реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
уход за растениями - озеленение - фитодизайн
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard  iptv
рекламодателям  фирмы/add  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

102. Управление защитой

7.6.5.   Управление   защитой   Для   реализации  описанных  выше
механизмов  необходимо добавить некоторые описанные выше функции.
Они  не  связаны  непосредственно  с защитой сетевых ресурсов, но
содержат  некоторые протоколы, данные и структуры необходимые для
эффективного  функционирования  описанных механизмов. Эти функции
содержат то, что называется управлением защитой. Здесь достаточно
подробно  описан  только  механизм  управления ключами. Некоторые
другие  типы  функций  управления  защиты рассмотрены в стандарте
/ISO87/.  Управление  ключами  защиты  в  ВС  включает  следующие
функции:    -    формирование    криптографических    ключей;   -
распределение,  использование,  удаление  ключей;  -  поддержание
целостности  открытых ключей и защиты личных ключей. Формирование
и    распределение    криптографических    ключей   основано   на
использовании  специальных  правил  и  протоколов.  Все протоколы
используют  генераторы случайных чисел и криптографическую защиту
ключей, механизмы реализации которых были описаны выше. Процедуры
удаления,  поддержания  целостности  и  защиты  криптографических
ключей  рассмотрены  в  работе  /DENN83/.  Им  уделяется  большое
внимание,  потому  что защита, целостность и доступность ресурсов
ВС в решающей степени зависят от криптографических ключей. Методы
защиты  секретных  ключей,  обеспечивающие  целостность  открытых
ключей  и защиту ресурсов ВС от компрометации, обязательно должны
использовать  процедуру  текущей  регистрации.  Для  этого в базу
данных  включается  таблица  регистрации  LOG,в  разделы  которой
записываются  следующие  события:  - регистрация нового открытого
ключа каждого пользователя сети; - случаи компрометации открытого
ключа  каждого  пользователя;  -  образцы  сигнатур;  -  цифровые
сигнатуры   и  печати.  Каждая  запись  таблицы  регистрации  LOG
содержит   следующие   элементы:   -   тип  события  LOG.TYPE;  -
идентификатор  объекта  LOG.ID; - открытый ключ LOG.PK; - образец
сигнатуры  LOG.CERT;  -  цифровые  сигнатуры LOG.SIGN; - цифровые
печати  LOG.SEAL;  -  отметка  времени  записи  LOG.TIME. Элемент
LOG.TIME  может  быть  использован  менеджером  защиты сети. Если
необходима   реализация   других   функций   управления  защитой,
описанных в стандарте /ISO87/, таких как управление проверкой или
восстановление,    то   это   требует   введения   дополнительных
компонентов в информационную базу управления защитой SMIB.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2022,