![]() Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Цифровий підпис в інших країнах
Державна дума РФ прийняла в третім, остаточному, читанні закон “Про електронний цифровий підпис”. Зовсім незабаром кожний з нас зможе одержати персональний цифровий електронний ключ, що має такою ж юридичну чинність, що й власноручний підпис на папері. Першим у Росії електронний підпис улітку 1993 року використовував Міжбанківський фінансовий будинок. У Сполучених Штатах закон про електронний підпис (E-SIGN Act) набув чинності восени 2000 року, і Білл Клінтон підписав цей закон двома способами - звичайною кульковою ручкою й спеціальною карткою з убудованим мікропроцесором. Такі картки і є технічним засобом, що дозволяє ставити електронний підпис, але є й інші варіанти: звичайний електронний пароль, інтернет-планшет, відео-сканер, лазер для ідентифікації очей або розпізнання голосу. Цікаво, що користувач може бути власником будь-якої кількості електронних цифрових підписів, але тільки за реєстрацію треба платити. 6. Класифікація загроз інформації в сучасних комп’ютерних системах та методи боротьби з основними загрозами. У найзагальнішому випадку інформаційна безпека — це стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання і розвиток в інтересах громадян, організацій, держави. Під інформаційним середовищем [information environment] розуміють сферу діяльності суб'єктів, пов'язану зі створенням, перетворенням і споживанням інформації. Інформаційне середовище умовно поділяється на три основні предметні частини:
та дві забезпечувальні предметні частини:
Загрози інформаційній безпеці [information security threat] — сукупність умов і факторів, що створюють небезпеку життєво важливим інтересам особистості, суспільства і держави в інформаційній сфері. Основні загрози інформаційній безпеці можна розділити на три групи:
Серед найбільш серйозних завдань, які можуть вирішуватися за допомогою сучасної інформаційної зброї, можна виділити наступні:
Забезпечення інформаційної безпеки — це сукупність заходів, призначених для досягнення стану захищеності потреб особистостей, суспільства і держави в інформації. Держава здійснює свої заходи через відповідні органи, а громадяни, суспільні організації і об'єднання, що мають відповідні повноваження, — у відповідності із законодавством. В основу забезпечення інформаційної безпеки держави повинні бути покладені наступні принципи:
Специфічними принципами забезпечення інформаційної безпеки є:
7. Критерії оцінки захищеності інформації від несанкціонованого доступу. Під НСД слід розуміти доступ до інформації з використанням засобів, включених до складу КС, що порушує встановлені ПРД. Несанкціонований доступ може здійснюватись як з використанням штатних засобів, тобто сукупності програмно-апаратного забезпечення, включеного до складу КС розробником під час розробки або системним адміністратором в процесі експлуатації, що входять у затверджену конфiгурацію КС, так і з використанням програмно-апаратних засобів, включених до складу КС зловмисником. До основних способів НСД відносяться: - безпосереднє звертання до об'єктів з метою одержання певного виду доступу; - створення програмно-апаратних засобів, що виконують звертання до об'єктів в обхід засобів захисту; - модифікація засобів захисту, що дозволяє здійснити НСД; - впровадження в КС програмних або апаратних механізмів, що порушують структуру і функції КС і дозволяють здійснити НСД. Критерії оцінки інформаційної безпеки є методологічною базою для визначення вимог захисту комп'ютерних систем від несанкціонованого доступу, створення захисних систем та оцінки ступені захищеності. З допомогою критеріїв можливо порівняти різні механізми захисту інформації та визначити необхідну функціональність таких механізмів у розробці захищених комп'ютерних систем. Для характеристики основних критеріїв інформаційної безпеки застосовують модель тріади CIA en: CIA_Triad. Ця система передбачає такі основні характеристики інформаційної безпеки: § Конфіденційність, § цілісність, § доступність (англ. Confidentiality, Integrity and Availability (CIA)). Інформаційні системи аналізуються в трьох головних секторах: технічних засобах, програмному забезпеченні і комунікаціях, з метою ідентифікування і застосування промислових стандартів інформаційної безпеки, як механізми захисту і запобігання, на трьох рівнях або шарах: фізичний, особистий і організаційний. По суті, процедури або правила запроваджуються для інформування адміністраторів, користувачів та операторів щодо використовування захисних продукцію для гарантування інформаційної безпеки в межах організацій.
|