- Industry: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Ukuran kehalusan atau kekasaran definisi dan implementasi kebijakan keamanan sistem. 2. Relatif kehalusan atau kekasaran yang mekanisme yang dapat disesuaikan. Frase "granularity pengguna tunggal" berarti mekanisme kontrol akses yang dapat disesuaikan untuk menyertakan atau mengecualikan pengguna tunggal.
Industry:Telecommunications
1. A mengukur efektivitas mekanisme keamanan untuk mencegah pelanggaran kebijakan keamanan sistem, dengan asumsi itu telah dilaksanakan dengan benar. 2. Aspek penilaian efektivitas Target evaluasi, yaitu kemampuan keamanannya mekanisme untuk menahan serangan langsung terhadap kekurangan dalam algoritma mendasari, prinsip dan properti.
Industry:Telecommunications
1. Sarana untuk membatasi akses ke objek didasarkan pada identitas dan perlu ketahui dan pengguna atau grup yang dimiliki objek. Kontrol discretionary dalam arti bahwa subjek dengan izin akses tertentu yang mampu melewati izin (langsung atau tidak langsung) untuk setiap subyek lain. Sinonim pengganti akses. . 2. Akses kontrol berdasarkan hak akses yang diberikan oleh pengguna selain petugas keamanan sistem. Catatan: biasanya diberlakukan dengan mengacu pada identitas pengguna dan kelompok yang mereka milik. A subjek dengan akses yang tepat dapat memberikannya ke lain subjek, kecuali a. dicegah dengan wajib Access Control atau b. Constrained dari demikian oleh kebijakan keamanan sistem eksplisit (mungkin didukung oleh audit. ) 3. A cara membatasi akses ke objek berdasarkan identitas subyek dan/atau kelompok yang mereka milik. Kontrol discretionary dalam arti bahwa subjek dengan izin akses tertentu yang mampu melewati izin (mungkin tidak langsung) pada setiap subyek lain (kecuali dikendalikan oleh kontrol akses wajib. ) 4. A cara membatasi akses ke obyek. Pembatasan discretionary dalam arti bahwa subyek diberikan/ditolak akses, dan jenis akses diberikan/ditolak, adalah pada kebijaksanaan pemilik objek. Dalam banyak sistem, kontrol juga discretionary dalam arti bahwa subjek dengan izin akses tertentu yang mampu melewati izin pada setiap subyek lain.
Industry:Telecommunications
1. Sarana berdasarkan OSIâ €"referensi Model untuk mendukung aplikasi dalam jaringan telekomunikasi. 2. Fungsi protokol dan prosedur yang mengontrol bebas-sirkuit terkait pertukaran informasi antara signaling poin dalam jaringan SS7. Menyediakan pendekatan tujuan umum untuk pengenalan layanan baru dalam jaringan serta kerangka kerja untuk jasa arsitektur untuk menyediakan layanan internetwork. Kemampuan transaksi termasuk protokol lapisan aplikasi yang disebut transaksi kemampuan aplikasi part (TCAP) serta mendukung lapisan presentasi, sesi, dan transportasi yang disebut bagian layanan aplikasi (ASP. )
Industry:Telecommunications
1. Pernyataan matematis tepat kebijakan keamanan sistem. Beberapa teknik pemodelan formal termasuk: negara transisi model, model logika temporal, model denotational semantik, dan aljabar spesifikasi model. 2. A matematis tepat pernyataan kebijakan keamanan. Harus cukup tepat, sebuah model harus mewakili keadaan awal dari sebuah sistem, cara di mana sistem berlangsung dari satu negara ke yang lain, dan definisi negara yang "aman" sistem. Harus diterima sebagai dasar untuk TCB, model harus didukung oleh bukti resmi bahwa jika keadaan awal sistem memenuhi definisi s "aman" negara dan jika semua asumsi yang diperlukan oleh model memegang, maka semua negara masa depan dari sistem akan aman. Beberapa teknik pemodelan formal termasuk: negara transisi model, model logika temporal, denotational semantik model, model aljabar spesifikasi. Contoh adalah model yang digambarkan oleh Bell dan LaPadula dalam referensi. Lihat juga: Bell-LaPadula Model, Model kebijakan keamanan.
Industry:Telecommunications
1. Suatu fungsi matematika yang memetakan nilai-nilai dari domain besar (atau sangat besar) ke kisaran yang lebih kecil, dan yang mengurangi pesan yang berpotensi panjang ke sebuah "digest pesan" atau "nilai hash" atau bahwa cukup kompak untuk masukan ke dalam algoritma tanda tangan digital. Catatan: sebuah fungsi hash "baik" adalah salah satu yang hasil dari menerapkan fungsi untuk sekumpulan nilai yang merata (dan secara acak) tersebar kisaran (besar). 2. Fungsi A yang memetakan nilai-nilai dari sekumpulan besar (mungkin sangat) nilai untuk serangkaian nilai-nilai yang lebih kecil. 3. A fungsi (matematika) yang memetakan nilai-nilai dari set besar (mungkin sangat) nilai-nilai ke dalam serangkaian nilai-nilai yang lebih kecil.
Industry:Telecommunications
1. Menandai diterapkan informasi, yang menunjukkan perkiraan kerusakan kepentingan nasional yang akan disebabkan oleh pengungkapan yang tidak sah, dan digunakan untuk menentukan standar minimum perlindungan yang harus diterapkan. 2. Izin komponen keamanan dan/atau keamanan kelas digunakan untuk komputasi mengakses hak dan mengontrol arus informasi. Catatan: hak akses diberikan ketika unsur klasifikasi clearance keamanan lebih besar dari atau sama dengan keamanan kelas. Lihat juga: Kategori, peringatan, dan dominasi.
Industry:Telecommunications
1. Cryptosystem kali manual yang diproduksi dalam bentuk pad. 2. Satu kali pad adalah skema enkripsi hanya yang dapat membuktikan menjadi benar-benar bisa dipecahkan! Hal ini digunakan secara ekstensif oleh mata-mata karena tidak memerlukan apapun hardware untuk menerapkan dan karena keamanan mutlak. Algoritma ini memerlukan generasi banyak set pencocokan bantalan kunci enkripsi. Pad masing-masing terdiri dari sejumlah tokoh-tokoh kunci yang acak. Kunci ini karakter yang dipilih secara acak benar-benar menggunakan beberapa proses benar-benar acak. Mereka tidak dihasilkan oleh jenis generator kunci kriptografi. Masing-masing pihak yang terlibat menerima pencocokan set bantalan. Setiap karakter kunci pad digunakan untuk mengenkripsi teks satu dan hanya satu karakter, maka karakter kunci tidak digunakan lagi. Meniadakan setiap pelanggaran terhadap syarat-syarat keamanan sempurna tersedia di satu waktu pad. Jadi kenapa tidak kita menggunakan satu kali pad sepanjang waktu? Jawabannya adalah bahwa jumlah acak bantalan kunci yang perlu dihasilkan harus setidaknya sama dengan volume pesan teks untuk enkripsi, dan fakta bahwa bantalan tombol ini harus entah bagaimana ditukar terlebih dahulu. Ini menjadi benar-benar tidak praktis dalam sistem komunikasi kecepatan tinggi yang modern.
Industry:Telecommunications
1. Kunci yang dimaksudkan untuk digunakan oleh sejumlah wartawan untuk enkripsi dan dekripsi. 2. Dalam algoritma kriptografi simetrik kunci dibagi antara dua entitas. 3. Dalam algoritma simetrik encipherment kunci dibagi antara dua entitas.
Industry:Telecommunications
1. Komputer host itu, dalam Subnet Mask disaring, dan melaksanakan fungsi firewall. Sinonim diputar-host gateway. 2. Sistem komputer A yang harus sangat aman karena sangat rentan terhadap serangan, biasanya karena terkena Internet dan utama titik kontak untuk pengguna jaringan internal. Ini mendapatkan namanya dari proyek-proyek yang sangat dibentengi pada tembok luar kastil abad pertengahan.
Industry:Telecommunications