Как построить защищенную информационную систему. Книга
Рефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга

Целостность информации в процессе хранения

1. Контроль целостности информации в процессе хранения.

2. Контроль целостности информации при хранении с учетом ее атрибутов безопасно­сти.

Защита информации при передаче по внешним каналам

Базовая защита информации при передаче по внешним каналам

Целостность информации при передаче по внешним каналам

1. Обнаружение нарушений целостности при передаче информации

2. Восстановление информации получате­лем

 

3. Повторная передача информации

4. Идентификация и аутентификация

Управление параметрами аутентификации пользователей

1. Инициализация параметров аутентификации пользователей

2. Базовое управление параметрами аутентификации пользователей

3. Расширенное управление параметрами аутентификации пользователей

Защита параметров аутентификации пользователей

1. Базовая защита параметров аутентифи­кации пользователей

2. Расширенная защита параметров аутентификации пользователей

Реакция на неудачные попытки аутентификации

1. Базовая обработка неудачных попыток аутентификации

2. Управление реакцией на неудачные попытки аутентификации

Управление атрибутами безопасности пользователей

1. Инициализация атрибутов безопасно­сти пользователей

2. Базовое управление атрибутами безо­пасности пользователей

 

3. Расширенное управление атрибутами безопасности пользователей

Набор атрибутов безопасности пользователей

Индивидуальные и групповые атрибуты безопасности пользователей

Уникальные индивидуальные атрибуты безопасности пользователей

Генерация и проверка ключей и паролей

1. Выбор и проверка ключей и паролей

2. Генерация и проверка ключей и паролей

Аутентификация пользователей

аутенти­

работы

1. Базовые механизмы аутентифи­кации пользователей

5. Приме­нение различных механизмов в соответствии с политикой аутентификации

­

7. Аутен­тифика­ция по за­

просу

8. От­ложен­ная

аутентификация

9. Возмож­ность изменения

состава

средств

аутентификации в

процессе

работы

2.Одноразовые механизмы

аутентифика­ции ключи

3. Аутенти­фикация с

контролем

целост­ности

параметров

аутент­ификации

4. Применение

несколь­ких

механиз­мов

аутентификаций

6. Настраивае­мые меха­низмы

аутенти­фикации  

 

Идентификация пользователей

1. Базовые механизмы идентификации пользовате­лей

3. Отложенная идентификация пользователей

2. Обеспечение уникальности идентификаторов пользователей

Соответствие атрибутов безопасности пользователей и субъектов, представляющих их в системе

1. Поддержка соответствия между атрибутами безопасности пользователей и субъектов, представляющих их в системе

5. Конфиденциальность доступа к системе

Анонимность сеансов работы с системой

Анонимность сеансов пользователей

2. Анонимность пользователей при взаимодействии со средствами защиты

Использование псевдонимов

1. Использование псевдонимов для учета действий анонимных пользователей

2. Поддержка возможностей для средств защиты восстановления по псевдониму личности пользова­теля

3. Использование определенных правил образования псевдонимов

Невыводимость характеристик пользователя

Невозможность, определения пользователя, предпринимающего теили иные действия

Ненаблюдаемосгь сеансов работы с системой

1. Невозможность определения использования объекта или ресурса

2. Возможность определения использования объекта или ресурса только авторизованным администратором

6. Безопасность защиты


Страница: