Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Нормативно-правовые аспекты защиты программ и данных.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской федерации Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году. 1. защита материальных объектов компьютерной собственности, выражен-ной в виде программных и аппаратных средств, а также связанного обо-рудования от кражи или утраты; 2. защита информационных и вычислительных ресурсов от несанкциониро ванного пользования; 3. защита конфиденциальной и ценной информации от несанкционирован ного доступа и модификации; 4. защита от утечки по каналам побочных электромагнитных излучений, специфических угроз, возникающих в системах связи; 5. защита интеллектуальной собственности, выраженной в виде алгоритмов и программ, электронных документов, а также ценных справочных баз данных; 6. защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программных средств. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы организации интерфейса и алгоритма. 1. Буквы "C" в окружности или круглых скобках (это выглядит так ©); 2. Наименования (имени) правообладателя; 3. Года первого выпуска программы в свет. Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Билет 24 Формулирование политики безопасности для заданных условий. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: 1. Невозможность миновать защитные средства; 2. Усиление самого слабого звена; 3. Недопустимость перехода в открытое состояние; 4. Минимизация привилегий; 5. Разделение обязанностей; 6. Многоуровневая защита; 7. Разнообразие защитных средств; 8. Простота и управляемость информационной системы; 9. Обеспечение всеобщей поддержки мер безопасности. Поясним смысл перечисленных принципов. 1. Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через СЗИ. Не должно быть "тайных" модемных входов или тестовых линий, идущих в обход экрана. 2. Надежность любой СЗИ определяется самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер. 3. Принцип недопустимости перехода в открытое состояние означает, что при любых обстоятельствах (в том' числе нештатных), СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ. 4. Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. 5. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важ Методы и средства хранения ключевой информации. Нормативные документы Положение разрабатывалось с учетом: · Федерального закона "Об электронной цифровой подписи" · "Временного положения о цифровой электронной подписи (ЭЦП) в системе межрегиональных электронных платежей ЦБ РФ в период проведения эксперимента", утвержденного 16 августа 1995 г. Первым Заместителем Председателя ЦБ РФ А.В.Войлуковым · Временных требований ЦБ РФ № 60 от 03 апреля 1997 г. "По обеспечению безопасности технологии обработки электронных платежных документов в системе Центрального банка Российской Федерации" · Положения ЦБ РФ № 20-П от 12 марта 1998 г. "О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России" в редакции Указания Банка России № 774-У от 11.04.2000 г. Общие положения 2.1. Настоящее Положение разработано для операторов, абонентов и уполномоченных абонентов Систем криптозащиты информации (СКЗИ), осуществляющих электронные взаимодействия со сторонними организациями с использованием носителей ключевой информации (НКИ). 2.2. Данное Положение включает: · организационные мероприятия по работе с НКИ; · порядок использования НКИ в системе электронных взаимодействий; · порядок изготовления, учета, регистрации ключей ЭЦП и ключей шифрования в системе электронных взаимодействий; · порядок действий при компрометации ключевых материалов; · порядок обеспечения режима безопасности при работе с НКИ. 2.3. Основные термины: · Носитель ключевой информации – носитель информации (дискета, флэш-память, и прочие носители) на которых храниться электронный ключ, предназначенный для защиты электронных взаимодействий. · ЦУКС - центр управления ключевыми системами место изготовления носителя ключевой информации НКИ. · Секретный (закрытый) ключ подписи - ключ предназначенный для формирования им электронной цифровой подписи электронных документов. · Открытый (публичный) ключ подписи - ключ, автоматически формируется при изготовлении секретного ключа подписи и однозначно зависящий от него. Открытый ключ предназначен для проверки корректности электронной цифровой подписи электронного документа. Открытый ключ считается принадлежащим участнику электронных взаимодействий, если он был сертифицирован (зарегистрирован) установленным порядком. · Ключ шифрования - ключ предназначенный для закрытия электронного документа при электронных взаимодействиях. · Шифрование - специализированный метод защиты информации от ознакомления с ней третьих лиц, основанный на кодировании информации по алгоритму ГОСТ 28147-89 с использованием соответствующих ключей. · Компрометация ключевой информации - утрата, хищение, несанкционированное копирование или подозрение на копирование носителя ключевой информации НКИ или любые другие ситуации, при которых достоверно не известно, что произошло с НКИ. К компрометации ключевой информации также относится увольнение сотрудников, имевших доступ к ключевой информации. · Сертификация ключа - процедура заверения (подписания) открытой части регистрируемого ключа электронной цифровой подписью. · Заявка на регистрацию ключа - служебное сообщение, содержащее новый открытый ключ, подписанное электронной цифровой подписью.
|
||||
Последнее изменение этой страницы: 2016-09-19; просмотров: 457; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.217.14.208 (0.009 с.) |