Международные стандарты информационного обмена. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Международные стандарты информационного обмена.



Международные стандарты информационного обмена.

Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран.

Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными.

Международный информационный обмен (англ. international information exchange) -по законодательству РФ передача и получение информационных продуктов (документированной информации, подготовленной в соответствии с потребностями пользователей и предназначенной или применяемой для удовлетворения потребностей пользователей), а также оказание информационных услуг (действий субъектов /собственников и владельцев/ по обеспечению пользователей информационными продуктами) через государственную границу РФ (ФЗ «Об участии в международном информационном обмене»). Порядок лицензирования деятельности юридических лиц и индивидуальных предпринимателей, участвующих в М.и.о., определяется Положением о лицензировании деятельности по международному информационному обмену, утвержденным постановлением Правительства РФ от 3.06.1998 г. № 564.

 

ISO/IEC 27000 — серия международных стандартов, включающая стандарты по информационной безопасности опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC).

Понятие угрозы.

Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основные причины реализации угроз:

• несанкционированный доступ к информации;

• несанкционированное воздействие на информацию.

 

Модель злоумышленника в «Общей методологии оценки безопасности информационных технологий»

Действия злоумышленника:

• идентификация уязвимости;

• использование уязвимости.

Модель злоумышленника может быть использована при оценке уязвимости системы защиты (элемента системы защиты) к нападению злоумышленника.

Понятия о видах вирусов.

Основные виды вредоносных программ

• Программные закладки.

• Классические программные (компьютерные) вирусы.

• Вредоносные программы, распространяющиеся по сети (сетевые черви).

• Другие вредоносные программы, предназначенные для осуществления НСД.

Программная закладка – преднамеренно внесённый в программное обеспечение функциональный объект, который при определённых условиях инициирует реализацию недекларированных возможностей программного обеспечения.

(Компьютерный) вирус – вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы.

Защита.

Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

Основные положения теории информационной безопасности информационных систем.

Модели безопасности и их применение.

 

Дискреционный механизм управления доступом

• Определение – способ обработки запросов диспетчером доступа, основанный на задании правил разграничения доступа в диспетчере непосредственно матрицей доступа.

• Учётная информация субъекта (группы субъектов) и объекта – их идентификаторы (например, имя пользователя и имя файлового объекта).

Ролевое разграничение

Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом их специфики их применения, образуя роли.

Методы криптографии.

Криптография занимается разработкой, анализом и обоснованием стойкости криптографических средств защиты информации от угроз со стороны противника.

Криптография используется для:

защиты от утечки информации (конфиденциальность и контроль доступа);

защиты от модификации информации (целостность);

проверки подлинности передаваемых сообщений, пользователей, технических средств, программ (аутентификация);

обеспечения юридической значимости электронных документов и невозможности отказаться от совершенных действий (неотказуемость).

Современная криптография включает в себя разделы:

симметричные криптосистемы; зашифрование и расшифрование проводится с использованием одного и того же секретного ключа.

асимметричные криптосистемы; зашифрование и проверка электронной цифровой подписи (ЭЦП) проводится с использованием открытого ключа, а расшифрование и формирование ЭЦП с использованием закрытого (секретного) ключа.

управление ключами. обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

Хэширование (хэш-функции) преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных.

Задача: обеспечение целостности данных.

Электронная цифровая подпись – реквизит электронного документа, предназначенный для проверки подлинности источника данных и защиты данного электронного документа от подделки.

Международные стандарты информационного обмена.

Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран.

Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными.

Международный информационный обмен (англ. international information exchange) -по законодательству РФ передача и получение информационных продуктов (документированной информации, подготовленной в соответствии с потребностями пользователей и предназначенной или применяемой для удовлетворения потребностей пользователей), а также оказание информационных услуг (действий субъектов /собственников и владельцев/ по обеспечению пользователей информационными продуктами) через государственную границу РФ (ФЗ «Об участии в международном информационном обмене»). Порядок лицензирования деятельности юридических лиц и индивидуальных предпринимателей, участвующих в М.и.о., определяется Положением о лицензировании деятельности по международному информационному обмену, утвержденным постановлением Правительства РФ от 3.06.1998 г. № 564.

 

ISO/IEC 27000 — серия международных стандартов, включающая стандарты по информационной безопасности опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC).

Понятие угрозы.

Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации.

Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации.

Основные причины реализации угроз:

• несанкционированный доступ к информации;

• несанкционированное воздействие на информацию.

 



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 886; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.133.131.168 (0.006 с.)