1. Computer-und Netzwerksicherheit oder Informationen Sicherheitsraum Fragen sind wichtig. Der Schutz von Daten und Informationen Vermögenswerte, aber selten Bürger, Unternehmen oder der Regierung ist angemessen und Vafy. Hier sind einige Fragen gestellt werden: Was genau ist die Infrastruktur, was die Gefahren sind und wie man den Schutz mit optimalen Kosten zur Verfügung gestellt zu sichern. Aber auf all diese Fragen ist, wie man ein sicheres System zu definieren. Was die Sicherheit? Sicherheit ist natürlich eine gute Sache, und alle Um zu überprüfen, aber nur wenige Menschen definieren es als genau oder ungenau. Dieser Artikel hat versucht, diese Angelegenheit Adresse. Sicherheitsanforderungen Die Unterschiede zwischen den Anforderungen an eine Universität und eine militärische Organisation, dass die Dinge, um die Verschlüsselung in Betracht zieht. Der wesentliche Unterschied in der Art und Weise des Informationsaustauschs. Universität Forschungsergebnisse (Artikel, Berichte, etc.) der Öffentlichkeit zur Verfügung. Vertraulichkeit ist besonders wichtig, die militärische Organisation. Nicht nur bereit sind, offen zu legen, wie die Verschlüsselungs-Algorithmen zu brechen, aber nicht wollen, dass andere sich bewusst sein, den Verschlüsselungs-Algorithmus ist gebrochen. So Sicherheit ist nicht eine feste Bedeutung, und dies unterstreicht die Notwendigkeit, die Sicherheit zu definieren. Wenn eine Organisation, um ihre Systeme zu sichern will, muss zunächst feststellen, Ihre Bedürfnisse. Brauchen Sie, um die Privatsphäre von Gesundheitsdaten, und einige von ihnen zu schützen - wie die Noten - dort. Möglicherweise müssen Sie werden über das Internet zugängliches System für Studierende und Lehrende haben. Das Militär hat die Vertraulichkeit aller Ihrer Aufgaben betont. Das System soll durch das Netzwerk zur Verfügung. Health-Daten ist auch wichtig, aber nicht so viel von ihrer Privatsphäre, eine militärische Organisation, die Präferenz Daten eliminiert werden aufgedeckt. Eine Sicherheitsrichtlinie Zulässigkeit bestimmter Sicherheitsanforderungen (und den Systemstatus) und diktiert den Rest als illegal. Eine Sicherheitsrichtlinie ist ein besonderer Ausdruck dessen, was erlaubt ist und was nicht erlaubt ist. Wenn Staaten berechtigt sind, dauerhaft in das System und die Aktionen, die Benutzern erlaubt, so zu tun, dann ist das System sicher. Wenn das System in der Lage ist, einen Zustand oder ein nicht autorisierter Benutzer eingeben, um erfolgreich die Handlung unzulässig ist unsicher. Sicherheit Solutions 2 Security-Lösungen, die Sicherheitsrichtlinien durchgesetzt werden: ihr Ziel ist, dass nicht autorisierte Personen in das staatliche System zu verhindern. Technischen oder betrieblichen Strategien können (oder Verfahren) werden. Angenommen, die obige Reihe von Dokumenten wurden militärische Dokumente klassifiziert. Benutzer, die Zugang zu geheimen Dokumenten haben, können sie keinen Zugang zu ihnen. Technische Lösungen sind nicht geeignet für einige Politikbereiche. Zum Beispiel will die Studenten auf die Musikdateien auf dem Computer haben, werden verboten. Aber die Leitlinie, dass die Schüler aus der Musik-Dateien zusätzlich zu bestrafen, die Straftat verbietet, wäre es angemessen und wirksam technische Lösung. Alle Lösungen, die zur ordnungsgemäßen Umsetzung von Sicherheitsrichtlinien, befragen sie die Zuverlässigkeit oder die Garantie beträgt 3. Zum Beispiel sind Firewalls Systeme, die direkt mit dem Internet-System oder Netzwerk verbunden sind. Firewall blockieren versucht, auf das interne Netzwerk vor dem Internet zu verbinden. Allerdings, wenn die Firewall-Software nicht richtig geschrieben, kann es einige Verbindungen, die Sicherheitsrichtlinien nicht blockiert zu ermöglichen. Die beiden folgenden Beispiele erläutern dies weiter. Nehmen wir zuerst an, dass die Politik der ausländischen Netzen nicht für 4-Punkt. Der einfachste Weg ist, dass die Firewall so konfiguriert ist, dass der Port externe Nachrichten zu akzeptieren. Allerdings, wenn die Firewall nicht richtig konfiguriert wurde, kann die Nachricht nicht gestattet, auch wenn sein der Sicherheitspolitik, zu akzeptieren. So ist die gewünschte Lösung für die Umsetzung von Sicherheitsrichtlinien scheitern. Angenommen, die Universität ist ein Ort für Dokumente, die für externe Forscher ist. System-Sicherheitspolitik Dateien in den Verzeichnissen, die den Web-Server konfiguriert werden, dass die Umsetzung dieser Politik werden. Leider hat der Makler einen Software-Fehler, dass eine bestimmte URL auf das Dateisystem zugreifen können senden. Bei diesem Ansatz nicht, weil der falsche Konfiguration, nicht aber aufgrund eines Software-Fehlers. Sicherheit garantiert Welche Maßnahmen und Richtlinien, die die Sicherheitsanforderungen von Strategien, die gewährleisten die Sicherheit in dem Gebiet diskutiert werden umsetzen zu decken. Es gibt verschiedene Methoden zur Messung der Sicherheit Zusicherung oder Vertrauen. Software Engineering ist eine Methode als Teil des Prozesses kann jedoch keine Methodik für die absolute Sicherheit des Systems, aber unterschiedliche Methoden bieten unterschiedliche Grade von Sicherheit. Verschiedene Methoden der Bewertung nicht nur um die Sicherheit des Systems, sondern auch abhängig von den Bewertungsprozess. Manpower, um sicherzustellen, es hängt davon ab: Technologische Führerschaft ist, wie die Sicherheitspolitik zu verstehen? Wenn die politischen Entscheidungsträger Menschen zu ermutigen Frage mehrdeutigen Fällen? Meine Antwort ist rational und sinnvoll? Und viele andere. Diese Fragen sind eine Erinnerung an die Bedeutung der Bildung für Sicherheitsexperten. Die beiden Positionen können in ihrer Ausbildung zu manifestieren: Hochschul-und Berufsausbildung, die jeweils ihre eigenen Ziele haben. Detaillierte Diskussion über diese Frage vor Bulletins, die wir verweisen den interessierten Leser zu. Components - Sicherheit Sicherheit besteht aus drei Komponenten: Anforderungen, Richtlinien und Leitlinien. Aus Sicherheitsgründen werden definiert. Auf die Frage quot;
Was erwarten Sie die Sicherheit?quot;
Antworten - do. Sicherheitspolitik definiert die Bedeutung der Frage quot;
welche Schritte zur Erreichung der genannten Ziele Brmydaryd?quot;
Antworten - tut. Die Leitlinien angewendet werden. Sie auf die Frage quot;
Welche Tools und Routinen, um die Verwendung dieser Schritte zu gewährleisten?quot;
Aus einer Perspektive, den Wert der Sicherheit: entweder das System sicher ist oder nicht. Allerdings ist die Sicherheit dieser Methode nicht sinnvoll. Im Allgemeinen ist die Sicherheit einer Website zu beurteilen, um zu decken. Referenz: 1.Matt Bischof: quot;
Was ist Computer Securityquot;
, IEEE Security & Privacy, Januar 2003. 1.security Politik 2.security Mechanismen 3.Assurance 4. Peer-to-Peer<br />