Прикладные протоколы Интернет и WWW. Чукарин А.В. - 24 стр.

UptoLike

Составители: 

© Чукарин А.В., 2006
24
произведено несанкционированных изменений; нарушение этой
категории называется фальсификацией сообщения
3. аутентичностьгарантия того, что источником информации
является именно то лицо, которое заявлено как ее автор;
нарушение этой категории также называется фальсификацией,
но уже автора сообщения
4. апеллируемостькатегория, часто применяемая в электронной
коммерции (e-Commerce) – гарантия того, что при
необходимости можно будет доказать, что автором сообщения
является именно заявленный человек, и не может являться никто
другой; отличие этой категории от предыдущей в том, что при
подмене автора, кто-то другой пытается заявить, что он автор
сообщения, а при нарушении апеллируемостисам автор
пытается «откреститься» от своих слов, подписанных якобы им
однажды.
В отношении информационных систем применяются иные
категории:
1. надежностьгарантия того, что система ведет себя в
нормальном и внештатном режимах так, как запланировано
2. точностьгарантия точного и полного выполнения всех команд
3. контроль доступагарантия того, что различные группы лиц
имеют различный доступ к информационным объектам, и эти
ограничения доступа постоянно выполняются
4. контролируемостьгарантия того, что в любой момент может
быть произведена полноценная проверка любого компонента
программного комплекса
5. контроль идентификациигарантия того, что клиент,
подключенный в данный момент к системе, является именно тем,
за кого себя выдает
6. устойчивость к умышленным сбоямгарантия того, что при
умышленном внесении ошибок в пределах заранее оговоренных
норм система будет вести себя так, как оговорено заранее.
3.3. Абстрактные модели защиты информации
Одной из первых моделей была опубликованная в 1977 модель
Биба (Biba). Согласно ей все субъекты и объекты предварительно
разделяются по нескольким уровням доступа, а затем на их