Содержание
- 2. РОССИЙСКОЕ И ЗАРУБЕЖНОЕ ЗАКОНОДАТЕЛЬСТВО В ОБЛАСТИ ИБ Основным законом Российской Федерации является Конституция, принятая 12 декабря
- 3. Статья 41 гарантирует право на знание фактов и обстоятельств, создающих угрозу для жизни и здоровья людей,
- 4. Перечислим некоторые основополагающие законы и нормативные акты Российской Федерации в области информационной безопасности в их первой
- 5. В Гражданском кодексе Российской Федерации фигурируют такие понятия, как банковская, коммерческая и служебная тайна. Согласно статье
- 6. В Уголовном кодекс Российской Федерации глава 28 "Преступления в сфере компьютерной информации" содержит три соответствующие статьи:
- 7. Первая из указанных статей подразумевает посягательства на конфиденциальность, вторая определяет действия с вредоносным ПО, третья —
- 8. Интересы государства в плане обеспечения конфиденциальности информации нашли наиболее полное выражение в Законе "О государственной тайне".
- 9. Закон "Об информации, информатизации и защите информации" Основополагающим среди российских законов, посвященных вопросам информационной безопасности, следует
- 10. Приведём примеры некоторых определений: · информация — сведения о лицах, предметах, фактах, событиях, явлениях и процессах
- 11. Закон выделяет следующие цели защиты информации: · предотвращение утечки, хищения, утраты, искажения, подделки информации; · предотвращение
- 12. В качестве основного инструмента защиты информации закон предлагает мощные универсальные средства — лицензирование и сертификацию (статья
- 13. 4. Интересы потребителя информации при использовании импортной продукции в информационных системах защищаются таможенными органами Российской Федерации
- 14. Следующим законом, имеющим важное значение в сфере информационной безопасности, является Закон РФ "О лицензировании отдельных видов
- 15. Статья 17 Закона устанавливает перечень видов деятельности, на осуществление которых требуются лицензии: · распространение шифровальных (криптографических)
- 16. Основными лицензирующими органами в области защиты информации являются Федеральное агентство правительственной связи и информации (ФАПСИ) и
- 17. 10 января 2002 года Президентом РФ был подписан чрезвычайно важный закон "Об электронной цифровой подписи", №
- 18. Согласно Закону, электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе
- 19. ОБЗОР МЕЖДУНАРОДНЫХ И НАЦИОНАЛЬНЫХ СТАНДАРТОВ И СПЕЦИФИКАЦИЙ В ОБЛАСТИ ИБ: «ОРАНЖЕВАЯ КНИГА», ИСО 15408 И ДР.
- 20. Стандарты и спецификации двух видов: оценочных стандартов, направленных на классификацию информационных систем и средств защиты по
- 21. Исторически первым оценочным стандартом, получившим широкое распространение и оказавшим огромное влияние на базу стандартизации ИБ во
- 22. Очевидно, однако, что абсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать лишь степень доверия,
- 23. Степень доверия оценивается по двум основным критериям. Политика безопасности - набор законов, правил и норм поведения,
- 24. 2. Уровень гарантированности - мера доверия, которая может быть оказана архитектуре и реализации ИС. Доверие безопасности
- 25. Доверенная вычислительная база - это совокупность защитных механизмов ИС (включая аппаратное и программное обеспечение), отвечающих за
- 26. Монитор обращений должен обладать тремя качествами: Изолированность. Необходимо предупредить возможность отслеживания работы монитора. Полнота. Монитор должен
- 27. Границу доверенной вычислительной базы называют периметром безопасности. Как уже указывалось, компоненты, лежащие вне периметра безопасности, вообще
- 28. Механизмы безопасности Согласно "Оранжевой книге", политика безопасности должна обязательно включать в себя следующие элементы: произвольное управление
- 29. Произвольное управление доступом (называемое иногда дискреционным) - это метод разграничения доступа к объектам, основанный на учете
- 30. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его
- 31. Если понимать политику безопасности узко, то есть как правила разграничения доступа, то механизм подотчетности является дополнением
- 32. Обычный способ идентификации - ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (
- 33. Если фиксировать все события, объем регистрационной информации, скорее всего, будет расти слишком быстро, а ее эффективный
- 34. Операционная гарантированность включает в себя проверку следующих элементов: архитектура системы; целостность системы; проверка тайных каналов передачи
- 35. Операционная гарантированность - это способ убедиться в том, что архитектура системы и ее реализация действительно реализуют
- 36. Классы безопасности "Критерии ..." Министерства обороны США открыли путь к ранжированию информационных систем по степени доверия
- 37. Такова классификация, введенная в "Оранжевой книге". Коротко ее можно сформулировать так: уровень C - произвольное управление
- 39. Скачать презентацию