首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend (
Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend (
admin
2020-04-30
41
问题
Trust is typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend (71)________________ our welfare.In online environments we depend on a wide spectrum of things,ranging from computer hardware,software and data to people and organizations.A security solution always assumes certain entities function according to specific policies.To trust is precisely to make this sort of assumptions,hence,a trusted entity is the same as an entity that is assumed to function according to policy. A consequence of this is that a trusted component of a system must work correctly in order for the security of that system to hold,meaning that when a trusted (72)________________ fails,then the systems and applications that depend on it can (73)________________ be considered secure.An often cited articulation of this principle is:‘a trusted system or component is one that can break your security policy’(which happens when the trusted system fails).The same applies to a trusted party such as a service provider(SP for short),that is,it must operate according to the agreed or assumed policy in order to ensure the expected level of security and quality of services.A paradoxical conclusion to be drawn from this analysis is that security assurance may decrease when increasing the number of trusted components and parties that a service infrastructure depends on.This is because the security of an infrastructure consisting of many trusted components typically follows the principle of the weakest link,that is,in many situations the overall security can only be as strong as the least reliable or least secure of al l the trusted components.We cannot avoid using trusted security components,but the fewer the better.This is important to understand when designing the identity management architectures,that is,fewer the trusted parties in an identity management model,stronger the security that can be achieved by it.
The transfer of the social constructs of identity and trust into digital alld computational conceptshelpsindesigningandimplementinglarge scaleonlinemarketsandcommunities,and also plays an important role in the converging mobile and Internet environments.Identity management fdenoted IdM hereafter)is about recognizing and verifying the correctness of identities in online environments.Trust management becomes a component of (74)________________ whenever different parties rely on each other for identity provision and authentication.IdM and trust management therefore depend on each other in complex ways because the correctness of the identity itself must be trusted for the quality and reliability of the corresponding entity to be trusted.IdM is also an essential concept when defining authorisation policies in personalised services.
Establishing trust always has a cost,so that having complex trust requirements typically leads to high overhead in establishing the required trust.To reduce costs there will be incentives for stakeholders to‘cut comers’regarding trust requirements,which could lead to inadequate security.The challenge is tO design IdM systems with relatively simple trust requirements.Cryptographic mechanisms are often a core component of IdM solutions,for example,for entity and data authentication.With cryptography,it is often possible to propagate trust from where it initially exists to where it is needed.The establishment of initial (75)________________ usually takes place in the physical world,and the subsequent propagation of trust happens online,often in an automated manner.
选项
A、trust
B、cost
C、IdM
D、solution
答案
A
解析
信任通常被解释为是对我们赖以生存的实体的可靠性、诚实性和安全性的一种主观信念。在在线环境中,我们依赖于各种各样的东西,从计算机硬件、软件和数据到人员和组织。安全解决方案总是根据特定的策略假定某些实体的功能。信任就是做出这种假设,因此,受信任的实体与根据策略假定起作用的实体是相同的。这样做的结果,就是系统的受信任组件必须正确工作,以保持该系统的安全性,这意味着当受信任组件发生故障时,依赖它的系统和应用程序将不再被视为安全的。该原则的一个经常被引用的表述是:“可信系统或组件是可以破坏您的安全策略的系统或组件”(当可信系统失败时会发生这种情况)。这同样适用于受信任方,如服务提供商(简称SP)。也就是说,为了确保预期的安全性和服务质量,它必须按照商定或假定的政策进行操作。从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保证可能会减少。这是因为由许多受信任组件组成的基础结构的安全性通常遵循最弱链接的原则,也就是说,在许多情况下,整体安全性只能与所有受信任组件中最不可靠或最不安全的部分一样强。我们不能避免使用可信的安全组件,但越少越好。在设计身份管理架构时,这一点很重要,也就是说,在身份管理模型中,受信任方越少,所能实现的安全性就越强。
将身份和信任的社会结构转化为数字和计算概念有助于设计和实施大规模在线市场和社区,并在融合移动和互联网环境中发挥重要作用。身份管理(以下简称IDM)是关于识别和验证在线环境中身份的正确性。当不同的当事方在身份提供和认证方面相互依赖时,信任管理就成为IDM的一个组成部分。因此,IDM和信任管理以复杂的方式相互依赖,因为要信任相应实体的质量和可靠性,必须信任标识本身的正确性。在定义个性化服务中的授权策略时,IDM也是一个基本概念。
建立信任总是有成本的,因此拥有复杂的信任需求通常会导致建立所需信任的高开销。为了降低成本,将鼓励利益相关者在信任要求方面“抄近路”,这可能导致安全性不足。挑战在于设计具有相对简单信任要求的IDM。系统。加密机制通常是IDM解决方案的核心组件,例如,用于实体和数据身份验证。使用密码学,通常可以将信任从最初存在的地方传播到需要信任的地方。初始信任的建立通常发生在物理世界中,随后的信任传播通常以自动化的方式在线进行。
转载请注明原文地址:https://kaotiyun.com/show/CMTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2009上集管)使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的。下列论述正确的是______。
(2009下架构)Windows操作系统在图形用户界面处理方面采用的核心架构风格是______(1)风格。Java语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合_____(2)风格的特点。(1)
(2010下项管)在系统建设后期,建设方考虑到系统运维管理问题,希望增加8课时的IT服务管理方面的知识培训,承建方依此要求进行了范围变更。在对范围变更进行验证时,验证准则是______。
(2010下架构)项目时间管理包括使项目按时完成所必需的管理过程,活动定义是其中的一个重要过程。通常可以使用______来进行活动定义。
(2012上项管)某大型布线项目由甲、乙两个项目组成。甲项目场地准备需3天,乙项目场地准备需2天;甲项目施工需5天,乙项目施工需4天。两个项目的场地准备都需要一台专用设备。在只有一台可用的专用设备的情况下,此大型项目至少需要______天才能完成。
(2013上集管)配置识别是配置管理的一个要素,包括选择一个系统的配置项和在技术文档中配置项目的功能和物理特性,______是配置管理员的关键职责。
(2014下集管)从电子政务的实施对象和应用范畴角度,可将电子政务分为四种类型。其中,电子工商审批及证照办理属于______。
(2009下集管)在软件生命周期中,能准确地确定软件系统必须做什么和必须具备哪些功能的阶段是______。
(2007上监理)在项目财务评价中,当______时,项目方案可行。
以数字表示的声音在时问上是离散的,而模拟声音在时间上是连续的。要把模拟声音转换为数字声音,就需在某些特定的时刻获取模拟声音,该过程称为________________。
随机试题
环境噪声监测机构应当按照国务院环境保护行政主管部门的规定报送环境噪声( )。
背景资料某施工单位承担了一矿井井底车场的施工,该井底车场为常见的环形车场,排水系统由两条独立的水仓构成,施工单位所编制的工程施工网络计划如下图所示。所有的施工工序时间都已不能再缩短。工程施工中发生了以下事件:事件一:巷道交岔点D施工时,由于开挖断面
下列关于长期股权投资的说法中,不正确的有()。
A国有大型企业集团公司(以下简称A公司)为加强内部控制建设,专门成立内部控制评价机构,负责内部控制评价的具体实施工作。该公司在设置内部控制评价机构的基础上,还成立专门的评价工作组,接受内部控制评价机构的领导,具体承担内部控制评价工作的组织。评价工作组成员由
韩国居民崔先生受其供职的境外公司委派,来华从事设备安装调试工作,在华停留60天,期间取得境外公司支付的工资40000元,取得中国体育彩票中奖收入20000元。崔先生应在中国缴纳个人所得税()。(2002年)
设随机变量X~U(a,b),已知P{0≤X≤E(X}=,则E(X2)=()
在考生文件夹中有工程文件sj5.vbp及其窗体文件sj5.frm,该程序是不完整的,请在有“?”的地方填入正确内容,然后删除“?”及所有注释符(即“’”号),但不能修改其他部分。存盘时不得改变文件名和文件夹。本题描述如下:在名称为Forml的窗
ThediscoveryoftheAntarcticnotonlyprovedoneofthemostinterestingofallgeographicaladventures,butcreatedwhatmigh
Asacellphoneisindispensibleformalesandfemales______,newbrandskeepemerging.
A——touristcouncilB——touristauthority/officeC——touristspots D——travelagencyE——mealsfor
最新回复
(
0
)