![]() |
Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | |
|
1.5.1 Введення і модель погроз
Основними додатками теорії автентичності є забезпечення цілісності та справжності інформації та ресурсів.
Цілісність інформації та ресурсів – це властивість захищеності інформації від випадкової чи навмисної її модифікації, яка забезпечується за рахунок застосування криптографічного перетворення інформації.
Спостережливість – є властивість захищеності інформації і ресурсів (комп’ютера, комп'ютерної мережі, АСУ і т.д.), що забезпечує реєстрацію і спостереження за діями й автентифікацію усіх об'єктів процесу, відстеження небезпечних дій, попередження чи обмеження користувачів процесів, насамперед за рахунок криптографічного захисту інформації.
Ідентифікація – це процедура присвоєння об'єктам, суб'єктам чи процесам унікального імені чи коду, наявність якого дозволяє однозначно виділити цей об'єкт чи процес серед інших.
Автентифікація користувача – це процедура встановлення дійсності об'єкта чи суб'єкта, що звертається до інформації чи ресурсів, що захищаються.
Автентифікація мережі – це процедура встановлення дійсності мережі чи інформаційної технології, до яких отриманий доступ даним об'єктом чи суб'єктом.
Автентифікація інформації – це процедура перевірки цілісності цієї ін-формації, якщо вона протягом деякого часу знаходилась поза контролем власника і підтвердження авторства цієї інформації.
Автентифікація повідомлень – це процедура перевірки цілісності і справжності повідомлення, отриманого від визначеного об'єкта.
Причетність до створеної інформації – це процедура підтвердження, у тому числі і юридично, того факту, що інформація створена або відправлена цим об'єктом чи суб'єктом.
Дата публикования: 2015-01-14; Прочитано: 328 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!