Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Международные стандарты информационного обмена.Стр 1 из 3Следующая ⇒
Международные стандарты информационного обмена. Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран. Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными. Международный информационный обмен (англ. international information exchange) -по законодательству РФ передача и получение информационных продуктов (документированной информации, подготовленной в соответствии с потребностями пользователей и предназначенной или применяемой для удовлетворения потребностей пользователей), а также оказание информационных услуг (действий субъектов /собственников и владельцев/ по обеспечению пользователей информационными продуктами) через государственную границу РФ (ФЗ «Об участии в международном информационном обмене»). Порядок лицензирования деятельности юридических лиц и индивидуальных предпринимателей, участвующих в М.и.о., определяется Положением о лицензировании деятельности по международному информационному обмену, утвержденным постановлением Правительства РФ от 3.06.1998 г. № 564.
ISO/IEC 27000 — серия международных стандартов, включающая стандарты по информационной безопасности опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Понятие угрозы. Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации. Основные причины реализации угроз: • несанкционированный доступ к информации; • несанкционированное воздействие на информацию.
Модель злоумышленника в «Общей методологии оценки безопасности информационных технологий» Действия злоумышленника: • идентификация уязвимости; • использование уязвимости. Модель злоумышленника может быть использована при оценке уязвимости системы защиты (элемента системы защиты) к нападению злоумышленника.
Понятия о видах вирусов. Основные виды вредоносных программ • Программные закладки. • Классические программные (компьютерные) вирусы. • Вредоносные программы, распространяющиеся по сети (сетевые черви). • Другие вредоносные программы, предназначенные для осуществления НСД. • Программная закладка – преднамеренно внесённый в программное обеспечение функциональный объект, который при определённых условиях инициирует реализацию недекларированных возможностей программного обеспечения. • (Компьютерный) вирус – вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы. Защита. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение.
Дискреционный механизм управления доступом • Определение – способ обработки запросов диспетчером доступа, основанный на задании правил разграничения доступа в диспетчере непосредственно матрицей доступа. • Учётная информация субъекта (группы субъектов) и объекта – их идентификаторы (например, имя пользователя и имя файлового объекта). Ролевое разграничение Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом их специфики их применения, образуя роли. Методы криптографии. Криптография занимается разработкой, анализом и обоснованием стойкости криптографических средств защиты информации от угроз со стороны противника. Криптография используется для: защиты от утечки информации (конфиденциальность и контроль доступа); защиты от модификации информации (целостность); проверки подлинности передаваемых сообщений, пользователей, технических средств, программ (аутентификация); обеспечения юридической значимости электронных документов и невозможности отказаться от совершенных действий (неотказуемость).
Современная криптография включает в себя разделы: симметричные криптосистемы; зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. асимметричные криптосистемы; зашифрование и проверка электронной цифровой подписи (ЭЦП) проводится с использованием открытого ключа, а расшифрование и формирование ЭЦП с использованием закрытого (секретного) ключа. управление ключами. обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Хэширование (хэш-функции) – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных. Задача: обеспечение целостности данных. Электронная цифровая подпись – реквизит электронного документа, предназначенный для проверки подлинности источника данных и защиты данного электронного документа от подделки. Международные стандарты информационного обмена. Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран. Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными. Международный информационный обмен (англ. international information exchange) -по законодательству РФ передача и получение информационных продуктов (документированной информации, подготовленной в соответствии с потребностями пользователей и предназначенной или применяемой для удовлетворения потребностей пользователей), а также оказание информационных услуг (действий субъектов /собственников и владельцев/ по обеспечению пользователей информационными продуктами) через государственную границу РФ (ФЗ «Об участии в международном информационном обмене»). Порядок лицензирования деятельности юридических лиц и индивидуальных предпринимателей, участвующих в М.и.о., определяется Положением о лицензировании деятельности по международному информационному обмену, утвержденным постановлением Правительства РФ от 3.06.1998 г. № 564.
ISO/IEC 27000 — серия международных стандартов, включающая стандарты по информационной безопасности опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Понятие угрозы. Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации. Основные причины реализации угроз: • несанкционированный доступ к информации; • несанкционированное воздействие на информацию.
|
||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 886; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.131.168 (0.006 с.) |