Аутентичность позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя:
В массивах RAID уровня 1 применяется подход, называемый зеркальным копированием:
В ОС Unix основным механизмом защиты является разграничение прав доступа к файловой системе, в основе которого лежит реализация мандатной модели доступа:
В ОС Windows разграничения для каталога приоритетнее, чем для файла:
В открытой сетевой среде между сторонами идентификации/аутентификации существует доверенный маршрут:
Во многих системах пользователи имеют возможность удостовериться в том, что используемые ими ресурсы действительно принадлежат системе:
Действия пользователя по запуску процесса могут быть только скрытыми:
Для повышения надежности парольной защиты необходимо ограничить число неудачных попыток входа в систему:
Ограничивающий интерфейс лишает пользователя самой возможности попытаться совершить несанкционированные действия, включая в число видимых ему объектов только те, к которым он имеет доступ:
Одноразовые пароли являются более сильным средством, устойчивым к пассивному прослушиванию сети:
Основной проблемой обеспечения безопасности ОС является проблема создания механизмов контроля доступа к ресурсам системы:
Пофайловый метод является видом резервного копирования:
Схемы, использующие подстановки и перестановки в качестве криптографических примитивов, называются SP-сетями:
Цифровая подпись предназначена для аутентификации лица, подписавшего электронный документ:
Шифрование - способ преобразования открытой информации в закрытую и обратно: