Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Создание одного или нескольких центров распределения ключей (ЦРК);

Читайте также:
  1. Figure 7 „Beauty*SuDzok i‘’в области свободного края ногтя в Ян сторону
  2. II. Контроль исходного уровня знаний студентов
  3. II. Контроль исходного уровня знаний студентов
  4. Raytiale Хроника одного дня (Dawn of the Dance)
  5. V. ФОНДЫ УЧРЕЖДЕНИЙ, ОРГАНИЗАЦИЙ И ПРЕДПРИЯТИЙ НАРОДНОГО ХОЗЯЙСТВА
  6. А на другой день Павел и мы, бывшие с ним, выйдя, пришли в Кесарию и, войдя в дом Филиппа благовестника, одного из семи диаконов, остались у него.
  7. А он выскользнул, ударился об одного и попал в руки совсем другому;

Прямой обмен сеансовыми ключами между абонентами сети. Недостатком первого способа является наличие возможности доступа в ЦРК ко всей передаваемой по сети информации. В слу­чае организации прямого обмена сеансовыми ключами возника­ют сложности в проверке подлинности процессов или абонентов. Распределение ключей совмещается с процедурой проверки подлинности взаимодействующих процессов. Протоколы распре­деления ключей для систем с симметричными и несимметричны­ми ключами отличаются.

Контрольные вопросы

Какие средства аутентификации пользователей КС вы знаете?

Перечислите средства идентификации пользователей КС.

Что такое диспетчер доступа?

Перечислите защитные механизмы программно-аппаратных комплексов защиты ПЭВМ. Приведите примеры.

Какие методы контроля целостности ПО вы знаете?

Назовите методы противодействия дизассемблированию.

Что такое ОБИ и как организуется его работа?

Каковы основные классификационные признаки компьютерных вирусов.

Приведите разновидности файловых вирусов.

Какие методы, средства и технологии борьбы с компьютерными вирусами вы знаете?

Перечислите основные правила безопасной работы КС.

Чем обеспечивается целостность и доступность информации в КС?

Перечислите основные рекомендации эффективного обеспечения ИБОС.

Что такое инференция, агрегирование, комбинирование запросов?

Приведите основные методы и средства обеспечения ИБ в вычислительных сетях.

Для чего предназначены и чем отличаются модели протоколов OSI и TCP/IP?

В чем заключается метод межсетевого экранирования?

Приложение

НОРМАТИВНО-ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИБ

Документы, регламентирующие деятельность в области защиты

Информации

Законы РФ:

· «О государственной тайне» от 21.07.93 № 5485-1.

· «О федеральных органах правительственной связи и информации» от 19.02.93 № 4524-1.

· «О сертификации продукции и услуг» от 10.06.93 № 5151-1.

· «О защите прав потребителей» от 07.02.92 № 2300-1.

· «Об авторском праве и смежных правах» от 09.07.93 № 5352-1.

· «Патентный закон Российской Федерации» от 23.09.92 № 3519-1.

· «О стандартизации» от 10.06.93 № 5154-1.

· «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 № 3523-1.

· «О правовой охране топологии интегральных микросхем» от 23.09.92 № 3526-1.

Федеральные законы:

· «Об информации, информатизации и защите информации» от
25.01.95 № 24-ФЗ.

· «О связи» от 16.02.95 № 15-ФЗ.

· «О рекламе» от 18.07.95 № 108-ФЗ.

· «Об участии в международном информационном обмене» от 04.07.96 № 85-ФЗ.

Указы и распоряжения Президента Российской Федерации:

· «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» от 03.04.95 № 334.

· Распоряжение Президента Российской Федерации «О контроле за экспортом из Российской Федерации отдельных видов сырья, материалов, оборудования, технологий и научно-технической информации, которые могут быть применены при создании вооружения и военной техники» от 11.02.94 № 74-рп.

· Постановление Правительства РСФСР «О перечне сведений, которые не могут составлять коммерческую тайну» от 05.12.91 № 35.

Постановления Правительства Российской Федерации:

· «О лицензировании отдельных видов деятельности» от 24.12.94 № 1418.

· «О лицензировании и квотировании экспорта и импорта товаров (работ, услуг) на территории Российской Федерации» от 06.11.92 № 854.

· «О поставках продукции и отходов производства, свободная реализация которых запрещена» от 10.12.92 № 959.

·«О внесении дополнений и изменений в постановления Правительства Российской Федерации от 06.11.92 № 854 и 10.12.92 № 959» от 15.04.94 № 331.

·«Об утверждении Положения о порядке контроля за экспортом из Российской Федерации отдельных видов сырья, материалов, оборудования, технологий и научно-технической информации, которые могут быть применены при создании вооружения и военной техники» от 10.03.94 № 197.

·«О мерах по совершенствованию государственного регулирования экспорта товаров и услуг» от 01.07.94 № 758.

·«О лицензировании деятельности предприятий, учреждений и организация по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) услуг по защите государственной тайны» от 15.04.95 № 333.

·«О сертификации средств защиты информации» от 26.06.95 № 608.

 

Иные нормативные акты:

·«Правила по проведению сертификации в Российской Федерации» от 16.02.94 № 3.

·«Положение о государственном лицензировании деятельности в области защиты информации» от 27.04.94 № 10.

·

 


Дата добавления: 2015-12-08; просмотров: 210 | Нарушение авторских прав



mybiblioteka.su - 2015-2024 год. (0.007 сек.)