Средства защиты информации обоснование состава и системная классификация средств защиты информации




Скачать 380.72 Kb.
НазваниеСредства защиты информации обоснование состава и системная классификация средств защиты информации
страница1/3
Дата публикации01.07.2016
Размер380.72 Kb.
ТипДокументы
edushk.ru > Информатика > Документы
  1   2   3
СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
Обоснование состава и системная классификация средств защиты информации

Для решения любой задачи защиты информации должны быть предусмотрены адекватные по содержанию и достаточные по коли­честву средства. Выбор средств осуществляется на основе непосредственного анализа конкретных задач, причем главным образом используется опыт решения аналогичных задач.

К настоящему времени разработан весьма представительный по номенклатуре арсенал различных средств защиты информации, с по­мощью которых может быть обеспечен требуемый уровень защищен­ности информации. Множество и разнообразие возможных средств защиты определяется прежде всего способами воздействия на дестабилизирующие факторы или порождающие их причины. Эти способы могут быть классифицированы так, как показано на рис.6.1

Существо выделенных на рис. 6.1 способов защиты в общих чертах может быть охарактеризовано следующим образом:

  1. Препятствие заключается в создании на пути возникновения или распространения дестабилизирующего фактора некоторого барьера, не позволяющего соответствующему фактору принять опасные размеры. Типичными примерами препятствий являются блокировки, не позво­ляющие техническому устройству или программе выйти за опасные гра­ницы, создание физических препятствий на пути злоумышленников и т.п.

2. Управление есть определение на каждом шаге функционирования таких управляющих воздействий на элементы системы, следствием которых будет решение (или способствование решению) одной или нескольких задач защиты информации.

  1. Маскировка (защищаемой информации) предполагает такие ее преобразования, вследствие которых она становится недоступной для злоумышленников или доступ к ней существенно затрудняется.

  2. Регламентация, как способ защиты информации, заключается в разработке и реализации в процессе функционирования комплек­сов мероприятий, создающих такие условия обработки информации, при которых существенно затрудняется проявление и воздействие дестабили­зирующих факторов.

  3. Принуждение есть такой способ защиты, при котором пользова­тели и персонал вынуждены соблюдать правила и условия обра­ботки под угрозой материальной, административной или уголовной от­ветственности.

  4. Побуждение есть способ защиты информации, при котором пользователи и персонал внутренне (т. е. материальными, мораль­ными, этическими, психологическими и другими мотивами) побуждаются к соблюдению всех правил обработки информации.

Рассмотренные способы обеспечения защиты информации реали­зуются применением различных средств, причем различают формальные и неформальные средства. К формальным относятся такие средства, которые выполняют свои функции по защите информации формально, т. е. преимущественно без участия человека; к неформальным относятся средства, основу содержания которых составляет целенаправ­ленная деятельность людей. Формальные средства делятся на технические (физические и аппаратные) и программные, неформальные - на организа­ционные, законодательные и морально-этические.



Выделенные на рис.6.1 классы средств могут быть определены сле­дующим образом.

^ Физические средства - механические, электрические, электромеха­нические, электронные, электронно-механические и т. п. устройства и си­стемы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.

^ Аппаратные средства - различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру си­стемы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.

^ Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения АСОД с целью решения задач защиты информации.

^ Организационные средства - организационно-технические мероприятия, специально предусматриваемые в технологии функционирования защищаемой системы с целью решения задач защиты информации.

^ Законодательные средства - нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.

^ Морально-этические средства - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.

^ Законодательные средства формируются путем издания соответствующих юридических актов, что является прерогативой соответствующих органов управления. Морально-этические нормы формируются в процессе жизнедеятельности общества. Поэтому дальше сосредоточим внимание на технических, программных и организационных средствах, являющихся основным инструментом органов защиты информации.

Общая характеристика выделенных классов средств приведена в табл. 6.1

Для формирования возможно более полного арсенала потенциально возможных средств защиты необходимо осуществить системный анализ возможностей решения различных задач защиты средствами различных классов. Существо и содержание такого анализа на уровне классов задач приведены в табл.6.2, в которой даны перечни потенциально возможных средств защиты, которые могут быть использованы для решения задач различных классов.

















Представленные в таблице данные не претендуют на исчерпывающую полноту, однако они дают представление о том, что потенциально имеются весьма широкие возможности для создания представительного арсенала средств защиты. Однако следует отдавать себе отчет, что создание и развитие необходимого арсенала средств защиты сопряжено с большими затратами сил и средств, эти затраты, очевидно, составят наибольшую долю общих расходов на защиту. Этим предопределяет-


1) криптографическое преобразование является сугубо специфическим средством защиты, причем требующим весьма тщательного отношения, поскольку видимость закрытия еще не означает действенного закрытия, а усложнение способа преобразования, естественно, ведет к увеличению расходов средств на само преобразование;

2) в условиях расширения сферы защиты информации, распространения развиваемых здесь концепций на защиту промышленной, коммерческой, банковской тайны, а также на защиту конфиденциальной информации существенно возрастает интерес к криптографии как средству защиты, поскольку небольшие объемы информации, содержащей перечисленные выше разновидности тайны, на не очень большой период времени могут быть достаточно надежно закрыты сравнительно простыми способами преобразования;

3) криптографическое преобразование данных в современных АСОД может быть реализовано как аппаратными средствами, так и программными и организационными, в силу чего криптографические средства не представляется возможным включить в какой-либо один из основных классов средств защиты.

В качестве третьего критерия классификации выбрано функциональное назначение средств. Это предопределено тем, что средства защиты в общем случае могут использоваться как для непосредственного решения задач защиты (самостоятельно или в комплексе с другими средствами), так и для управления средствами защиты и для обеспечения функционирования механизмов и систем защиты.

Таким образом, в итоге общесистемной классификации средств защиты сформировано 160 (10x4x4) различных подклассов средств защиты.
^ Организационные средства защиты

Организационные средства защиты - это организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе проектирования, создания и эксплуатации АСОД с целью защиты информации. Организационные средства играют особую роль в общем механизме защиты, что обусловлено повышенным влиянием случайных факторов на защищенность информации, а важнейшей отличительной чертой рассматриваемых средств является их способность учитывать случайные факторы (неформальный характер).

Организационные средства имеют тройственную роль в механизмах защиты информации: они, во-первых, позволяют непосредственно решать (самостоятельно или в комплексе с другими средствами) задачи защиты, во-вторых, обеспечивают эффективное использование средств других классов, а, в-третьих, позволяют рациональным образом объединить все средства в единую, целостную систему защиты. Отличительные особенности:

1) всеобщность, т. е. актуальность использования их для решения широкого круга задач защиты во всех компонентах АСОД, на всех этапах их жизненного цикла и во всех ситуациях, которые имеют или могут иметь место в процессе автоматизированной обработки информации;

2) явно выраженная неформальность, т. е. возможность разработки и реализации их только при непременном и активном участии людей;

3) специфичность, т. е. возможность эффективной разработки и реализации при условии высокой профессиональной подготовки специалистов, участвующих в разработке и реализации;

4) высокий уровень неопределенности, т. е. невозможность формального определения точных границ и эффективности их действия.

Перечисленными особенностями обусловливаются два существенных обстоятельства: 1) множество всех необходимых и потенциально возможных организационных средств является неопределенным; 2) не существует формальных методов формирования перечня и содержания организационных средств.

Исходя из этого, основными методами формирования организационных средств могут быть только неформально-эвристические методы в различных модификациях. Рассматриваемые ниже средства формировались именно такими методами. Для этого была разработана приводимая ниже классификационная структура организационных средств, затем методами экспертных суждений формировались перечни средств каждой группы. Дополнительным пособием в этой работе послужили имеющиеся публикации по различным аспектам защиты информации.

Защитные функции организационных средств могут быть реализованы лишь как результат целенаправленной деятельности людей, имеющих отношение к автоматизированной обработке защищаемой информации. Отсюда вытекает ряд следствий, основными из которых следует назвать следующие: люди, реализующие организационные средства, должны иметь стимулы, побуждающие их эффективно реализовывать все организационные средства, они должны быть подготовлены к реализации этих средств, и они должны быть обеспечены всем необходимым для их реализации.

Для системной классификации рассматриваемых средств представительной будет следующая совокупность критериев: этапы жизненного цикла системы защиты информации, функции организационных средств, сфера действия организационных средств.

В табл. 6.3 приведены общие данные, характеризующие, структуру перечисленных критериев.







но должны сопровождать все процессы, каким-либо образом имеющие отношение к обработке защищаемой информации.

Ниже для иллюстрации приводится перечень некоторых организационных мер защиты:

1) организация разработки, внедрения и использования средств и систем защиты;

2) управление доступом персонала на территорию, в здания и помещения объекта путем проверки пропусков;

3) контроль состояния и использования технических средств, документов, машинных носителей информации и других компонентов АСОД;

4) контроль соблюдения правил защиты информации пользователями и персоналом АСОД;

5) планирование и организация обработки защищаемой информации;

6) подбор, расстановка и подготовка кадров, участвующих в обработке защищаемой информации;

7) организация уничтожения бумажных документов, содержащих защищаемую информацию, надобность в которых миновала;

8) организация ведения архивных массивов данных и документов;

9) ведение журналов регистрации сбоев и отказов средств и систем защиты;

10) организация учета и обработки сведений об обнаруженных удачных и неудачных попытках несанкционированных действий в АСОД;

11) организация и проведение профилактических осмотров и ремонта средств и систем защиты информации;

12) анализ функционирования средств и систем защиты информации в целях их совершенствования;

13) разработка и внедрение в практику инструкций и других документов, регламентирующих правила обращения с защищаемой информацией.

^ Правовые основы обеспечения информационной безопасности. Государственная система защиты информации

Ключевым моментом политики государства в данной области является осознание необходимости защиты любых информационных ресурсов и информационных технологий, неправомерное обращение с которыми может нанести ущерб их собственнику, владельцу, пользователю или иному лицу.

Нормативные акты правового регулирования вопросов информатизации и защиты информации в Российской Федерации включают:

  • Законы Российской Федерации

  • Указы Президента Российской Федерации и утверждаемые этими указами нормативные документы

  • Постановления Правительства Российской Федерации и утверждаемые этими постановлениями нормативные документы (Положения, Перечни и т.п.)

  • Государственные и отраслевые стандарты

  • Положения, Порядки. Руководящие документы и другие нормативные и методические документы уполномоченных государственных органов (Гостехкомиссии России, ФАПСИ, ФСБ).

Федеральные законы и другие нормативные акты предусматривают:

  • разделение информации на категории свободного и ограниченного доступа, причем информация ограниченного доступа подразделяется на:

    • отнесенную к государственной тайне

    • отнесенную к служебной тайне (информацию для служебного пользования), персональные данные (и другие виды тайн)

    • и другую информацию, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу;

  • лицензирование деятельности предприятий, учреждений и организаций в области защиты информации;

  • аттестование автоматизированных информационных систем, обрабатывающих информацию с ограниченным доступом на соответствие требованиям безопасности информации при проведении работ со сведениями соответствующей степени конфиденциальности (секретности);

  • сертификацию средств защиты информации и средств контроля эффективности защиты, используемых в АС;

  • возложение решения вопросов организации лицензирования, аттестации и сертификации на органы государственного управления в пределах их компетенции, определенной законодательством Российской Федерации;

  • создание автоматизированных информационных систем в защищенном исполнении и специальных подразделений, обеспечивающих защиту информации с ограниченным доступом, являющейся собственностью государства, а также осуществление контроля защищенности информации и предоставление прав запрещать или приостанавливать обработку информации в случае невыполнения требований по обеспечению ее защиты;

  • определение прав и обязанностей субъектов в области защиты информации.

 

^ Государственная система защиты информации

Основные задачи государственной системы защиты информации:

• проведение единой технической политики, организация и координация работ по защите информации в оборонной, экономической, политической, научно-технической и других сферах деятельности;

• исключение или существенное затруднение добывания информации техническими средствами разведки, а также предотвращение ее утечки по техническим каналам, несанкционированного доступа к ней, предупреждение преднамеренных специальных программно-технических воздействий на информацию с целью ее разрушения, уничтожения, искажения или блокирования в процессе обработки, передачи и хранения;

• принятие в пределах компетенции нормативно-правовых актов, регулирующих отношения в области защиты информации;

• общая организация сил, создание средств защиты информации и средств контроля эффективности ее защиты;

• контроль за проведением работ по защите информации в органах государственного управления, объединениях, на предприятиях, в организациях и учреждениях (независимо от форм собственности).

Лицензирование

Законодательство Российской Федерации предусматривает установление Правительством РФ порядка ведения лицензионной деятельности, перечня видов деятельности, на осуществление которых требуется лицензия, и органов, уполномоченных на ведение лицензионной деятельности.

В Федеральном законе от 8.08.2001 года№ 128-ФЗ «О лицензировании отдельных видов деятельности»,требуется лицензия на:

• деятельность по распространению шифровальных (криптографических) средств;

• деятельность по техническому обслуживанию шифровальных (криптографических) средств;

• предоставление услуг в области шифрования информации;

• разработка, производство криптографических средств, защищенных с использованием криптографических средств информационных систем, телекоммуникационных систем;

• деятельность по выдаче сертификатов ключей электронных цифровых подписей, регистрации владельцев электронных цифровых подписей, оказанию услуг, связанных с использованием электронных цифровых подписей, и подтверждению подлинности электронных цифровых подписей;

• деятельность по разработке и (или) производству средств защиты конфиденциальной информации;

• деятельность по технической защите конфиденциальной информации;

• деятельность по выявлению электронных устройств, предназначенных для негласного получения информации, в помещениях и технических средствах (за исключением случая, если указанная деятельность осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя).
^ Сертификация средств защиты и аттестование объектов информатизации

Конкретные средства и меры защиты информации должны разрабатываться и применяться в зависимости от уровня конфиденциальности и ценности информации, а также от уровня возможного ущерба в случае ее утечки, уничтожения, модификации или блокирования.

В настоящее время в Госстандарте России зарегистрированы системы сертификации средств защиты: ФСТЭК, ФСБ, Министерство Обороны РФ и Служба внешней разведки РФ.
Аттестация

При проведении работ со сведениями соответствующей степени конфиденциальности (секретности) системы информатизации должны быть аттестованы на соответствие требованиям безопасности информации.

Государственная система аттестации объектов информатизации устанавливает основные принципы, организационную структуру, порядок проведения аттестации, а также порядок контроля и надзора за эксплуатацией аттестованных объектов информатизации.

Система аттестации объектов информатизации по требованиям безопасности информации является составной частью единой государственной системы сертификации средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации. Деятельность системы аттестации организуют уполномоченные федеральные органы по сертификации продукции и аттестации объектов информатизации по требованиям безопасности информации.

Под аттестацией объектов информатизации понимается комплекс организационно-технических мероприятий, в результате которых посредством специального документа -"Аттестата соответствия" подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации, утвержденных Гостехкомиссией России. Наличие на объекте информатизации действующего "Аттестата соответствия" дает право обработки информации с определенным уровнем конфиденциальности и в указанный в "Аттестате соответствия" период времени.

^ Обязательной аттестации подлежат объекты информатики, предназначенные для обработки информации, составляющей государственную тайну, управления экологически опасными объектами, ведения секретных переговоров.

В остальных случаях аттестация носит добровольный характер (добровольная аттестация) и может осуществляться по инициативе заказчика или владельца объекта информатики.

При аттестации объекта информатизации подтверждается его соответствие требованиям по защите информации от несанкционированного доступа, в том числе от компьютерных вирусов, от утечки за счет побочных электромагнитных излучений и наводок при специальных воздействиях на объект (высокочастотное навязывание и облучение, электромагнитное и радиационное воздействие), от утечки или воздействия на нее за счет специальных устройств, встроенных в объекты информатизации.

^ Юридическая значимость ЭЦП

Федеральный закон «Об электронной цифровой подписи» (№ 1 -ФЗ, подписан президентом РФ 10 января 2002 г.) определяет основные понятия, связанные с ЭЦП следующим образом:

  • электронный документ - документ, в котором информация представлена в электронно-цифровой форме;

  • электронная цифровая подпись (ЭЦП) - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе;

  • средства ЭЦП - аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций -создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей;

  • а также закрытый ключ ЭЦП, открытый ключ ЭЦП.

Основной целью данного Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

При этом закон обеспечивает правовую основу для использования электронных технологий, определяет права и обязанности автора подписи, технологию удостоверения подписи. Закон определяет условия использования ЭЦП в электронных документах органами государственной власти и государственными организациями, а также юридическими и физическими лицами. В законе устанавливаются правовой статус удостоверяющих центров, их функции.

Наиболее значимым моментом закона "Об ЭЦП" является определение условий, при которых ЭЦП признается равнозначной собственноручной подписи физического лица.

Статья 4. Условия признания равнозначности электронной цифровой подписи и собственноручной подписи

1. Электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном выполнении следующих условий:

• сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) па момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

• подтверждена подлинность электронной цифровой подписи в электронном документе;

• электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.
Статьи:

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации - Комментарии!

Статья 272 УК РФ. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.
2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.
Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, -
наказываются лишением свободы на срок от трех до семи лет.
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

  1. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.


Статья 146. Нарушение авторских и смежных прав

1. Присвоение авторства (плагиат), если это деяние причинило крупный ущерб автору или иному правообладателю, - наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо арестом на срок от трех до шести месяцев.

2. Незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, - наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.

3. Деяния, предусмотренные частью второй настоящей статьи, если они совершены:

а) утратил силу. - Федеральный закон от 08.12.2003 N 162-ФЗ;

б) группой лиц по предварительному сговору или организованной группой;

в) в особо крупном размере;

г) лицом с использованием своего служебного положения, - наказываются лишением свободы на срок до шести лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового.

Примечание. Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных прав превышают пятьдесят тысяч рублей, а в особо крупном размере - двести пятьдесят тысяч рублей.
  1   2   3

Добавить документ в свой блог или на сайт

Похожие:

Средства защиты информации обоснование состава и системная классификация средств защиты информации icon«защита информации от несанкционированного доступа»
Фз о защите информации, который рассматривает проблемы защиты информации и задачи защиты информации, а также решает некоторые уникальные...

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconЗаконодательная база защиты компьютерной информации
В предыдущих разделах мы начали рассматривать Техническое и отчасти Организационное обеспечение защиты компьютерной информации. Сегодня...

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconПояснительная записка к концепции защиты информации, создаваемой,...
Прежде всего выполним обзор нормативных документов в сфере защиты информации относительно к полномочиям администрации рмо

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconЛекция Сущность и задачи комплексной системы защиты информации 6
Методология защиты информации как теоретический базис комплексной системы защиты информации 19

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconТема №1 общие проблемы защиты информации вопросы : Особенности защиты...
Несмотря на все возрастающие усилия по созданию технологий защиты данных их уязвимость в современных условиях не только не уменьшается,...

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconЗадача надежной защиты информации от несанкционированного доступа...
В дальнейшем для защиты информации стали использоваться более эффективные на время создания методы кодирования и криптографии

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconОрганизационно-правовое обеспечение защиты информации
Необходимость организационно-правового обеспечения защиты информации вытекает из факта признания за информацией статуса товара, продукта...

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconОрганизационная структура, основные функции службы компьютерной безопасности
Для непосредственной организации (построения) и эффективного функционирования системы защиты информации в ас может быть (а при больших...

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconПроект Положение
Положение о защите информации (ЗИ), создаваемой, обрабатываемой и хранимой средствами вычислительной техники (свт), в Рыбинском муниципальном...

Средства защиты информации обоснование состава и системная классификация средств защиты информации iconРоссийской федерации
Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
edushk.ru
Главная страница

Разработка сайта — Веб студия Адаманов