Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВКР.docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
358.51 Кб
Скачать

Политика Насильственные сети (pen)

Политика Насильственные сеть представляет собой архитектуру управления, в которой создание, доставку и приведение в исполнение бизнес-правил в информационной сети определены и автоматизированы. Политика Насильственные Сеть призвана обеспечить структуру и организацию к информационным сетям, являются ли они в пределах кампуса или распределены по всему земному шару.

Точки принудительного применения политики (пэп)

В сети политики в жизнь, точка применения политик представляет собой прибор безопасности, используемый для защиты одного или более конечных точек. ВПД также указывает на контроль за состоянием здоровья и состояния сети. ВПД, как правило, члены группы политики.

Группы политики

В политике принудительной сети (PEN), групповая политика представляет конечных групп и связанные с ними точки реализации политик. Групповой политики также содержит бизнес-правила, касающиеся членства, привилегии доступа и транспортных потоков (включая проверку подлинности данных, шифрование и трансляции адресов).В большинстве случаев члены политику группы связаны друг с другом способами, полезными для организации. Политические группы обычно являются членами домена управления.

Управление Зона политики (пмз)

Управление Зона политика защищает обмен данными между доверенными сторонами и брандмауэров доступа к ненадежных доменов в информационной сети.

Правила политики

В политике принудительной сети (PEN), правила политики определяют, каким образом члены и группы конечных точек группы политики общаются.

POP3 (Post Office Protocol 3)

Протокол электронной почты, используемый для получения электронной почты с удаленного сервера через подключение к Интернету.

Секретный ключ

В криптографии, частный или секретный ключ является ключом шифрования / дешифрования известен только стороной или сторонами, которые обмениваются секретные сообщения. В традиционной криптографии с секретным ключом, ключ будет использоваться совместно коммуникаторов, так что каждый из них может зашифровать и расшифровать сообщения. Риск в этой системе является то, что если одна из сторон теряет ключ или украден, система сломана. Более свежая альтернатива использовать сочетание открытых и закрытых ключей. В этой системе, открытый ключ используется вместе с закрытым ключом.

Протокол

Специальный набор правил для общения, что конечные точки в использовании связи.Обе, когда они посылают сигналы взад и вперед. Протоколы существуют на нескольких уровнях в телекоммуникационной связи. Существуют аппаратные телефонные протоколы. Есть протоколы между конечными точками в общении программ в одном компьютере или в разных местах. Обе конечные точки должны распознавать и соблюдать протокол. Протоколы часто описываются в отрасли или международного стандарта.

Протокол Атаки

Приступа протокол, когда характеристики сетевых служб эксплуатируются злоумышленника. Примеры включают создание петель бесконечных протоколов, которые приводят к отказу услуг (например, эхо-пакеты в соответствии с IP), использование информационных пакетов по протоколу Network News Transfer наметить удаленный узел, а также использование элемента протокола Source Quench к снизить уровень трафика через отдельных сетевых путей.