当前所在位置:珠峰网资料 >> 计算机 >> 软件水平 >> 正文
2015年软考系统架构设计师学习笔记第十二章(2)
发布时间:2010/12/4 22:39:36 来源:城市学习网 编辑:ziteng
  12.3.2 鉴别框架
  鉴别(Authentication)防止其他实体占用和独立操作被鉴别实体的身份。
  鉴别有两种重要的关系背景:
  一是实体由申请者来代表,申请者与验证者之间存在着特定的通信关系(如实体鉴别)。
  二是实体为验证者提供数据项来源。
  鉴别方式主要基于以下 5种:
  1、已知的,如 一个秘密的口令。
  2、拥有的,IC卡、令牌等。
  3、不改变的特性,如生物特征。
  4、相信可靠的第三方建立的鉴别(递推)。
  5、环境(如主机地址等)。
  鉴别信息(Artificial Intelligence,AI)是指申请者要求鉴别到 鉴别过程结束 所生成、使用、交换的信息。
  交换AI、申请AI、验证AI。
  鉴别服务分为以下阶段:安装阶段、修改鉴别信息阶段、分发阶段、获取阶段、传送阶段、验证阶段、停活阶段、重新激活阶段、取消安装阶段。
  12.3.3 访问控制框架
  访问控制(Access Control)决定 允许使用哪些资源、在什么地方适合阻止未授权访问的过程。
  ACI(访问控制信息)用于访问控制目的的 任何信息。
  ADI(访问控制判决信息)做出判决时 可供 ADF使用的部分(或全部)ACI。
  ADF(访问控制判决功能)做出访问控制判决。
  AEF(访问控制实施功能)。
  涉及访问控制的有 发起者、AEF、ADF、目标。 [NextPage]   12.3.4 机密框架
  机密性(Confidentiality)服务确保信息仅仅是对被授权者可用。
  数据只对那些拥有某种关键信息的人才是可访问的。
  被保护的环境被交叠保护的环境。
  从一个环境移到另一个环境的数据的连续保护必然涉及到交叠保护环境。
  机密性机制
  数据的机密性可以依赖于所驻留和传输的媒体。
  数据在传输中的机密性 能通过禁止访问的机制、隐藏数据语义的机制、分散数据的机制。
  物理方法保证媒体的数据只能通过特殊的有限设备才能检测到。
  通过路由选择控制。
  通过机密提供机密性。
  12.3.5 完整性框架
  完整性(Integrity)框架目的是通过组织威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。
  所谓完整性,就是数据不以未经授权方式 进行改变或损毁的特征。
  几种分类方式:未授权的数据修改、未授权的数据创建、未授权的数据删除、未授权的数据插入、未授权的数据重放。
  依据是否包括恢复机制分为具有恢复机制的和不具有恢复机制的。
  完整性机制的类型
  1、组织对媒体访问的控制,包括物理的、不受干扰的信息;路由控制;访问控制。
  2、用以探测 对数据或数据项序列的非授权修改的机制。
  按照保护强度,完整性机制可以分为 不作保护;对修改和创建的探测;对修改、创建、删除、重复的探测;对修改和创建的探测并带恢复功能;对修改、创建、删除、重复的探测并带恢复功能。
广告合作:400-664-0084 全国热线:400-664-0084
Copyright 2010 - 2017 www.my8848.com 珠峰网 粤ICP备15066211号
珠峰网 版权所有 All Rights Reserved