Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Загальна характеристика класів

У табл. 20.1 подано характеристики та можливості захисту від уразливостей для різних класів та проміжних класів.

Таблиця 20.1

Характеристики класів захищеності

Проміжний клас уразливості 4a 4b 4c 4d
Розкриття заявленої ІА Так Ні Ні Ні Ні Ні Ні Ні
Атака типу «повтор» на різних перевірників Так Так Ні Так Ні Ні Ні Ні
Атака типу «повтор» на одного перевірника Так Так Так Ні Ні Ні Ні Ні
Атака типу «підміна» з порушником-ініціатором Ні Ні Ні Ні Ні Ні Ні Ні
Атака типу «підміна», у якій порушник є відповідачем Так Ні Ні Ні Ні Ні Ні Ні

 

ДодатокА

Основні стандарти на протоколи автентифікації

 

Основними стандартами на криптографічні протоколи є:

ISO 7498-2 1989, Information processing systems – Open Systems Interconnection – Basic Reference Model – Part 2: Security Architecture.

ISO 9594-8 1995, Information technology – Open Systems Interconnection – The Directory – Part 8: Authentication framework.

 

ISO 10181-2 1996, Information technology – Open Systems Interconnection – Security frameworks for open Systems: Authentication framework.

 

ISO 13888-1 (ще не опубліковано)–: Information technology –Security techniques – Non-repudiation – Part 1: General.

ISO/IEC 9798-1: 1997, Information technology –Security techniques – Entity authentication– Part 1: General.

ISO/IEC 11770-2: 1996, Information technology –Security techniques –Key management– Part 2: Mechanisms using symmetric techniques.

ISO/IEC 9797 (all parts), Information technology – Security techniques –Message Authentication Codes (MACs).

 

ISO/IEC 9796: 1991, Information technology – Security techniques – Digital signature scheme giving message recovery.

 

 

–Hash- ISO/IEC 10118-1 (all parts), Information technology –Security techniques functions.

 

НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ

   
 
 
 


Інформаційні технології

 


Читайте також:

  1. I. Загальна характеристика політичної та правової думки античної Греції.
  2. II. ВИРОБНИЧА ХАРАКТЕРИСТИКА ПРОФЕСІЇ
  3. II. Морфофункціональна характеристика відділів головного мозку
  4. Ni - загальна кількість періодів, протягом яких діє процентна ставка ri.
  5. Аварії на хімічно-небезпечних об’єктах та характеристика зон хімічного зараження.
  6. Автобіографія. Резюме. Характеристика. Рекомендаційний лист
  7. Автокореляційна характеристика системи
  8. Амплітудно-частотна характеристика, смуга пропускання і загасання
  9. Аплікація як вид образотворчої діяльності дошкільнят, його характеристика.
  10. Архітектура СЕП та характеристика АРМ-1, АРМ-2, АРМ-3
  11. Афіксальні морфеми. Загальна характеристика
  12. Банківська система України і її характеристика




Переглядів: 635

<== попередня сторінка | наступна сторінка ==>
Класи механізмів автентифікації, де перевірник є ініціатором, та взаємна автентифікація | ЧАСТИНА 2: МЕХАНІЗМИ, ЩО ҐРУНТУЮТЬСЯ НА ВИКОРИСТАННІ АЛГОРИТМІВ СИМЕТРИЧНОГО ШИФРУВАННЯ

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.