Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Государственные стандарты

Читайте также:
  1. I и II Государственные думы
  2. Глава 5. Стандарты ИСО сеРИИ 9000
  3. Государственное устройство России, конституция России, государственная символика нашей страны, государственные праздники.
  4. Государственные закупки и их воздействие на экономику. Мультипликатор государственных закупок
  5. Государственные и естественные монополии.
  6. Государственные и муниципальные предприятия.
  7. ГОСУДАРСТВЕННЫЕ И МУНИЦИПАЛЬНЫЕ УНИТАРНЫЕ ПРЕДПРИЯТИЯ

Среди различных стандартов по безопасности информационных технологий, существующих в нашей стране, следует выделить ряд документов, регламентирующих защиту взаимосвязи открытых систем К ним можно добавить нормативные документы по средствам, системам и критериям оценки защищенности средств вычислительной техники и автоматизированных систем (cм. Таблицу 1, строки 4-8). Последняя группа документов, также как и многие ранее созданные зарубежные стандарты, ориентирована преимущественно на защиту государственной тайны.

Нормативные документы, регламентирующие оценку защищенности ИТ

1 ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации

2 ГОСТ Р ИСО/МЭК 9594-8-98 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации

3 ГОСТ Р ИСО/МЭК 9594-9-95 Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 9. Дублирование

4 - Руководящий документ Гостехкоммиссии "РД. СВТ. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации" (Гостехкомиссия России, 1997)

5 ГОСТ Р 50739-95 "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования"

6 ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

7 ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной подписи на базе асимметричного криптографического алгоритма

8 ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования

9 ГОСТ Р 50543-93 Конструкции базовые несущие средств вычислительной техники. Требования по обеспечению защиты информации и электромагнитной совместимости методом экранирования

10 ГОСТ Р 50922-96 Защита информации. Основные термины и определения

11 ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство

12 ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующне на информацию. Общие положения

13 ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

14 ГОСТ Р ИСО/МЭК 15408-х-2002 "Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий"

Как и где работают различные стандарты.

Все имеющиеся на сегодняшний день стандарты являются разноуровневыми. Это значит, что их применение ограничено определенным уровнем абстракции в информационных системах (например, нельзя применять "Common Criteria" для детального описания механизма выработки сеансового ключа в протоколе TLS). Очевидно, что для эффективного применения стандартов необходимо хорошо знать об их уровне и назначении.

Так, при формировании политики безопасности и системы оценок эффективности, а также при проведении комплексных испытаний защищенности лучше всего использовать положения ISO 15408 ("Common Criteria"). Для реализации и оценки технического совершенства систем шифрования и электронно-цифровой подписи предназначены соответствующие ГОСТы. Если нужно защитить канал обмена произвольной информацией, то целесообразно использовать протокол TLS. Когда же речь идет не просто о защите линии связи, а о безопасности финансовых транзакций, в дело вступает SET, включающий в себя протоколы защиты каналов в качестве одного из стандартов более низкого уровня.


Дата добавления: 2015-07-07; просмотров: 223 | Нарушение авторских прав


Читайте в этой же книге: История криптографии | Механизмы и виды угроз на информацию | Internet-черви | Макро-вирусы | Вирусы, черви, трояны | Классификация угроз. | Политика безопасности | Стандарт ISO 17799 | Стандарты компьютерной безопасности | PCI DSS v 2.0октябрь 2010 г.- стандарт защиты информации в индустрии платежных карт |
<== предыдущая страница | следующая страница ==>
Стандарты для безопасности электронной коммерции в сети Интернет| N 152-ФЗ

mybiblioteka.su - 2015-2024 год. (0.006 сек.)