Распределение ролей

Распределение ролей: Защита компьютерной информации, Борис Анин, 2000 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение програм

Распределение ролей

Чтобы описание протоколов было более наглядным, имена их участников однозначно определяют роли, им уготованные (табл. 7.1). Пусть Антон и Борис принимают участие во всех двухсторонних протоколах. Как правило, начинает выполнение шагов, предусмотренных протоколом, Антон, а ответные действия предпринимает Борис. Если протокол является трехили четырехсторонним, исполнение соответствующих ролей берут на себя Владимир и Георгий. Об остальных персонажах подробнее будет рассказано позже.

Таблица 7.1. Роли, которые играют участники протоколов

Участник протокола

Роль в протоколе

Антон

Первый участник протоколов

Борис

Второй участник протоколов

Владимир

Участник трехи четырехсторонних протоколов

Георгий

Участник четырехсторонних протоколов

Дмитрий

Доверенное лицо, наделенное правами арбитра

Зиновий

Злоумышленник

Кирилл

Контролер

Олег

Охранник

Петр

Подслушивает за участниками протоколов

Сергей

Свидетель

Защита компьютерной информации

Защита компьютерной информации

Обсуждение Защита компьютерной информации

Комментарии, рецензии и отзывы

Распределение ролей: Защита компьютерной информации, Борис Анин, 2000 читать онлайн, скачать pdf, djvu, fb2 скачать на телефон В книге рассматриваются вопросы обеспечения безопасности конфиденциальной компьютерной информации. Кроме обобщенной характеристики хакерских атак, содержится описание технологий преодоления защиты современных компьютерных систем, включая внедрение програм