Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
Целостность информации в процессе хранения |
1. Контроль целостности информации в процессе хранения. |
2. Контроль целостности информации при хранении с учетом ее атрибутов безопасности. |
Защита информации при передаче по внешним каналам |
Базовая защита информации при передаче по внешним каналам |
Целостность информации при передаче по внешним каналам | |
1. Обнаружение нарушений целостности при передаче информации |
2. Восстановление информации получателем |
3. Повторная передача информации |
4. Идентификация и аутентификация
Управление параметрами аутентификации пользователей |
1. Инициализация параметров аутентификации пользователей |
2. Базовое управление параметрами аутентификации пользователей |
3. Расширенное управление параметрами аутентификации пользователей |
Защита параметров аутентификации пользователей | |
1. Базовая защита параметров аутентификации пользователей |
2. Расширенная защита параметров аутентификации пользователей |
Реакция на неудачные попытки аутентификации |
1. Базовая обработка неудачных попыток аутентификации |
2. Управление реакцией на неудачные попытки аутентификации |
Управление атрибутами безопасности пользователей | |
1. Инициализация атрибутов безопасности пользователей |
2. Базовое управление атрибутами безопасности пользователей |
3. Расширенное управление атрибутами безопасности пользователей |
Набор атрибутов безопасности пользователей |
Индивидуальные и групповые атрибуты безопасности пользователей |
Уникальные индивидуальные атрибуты безопасности пользователей |
Генерация и проверка ключей и паролей | |
1. Выбор и проверка ключей и паролей |
2. Генерация и проверка ключей и паролей |
Аутентификация пользователей аутенти работы | ||||||
1. Базовые механизмы аутентификации пользователей |
5. Применение различных механизмов в соответствии с политикой аутентификации |
7. Аутентификация по за просу |
8. Отложенная аутентификация |
9. Возможность изменения состава средств аутентификации в процессе работы | ||
2.Одноразовые механизмы аутентификации ключи |
3. Аутентификация с контролем целостности параметров аутентификации |
4. Применение нескольких механизмов аутентификаций |
6. Настраиваемые механизмы аутентификации | |||
Идентификация пользователей | |
1. Базовые механизмы идентификации пользователей |
3. Отложенная идентификация пользователей |
2. Обеспечение уникальности идентификаторов пользователей |
Соответствие атрибутов безопасности пользователей и субъектов, представляющих их в системе |
1. Поддержка соответствия между атрибутами безопасности пользователей и субъектов, представляющих их в системе |
5. Конфиденциальность доступа к системе
Анонимность сеансов работы с системой |
Анонимность сеансов пользователей |
2. Анонимность пользователей при взаимодействии со средствами защиты |
Использование псевдонимов | |
1. Использование псевдонимов для учета действий анонимных пользователей | |
2. Поддержка возможностей для средств защиты восстановления по псевдониму личности пользователя |
3. Использование определенных правил образования псевдонимов |
Невыводимость характеристик пользователя |
Невозможность, определения пользователя, предпринимающего теили иные действия |
Ненаблюдаемосгь сеансов работы с системой |
1. Невозможность определения использования объекта или ресурса |
2. Возможность определения использования объекта или ресурса только авторизованным администратором |
6. Безопасность защиты