Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Международные стандарты информационного обмена.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте Международные стандарты информационного обмена. Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран. Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными. Международный информационный обмен (англ. international information exchange) -по законодательству РФ передача и получение информационных продуктов (документированной информации, подготовленной в соответствии с потребностями пользователей и предназначенной или применяемой для удовлетворения потребностей пользователей), а также оказание информационных услуг (действий субъектов /собственников и владельцев/ по обеспечению пользователей информационными продуктами) через государственную границу РФ (ФЗ «Об участии в международном информационном обмене»). Порядок лицензирования деятельности юридических лиц и индивидуальных предпринимателей, участвующих в М.и.о., определяется Положением о лицензировании деятельности по международному информационному обмену, утвержденным постановлением Правительства РФ от 3.06.1998 г. № 564.
ISO/IEC 27000 — серия международных стандартов, включающая стандарты по информационной безопасности опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Понятие угрозы. Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации. Основные причины реализации угроз: • несанкционированный доступ к информации; • несанкционированное воздействие на информацию.
Модель злоумышленника в «Общей методологии оценки безопасности информационных технологий» Действия злоумышленника: • идентификация уязвимости; • использование уязвимости. Модель злоумышленника может быть использована при оценке уязвимости системы защиты (элемента системы защиты) к нападению злоумышленника. Понятия о видах вирусов. Основные виды вредоносных программ • Программные закладки. • Классические программные (компьютерные) вирусы. • Вредоносные программы, распространяющиеся по сети (сетевые черви). • Другие вредоносные программы, предназначенные для осуществления НСД. • Программная закладка – преднамеренно внесённый в программное обеспечение функциональный объект, который при определённых условиях инициирует реализацию недекларированных возможностей программного обеспечения. • (Компьютерный) вирус – вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы. Защита. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства. Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение.
Дискреционный механизм управления доступом • Определение – способ обработки запросов диспетчером доступа, основанный на задании правил разграничения доступа в диспетчере непосредственно матрицей доступа. • Учётная информация субъекта (группы субъектов) и объекта – их идентификаторы (например, имя пользователя и имя файлового объекта). Ролевое разграничение Ролевое разграничение доступа представляет собой развитие политики дискреционного разграничения доступа, при этом права доступа субъектов системы на объекты группируются с учетом их специфики их применения, образуя роли. Методы криптографии. Криптография занимается разработкой, анализом и обоснованием стойкости криптографических средств защиты информации от угроз со стороны противника. Криптография используется для: защиты от утечки информации (конфиденциальность и контроль доступа); защиты от модификации информации (целостность); проверки подлинности передаваемых сообщений, пользователей, технических средств, программ (аутентификация); обеспечения юридической значимости электронных документов и невозможности отказаться от совершенных действий (неотказуемость). Современная криптография включает в себя разделы: симметричные криптосистемы; зашифрование и расшифрование проводится с использованием одного и того же секретного ключа. асимметричные криптосистемы; зашифрование и проверка электронной цифровой подписи (ЭЦП) проводится с использованием открытого ключа, а расшифрование и формирование ЭЦП с использованием закрытого (секретного) ключа. управление ключами. обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации. Хэширование (хэш-функции) – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины таким образом, чтобы изменение входных данных приводило к непредсказуемому изменению выходных данных. Задача: обеспечение целостности данных. Электронная цифровая подпись – реквизит электронного документа, предназначенный для проверки подлинности источника данных и защиты данного электронного документа от подделки. Международные стандарты информационного обмена. Протоколы (protocols) — это набор правил и процедур, регулирующих порядок осуществления некоторой связи. Например, дипломаты какой-либо страны четко придерживаются протокола при общении с дипломатами других стран. Пользователи в Интернет работают по единым правилам. В качестве общего языка в сети Интернет используются протоколы обмена данными. Международный информационный обмен (англ. international information exchange) -по законодательству РФ передача и получение информационных продуктов (документированной информации, подготовленной в соответствии с потребностями пользователей и предназначенной или применяемой для удовлетворения потребностей пользователей), а также оказание информационных услуг (действий субъектов /собственников и владельцев/ по обеспечению пользователей информационными продуктами) через государственную границу РФ (ФЗ «Об участии в международном информационном обмене»). Порядок лицензирования деятельности юридических лиц и индивидуальных предпринимателей, участвующих в М.и.о., определяется Положением о лицензировании деятельности по международному информационному обмену, утвержденным постановлением Правительства РФ от 3.06.1998 г. № 564.
ISO/IEC 27000 — серия международных стандартов, включающая стандарты по информационной безопасности опубликованные совместно Международной Организацией по Стандартизации (ISO) и Международной Электротехнической Комиссии (IEC). Понятие угрозы. Угроза (безопасности информации) – совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения безопасности информации. Источник угрозы безопасности информации – субъект (физическое лицо, материальный объект или физическое явление), являющийся непосредственной причиной возникновения угрозы безопасности информации. Основные причины реализации угроз: • несанкционированный доступ к информации; • несанкционированное воздействие на информацию.
|
||
|
Последнее изменение этой страницы: 2017-02-21; просмотров: 1024; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.156 (0.006 с.) |