Таблица
07.04.2005
1748 прочтений
Взаимодействие политик безопасности главного и подчиненного устройств
Главное устройство |
Подчиненное устройство | Режим безопасности 1 | Режим безопасности 2 | Режим безопасности 3 |
Режим безопасности 1 | Средства аутентификации и шифрования не задействованы | Приложение главного устройства может потребовать применения аутентификации и шифрования; подчиненное устройство должно быть оснащено средствами аутентификации (наличие средств шифрования необязательно) | Канал связи защищается с помощью аутентификации и, возможно, шифрования, в зависимости от политики безопасности главного устройства |
Режим безопасности 2 | Приложение подчиненного устройства может потребовать применения аутентификации и шифрования; главное устройство должно быть оснащено средствами аутентификации (наличие средств шифрования необязательно) | Если того требует приложение одного из устройств, канал связи защищается средствами аутентификации либо аутентификации плюс шифрования | Канал связи защищается средствами аутентификации, а если того требует политика безопасности главного устройства либо приложение подчиненного устройства, канал связи защищается средствами шифрования |
Режим безопасности 3 | Канал связи защищается средствами аутентификации, если это предусматривает политика безопасности подчиненного устройства, и средствами шифрования, если такими средствами оснащено главное устройство | Канал связи защищается сред ствами аутентификации и, если того требует политика безопасности подчиненного устройства или приложение главного устройства, сред ствами шифрования | Канал связи защищается средст вами аутентификации и, если того требует политика безопасности главного либо подчиненного устройства, средствами шиф рования |