Advertisement
Guest User

Untitled

a guest
Oct 27th, 2016
72
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 2.37 KB | None | 0 0
  1. Covert channel:
  2. tietoturva hyökkäys joka mahdollistaa informaatio objektien siirtymisen prosessien välillä joiden ei kuuluisi pystyä kommunikoimaan.
  3. Handshake:
  4. authenticated key exchange creates a shared session key between the browser and the server
  5. Session protocol:
  6. - Session protocol protects the confidentiality and integrity of the session data with symmetric cryptography and the session key .
  7. Suid bit:
  8. Antaa käyttäjälle luvan käyttää ohjelmaa tai tiedostoa, tiedoston/ohjelman omistajan oikeuksilla. Käyttäjän omien oikeuksien sijaan.
  9. Bell-LaPadula:
  10. No read up and no write down. Et saa lukea tiedostoja jotka ovat salaisempia kuin oma luokitus, etkä kirjoittaa tiedostoihin joista voi olla salaisempaa tietoa kuin muilla sitä lukevilla. Esimerkiksi armeijan käytössä.
  11. Biba model:
  12. No read down, no write up. Ei saa korruptoida itseään vähemmän salaisilla teksteillä, eikä korrupotoida salaisempia tekstejä omalla vajavaisella tiedolla. Esimerkiksi tiukka hierarkinen organisaatio toimii periaatteessa näin.
  13. Reference monitor:
  14. Hallinnoi ohjelmien pääsyä käsiksi data objecteihin tai laitteisiin. Saa pyynnön prosessilta ja antaa luvan tai estää pääsyn kyseiselle prosessille määriteltyjen oikeuksien perusteella.
  15. Chinese wall policy:
  16. Informaatio ”muuri” jonka tarkoitus on estää ”conflicts of interest” yrityksen sisällä. Esimerkiksi sijoittajat, eivät saa nähdä tietoa joka voisi vaikuttaa päätöksiin. Kilpailevia yrityksiä neuovat lakimiehet eivät saa nähdä toistensa tietoja.
  17. Acces token (windows):
  18. Authentikoinnin jälkeen käyttäjälle luodaan acces token. Sisältää kaikki turvallisuus luokitukset ja oikeudet joita käyttäjällä on.
  19. EMV:
  20. Europay, MasterCard, Visa
  21. tekninen standardi maksupäätteille, maksukorteille ja raha-automaateille
  22. Chip and pin or Chip and Signature
  23.  
  24. PKI:
  25. Selain saa certifikaatti ketjun. Tarkistaa että ketju alkaa luotetun CA:n sertifikaatilla
  26. certificate authority.
  27. Käy läpi jokaisen ketjun jäsenen ja tarkistaa allekirjoituksen jokaisesta käyttämällä edellisen sertifikaatin publi keytä.
  28. Tarkistaa että kaikki paitsi viimeinen ovat CA sertifikaatteja.
  29. Jos ketju on kunnossa. Viimeinen ketjun osa sitoo yhteen hostin nimen ja serverin public keyn.
  30. Public keytä käytetään serverin authentikointiin SSL kättelyssä.
  31. Host name näytetään käytäjälle selaimen osoite palkissa.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement