Catégories de service de sécurité
Authentification: L'assurance que l'entité communicante est celui qu'il prétend be.The problème de l'autorisation est souvent pensé pour être identique à celle de l'authentification; de nombreux protocoles largement adoptés standards de sécurité, les règlements obligatoires, et même les lois sont fondées sur cette hypothèse.
Cependant, l'utilisation plus précise décrit authentification que le processus de vérification d'une réclamation faite par un sujet qu'il devrait être traité comme agissant pour le compte d'un mandant donné (personne, ordinateur, carte à puce, etc.), tandis que l'autorisation est le processus consistant à vérifier que un sujet authentifié a le pouvoir d'effectuer une certaine opération
Contrôle d'accès:.
La prévention de l'utilisation non autorisée d'une ressource (par exemple, ce service de contrôle qui peuvent avoir accès à une ressource, dans quelles conditions l'accès peut se produire, et ce que ceux qui accèdent à la ressource sont autorisés à le faire)
La confidentialité des données:..
La protection des données contre toute divulgation non autorisée
L'intégrité des données: L'assurance que les données reçues sont exactement comme envoyé par une autorisé entité (par exemple, contenir aucune modification, l'insertion, la suppression ou la relecture)
La non-répudiation:..
Fournit une protection contre le déni de l'une des entités impliquées dans une communication, d'avoir participé à tout ou partie de la communication
service de disponibilité: La propriété d'un système ou d'une ressource système être accessible et utilisable sur demande par une entité système autorisé, conformément aux spécifications de performance pour le système (par exemple, un système est disponible si elle fournit des services selon le système conception chaque fois que les utilisateurs demandent eux).