Головна

 Правові основи інформаційної безпеки суспільства |  Висновки по темі |  Вимоги безпеки до інформаційних систем |  функціональні вимоги |  вимоги довіри |  Висновки по темі |  Сервіси безпеки в обчислювальних мережах |  механізми безпеки |  Документи по оцінці захищеності автоматизованих систем в РФ |  Висновки по темі |

Висновки по темі

  1.  II. ОСНОВНІ ІДЕЇ І ВИСНОВКИ ДИСЕРТАЦІЇ
  2.  IV. висновки
  3.  V. ВИСНОВКИ
  4.  А кожен, до кого вона потрапила в руки, вільний робити висновки сам!
  5.  Аналіз прибутку проводять за три періоди горизонтальних і вертикальних методами. Дані заносяться в таблицю 1. Після чого робляться висновки.
  6.  Аналіз техніко-економічних показників і висновки
  7.  У заключній частині експерт формулює висновки, викладаючи їх в порядку поставлених судом питань.

1. Стандарти інформаційної безпеки передбачають такі сервіси безпеки:

· Аутентифікація;

· Аутентифікація джерела;

· Управління доступом;

· Конфіденційність;

· Конфіденційність трафіку;

· Цілісність з'єднання;

· Цілісність поза з'єднання;

· Неспростовності.

2. Механізми безпеки:

· Шифрування;

· електронний цифровий підпис;

· Механізм управління доступом;

· Механізм контролю цілісності даних;

· Механізм аутентифікації;

· Механізм доповнення трафіку;

· Механізм управління маршрутизацією;

· Механізм нотарізаціі (посвідчення).

3. Адміністрування засобів безпеки включає в себе поширення інформації, необхідної для роботи сервісів і механізмів безпеки, а також збір і аналіз інформації про їх функціонування. Наприклад, поширення криптографічних ключів.

4. Адміністратор засобів безпеки вирішує наступні завдання:

· Адміністрування інформаційної системи в цілому;

· Адміністрування сервісів безпеки;

· Адміністрування механізмів безпеки.

Питання для самоконтролю

1. Дайте характеристику складових "інформаційної безпеки" стосовно до обчислювальних мереж.

2. Перерахуйте основні механізми безпеки.

3. Які механізми безпеки використовуються для забезпечення конфіденційності трафіку?

4. Які механізми безпеки використовуються для забезпечення "неспростовності" системи?

5. Що розуміється під адмініструванням коштів безпеки?

6. Які види надмірності можуть використовуватися в обчислювальних мережах?



 Адміністрування засобів безпеки |  Гостехкомиссией і її роль в забезпеченні інформаційної безпеки в РФ
© um.co.ua - учбові матеріали та реферати