Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Нормативно-правовые аспекты защиты программ и данных.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской федерации Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году. 1. защита материальных объектов компьютерной собственности, выражен-ной в виде программных и аппаратных средств, а также связанного обо-рудования от кражи или утраты; 2. защита информационных и вычислительных ресурсов от несанкциониро ванного пользования; 3. защита конфиденциальной и ценной информации от несанкционирован ного доступа и модификации; 4. защита от утечки по каналам побочных электромагнитных излучений, специфических угроз, возникающих в системах связи; 5. защита интеллектуальной собственности, выраженной в виде алгоритмов и программ, электронных документов, а также ценных справочных баз данных; 6. защита информации от компьютерных вирусов и других опасных воздействий по каналам распространения программных средств. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы организации интерфейса и алгоритма. 1. Буквы "C" в окружности или круглых скобках (это выглядит так ©); 2. Наименования (имени) правообладателя; 3. Года первого выпуска программы в свет. Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Билет 24 Формулирование политики безопасности для заданных условий. Политика безопасности определяется как совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. При разработке и проведении ее в жизнь целесообразно руководствоваться следующими принципами: 1. Невозможность миновать защитные средства; 2. Усиление самого слабого звена; 3. Недопустимость перехода в открытое состояние; 4. Минимизация привилегий; 5. Разделение обязанностей; 6. Многоуровневая защита; 7. Разнообразие защитных средств; 8. Простота и управляемость информационной системы; 9. Обеспечение всеобщей поддержки мер безопасности. Поясним смысл перечисленных принципов. 1. Принцип невозможности миновать защитные средства означает, что все информационные потоки в защищаемую сеть и из нее должны проходить через СЗИ. Не должно быть "тайных" модемных входов или тестовых линий, идущих в обход экрана. 2. Надежность любой СЗИ определяется самым слабым звеном. Часто таким звеном оказывается не компьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приобретает нетехнический характер. 3. Принцип недопустимости перехода в открытое состояние означает, что при любых обстоятельствах (в том' числе нештатных), СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ. 4. Принцип минимизации привилегий предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполнения служебных обязанностей. 5. Принцип разделения обязанностей предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важ Методы и средства хранения ключевой информации. Нормативные документы Положение разрабатывалось с учетом: · Федерального закона "Об электронной цифровой подписи" · "Временного положения о цифровой электронной подписи (ЭЦП) в системе межрегиональных электронных платежей ЦБ РФ в период проведения эксперимента", утвержденного 16 августа 1995 г. Первым Заместителем Председателя ЦБ РФ А.В.Войлуковым · Временных требований ЦБ РФ № 60 от 03 апреля 1997 г. "По обеспечению безопасности технологии обработки электронных платежных документов в системе Центрального банка Российской Федерации" · Положения ЦБ РФ № 20-П от 12 марта 1998 г. "О правилах обмена электронными документами между Банком России, кредитными организациями (филиалами) и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России" в редакции Указания Банка России № 774-У от 11.04.2000 г. Общие положения 2.1. Настоящее Положение разработано для операторов, абонентов и уполномоченных абонентов Систем криптозащиты информации (СКЗИ), осуществляющих электронные взаимодействия со сторонними организациями с использованием носителей ключевой информации (НКИ). 2.2. Данное Положение включает: · организационные мероприятия по работе с НКИ; · порядок использования НКИ в системе электронных взаимодействий; · порядок изготовления, учета, регистрации ключей ЭЦП и ключей шифрования в системе электронных взаимодействий; · порядок действий при компрометации ключевых материалов; · порядок обеспечения режима безопасности при работе с НКИ. 2.3. Основные термины: · Носитель ключевой информации – носитель информации (дискета, флэш-память, и прочие носители) на которых храниться электронный ключ, предназначенный для защиты электронных взаимодействий. · ЦУКС - центр управления ключевыми системами место изготовления носителя ключевой информации НКИ. · Секретный (закрытый) ключ подписи - ключ предназначенный для формирования им электронной цифровой подписи электронных документов. · Открытый (публичный) ключ подписи - ключ, автоматически формируется при изготовлении секретного ключа подписи и однозначно зависящий от него. Открытый ключ предназначен для проверки корректности электронной цифровой подписи электронного документа. Открытый ключ считается принадлежащим участнику электронных взаимодействий, если он был сертифицирован (зарегистрирован) установленным порядком. · Ключ шифрования - ключ предназначенный для закрытия электронного документа при электронных взаимодействиях. · Шифрование - специализированный метод защиты информации от ознакомления с ней третьих лиц, основанный на кодировании информации по алгоритму ГОСТ 28147-89 с использованием соответствующих ключей. · Компрометация ключевой информации - утрата, хищение, несанкционированное копирование или подозрение на копирование носителя ключевой информации НКИ или любые другие ситуации, при которых достоверно не известно, что произошло с НКИ. К компрометации ключевой информации также относится увольнение сотрудников, имевших доступ к ключевой информации. · Сертификация ключа - процедура заверения (подписания) открытой части регистрируемого ключа электронной цифровой подписью. · Заявка на регистрацию ключа - служебное сообщение, содержащее новый открытый ключ, подписанное электронной цифровой подписью.
|
||||
|
Последнее изменение этой страницы: 2016-09-19; просмотров: 588; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.15 (0.011 с.) |