Как построить защищенную информационную систему. КнигаРефераты >> Программирование и компьютеры >> Как построить защищенную информационную систему. Книга
|
Целостность информации в процессе хранения |
|
1. Контроль целостности информации в процессе хранения. |
|
2. Контроль целостности информации при хранении с учетом ее атрибутов безопасности. |
|
Защита информации при передаче по внешним каналам |
|
Базовая защита информации при передаче по внешним каналам |
|
Целостность информации при передаче по внешним каналам | |
|
1. Обнаружение нарушений целостности при передаче информации |
2. Восстановление информации получателем |
|
3. Повторная передача информации | |
4. Идентификация и аутентификация
|
Управление параметрами аутентификации пользователей |
|
1. Инициализация параметров аутентификации пользователей |
|
2. Базовое управление параметрами аутентификации пользователей |
|
3. Расширенное управление параметрами аутентификации пользователей |
|
Защита параметров аутентификации пользователей | |
|
1. Базовая защита параметров аутентификации пользователей |
2. Расширенная защита параметров аутентификации пользователей |
|
Реакция на неудачные попытки аутентификации |
|
1. Базовая обработка неудачных попыток аутентификации |
|
2. Управление реакцией на неудачные попытки аутентификации |
|
Управление атрибутами безопасности пользователей | |
|
1. Инициализация атрибутов безопасности пользователей |
2. Базовое управление атрибутами безопасности пользователей |
|
3. Расширенное управление атрибутами безопасности пользователей | |
|
Набор атрибутов безопасности пользователей |
|
Индивидуальные и групповые атрибуты безопасности пользователей |
|
Уникальные индивидуальные атрибуты безопасности пользователей |
|
Генерация и проверка ключей и паролей | |
|
1. Выбор и проверка ключей и паролей |
2. Генерация и проверка ключей и паролей |
|
Аутентификация пользователей аутенти работы | ||||||
|
1. Базовые механизмы аутентификации пользователей |
5. Применение различных механизмов в соответствии с политикой аутентификации |
7. Аутентификация по за просу |
8. Отложенная аутентификация |
9. Возможность изменения состава средств аутентификации в процессе работы | ||
|
2.Одноразовые механизмы аутентификации ключи |
3. Аутентификация с контролем целостности параметров аутентификации |
4. Применение нескольких механизмов аутентификаций |
6. Настраиваемые механизмы аутентификации | |||
|
Идентификация пользователей | |
|
1. Базовые механизмы идентификации пользователей |
3. Отложенная идентификация пользователей |
|
2. Обеспечение уникальности идентификаторов пользователей | |
|
Соответствие атрибутов безопасности пользователей и субъектов, представляющих их в системе |
|
1. Поддержка соответствия между атрибутами безопасности пользователей и субъектов, представляющих их в системе |
5. Конфиденциальность доступа к системе
|
Анонимность сеансов работы с системой |
|
Анонимность сеансов пользователей |
|
2. Анонимность пользователей при взаимодействии со средствами защиты |
|
Использование псевдонимов | |
|
1. Использование псевдонимов для учета действий анонимных пользователей | |
|
2. Поддержка возможностей для средств защиты восстановления по псевдониму личности пользователя |
3. Использование определенных правил образования псевдонимов |
|
Невыводимость характеристик пользователя |
|
Невозможность, определения пользователя, предпринимающего теили иные действия |
|
Ненаблюдаемосгь сеансов работы с системой |
|
1. Невозможность определения использования объекта или ресурса |
|
2. Возможность определения использования объекта или ресурса только авторизованным администратором |
6. Безопасность защиты
