончил свою часть работы первым. Время отклика Drug10 уже его не удовлетворяло. Поэтому перед подключением сервера к Интернету Дэйв установил в него более мощную систему и загрузил программное
Политика безопасности и способы ее реализации
Политика безопасности и способы ее реализации Политика - это набор установленных правил для управления определенными аспектами функционирования организации. Политика определяет, что должно быть сделано для обеспечения целей бизнеса, юридических требований или
Политика применения сертификатов
Политика применения сертификатов В соответствии с международным стандартом ISO/IEC 9594-8/ITU-T Recommendation X.509 [78] под политикой применения сертификатов понимается установленный набор правил, характеризующих возможность применения сертификатов определенным сообществом