Отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования. (Лекция 2)
Содержание
- 2. Учебные вопросы: Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования ГОСТ Р
- 3. В рамках данной лекции будет проведен обзор существующей отечественной и зарубежной нормативной правовой базы в области
- 4. Нормативную правовую базу, в области информационной безопасности сетей и сетевого оборудования можно разделить на : –
- 5. – стандарты СССР (ГОСТ, ГОСТ В), не отменённые на настоящий момент; – рекомендации сектора стандартизации электросвязи
- 6. Следует отметить, что в Российской Федерации отсутствуют государственные стандарты, которые регламентировали бы напрямую вопросы информационной безопасности
- 7. Среди ведомственных нормативных требований к ТКО следует, прежде всего, выделить требования ФСБ России и ФСТЭК России.
- 8. Для большинства маршрутизаторов и коммутаторов Cisco, сертифицированных ФСТЭК России по требованиям к межсетевым экранам, имеющийся в
- 9. В связи с отсутствием в ФСТЭК России специализированных требований к ТКО, существует практика сертификации отдельных моделей
- 10. Кроме того, в ФСТЭК России существует практика сертификации ТКО на соответствие требованиям технических условий (например –
- 11. Также, необходимо выделить Руководящий документ Гостехкомиссии России Защита от несанкционированного доступа к информации Часть 1. Программное
- 12. Далее будет проведён анализ нормативных документов различных организаций и ведомств, регламентирующих вопросы информационной безопасности сетей связи.
- 13. Кроме того, проводился поиск мер, направленных на повышение уровня защищённости ТКО, включая требования к создаваемым образцам
- 14. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 15. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 16. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 17. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 18. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 19. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 20. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 21. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 22. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 23. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 24. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 25. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 26. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 27. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 28. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 29. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 30. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 31. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 32. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 33. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 34. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 35. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 36. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 37. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 38. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 39. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 40. ЛЕКЦИЯ №2 Существующая отечественная и зарубежная нормативно-правовая база в области информационной безопасности сетевого оборудования
- 41. Следует подробнее остановиться на анализе упомянутого выше ГОСТ Р 50739-95 «Защита от несанкционированного доступа к информации.
- 42. В ГОСТ Р 50739-95 можно выделить следующие группы требований по защите информации, применимые для современных образцов
- 43. 1.1. Для реализации дискретизационного принципа контроля доступа (комплекс средств защиты) КСЗ должен контролировать доступ именованных субъектов
- 44. 1.3. Право изменять правила разграничения доступа (ПРД) должно быть предоставлено выделенным субъектам (например, администрации, службе безопасности).
- 45. 1.6. Cубъект осуществляет запись в объект, если классификационный уровень субъекта в иерархической классификации не больше, чем
- 46. Требования к системе учёта, предусматривающие поддержку регистрации событий, имеющих отношение к информационной безопасности; 2.1. КСЗ должен
- 47. Для каждого из этих событий должна быть зарегистрирована следующая информация: - дата и время; - субъект,
- 48. 3. Требования к гарантиям, определяющие наличие программных и аппаратных механизмов обеспечивающих выполнение требований к системам разграничения
- 49. 3.2. Процедуры восстановления после сбоев и отказов оборудования должны обеспечивать полное восстановление свойств КСЗ. 3.4. В
- 50. На основе указанных выше документов разрабатывается типовая инструкция по эксплуатации телекоммуникационного оборудования, в которую, обычно, входят
- 51. - общие требования к ТКО и системе управления ТКО (СУ ТКО) – определяющие состав программно-аппаратных средств,
- 52. - требования по размещению ТКО и СУ ТКО – определяющие основные условия и особенности монтажа и
- 53. - требования по защите каналов удаленного управления ТКО – определяющие необходимость использования для защиты канала управления
- 54. - организационно-технические требования – определяющие порядок допуска оборудования к эксплуатации, регламенты осуществления проверок целостности ПО, порядок
- 56. Скачать презентацию





















































2.Вводная лекция
Реляционная модель данных
Риск-анализ
Обработка в Adobe Lightroom. Фото
3D графика (трехмерная графика)
Презентация на тему Магистрально-модульный принцип построения компьютера
Microsoft Office. Краткая характеристика изученных программ
Технологии создания и преобразования информационных объектов. Тема 4
Категория целей в системном анализе
Виды алгоритмов
Презентация на тему Электронный журнал в Exsel
Программирование на языке Си#. Подсказки к задачам
Программы и приложения на планшетном компьютере
Использование цифрового образовательного портала 5 , для реализации парциальной программы Предшкола нового поколения
Компьютерные технологии и устройства взаимодействия с человеком-оператором в технических системах
Особенности виртуальной коммуникации
Перевод дробных и произвольных чисел из одной системы счисления в другую
Платформы и прикладные решения. Лекция 7
Использование видеоматериалов YouTube в целях повышения мотивации к изучению немецкого языка
NASA смоделировало вид Луны на весь 2021 год
Transakcje tylko odczyt tylko zapis. Wyznaczanie wielografu
Типология проектов
Запрещенные тематики для таргетированной рекламы
Классификация ОС
Базовая аппаратная конфтгурация персонального компьютера
Digital classroom. Микроскопия для образования в эпоху цифровых технологий
Java_amm_lesson_3
Правила техники безопасности в компьютерном классе