Таким образом, перечислено то, за счет чего достигаются определенные выше цели информационной безопасности (в некоторых источниках описанные принципы, например, аутентификация, переносятся в цели). На наш взгляд, аутентификация сама по себе не может быть целью информационной безопасности. Она является лишь методом определения участника информационного обмена, чтобы далее определить, какая, например, политика в отношении конфиденциальности или доступности должна быть применена к данному участнику.

Инструментарий информационной безопасности.

Теперь рассмотрим, какие существуют средства или инструменты, которыми реализованы описанные принципы или механизмы. Естественно, что привести полный список здесь просто невозможно — он в значительной степени зависит от конкретной ситуации, в свете которой рассматривается тот или иной аспект информационной безопасности. Кроме того, возможно, кто-либо захочет переместить некоторые пункты из списка механизмов в список средств или наоборот.