Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Закон 6. От любой системы обнаружения атак можно уклониться. · Системы обнаружения вторжения – часто пассивные системы





· Системы обнаружения вторжения – часто пассивные системы.

 

· Для злоумышленника трудно обнаружить присутствие системы обнаружения вторжения.

 

· Эффективность системы обнаружения вторжения снижается в результате неверной конфигурации и недостатков обслуживания.

 

Закон 7. Тайна криптографических алгоритмов не гарантируется

· Хорошие криптографические алгоритмы обеспечивают высокую степень защиты.

 

· Большинство криптографических средств не подвергаются достаточному исследованию и тестированию до начала использования.

 

· Единые алгоритмы используются в различных областях. Взломать их трудно, хотя и возможно.

 

Закон 8. Без ключа у вас не шифрование, а кодирование

· Этот закон универсален, не существует никаких исключений.

 

· Шифрование используется, чтобы защитить результат кодирования. Если ключ не используется, то нельзя ничего зашифровать.

 

· Ключи должны храниться в тайне, иначе ни о какой безопасности не может быть и речи.

 

Закон 9. Пароли не могут надежно храниться у клиента, если только они не зашифрованы другим паролем

· Пароли, сохраненные на компьютере клиента, легко обнаружить.

 

· Если пароль хранится в открытом виде (незашифрованным), то это небезопасно.

 

· Безопасное хранение паролей на компьютере клиента предполагает вторичный механизм обеспечения безопасности.

 

Закон 10. Для того чтобы система начала претендовать на статус защищенной, она должна проити независимый аудит безопасности

· Аудит – начало хорошего анализа систем безопасности.

 

· Системы безопасности часто не анализируются должным образом, что ведет к их дефектам.

 

· Внешняя проверка имеет решающее значение для защиты; ее отсутствие – дополнительное условие для атаки злоумышленником.

 

Date: 2015-06-05; view: 461; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию