Адміністрація вирішила продати даний сайт. За детальною інформацією звертайтесь за адресою: rozrahu@gmail.com

Міжнародні вимоги щодо забезпечення інформаційної безпеки

Інформація про навчальний заклад

ВУЗ:
Національний університет Львівська політехніка
Інститут:
КСС
Факультет:
ЗІ
Кафедра:
Захист інформації

Інформація про роботу

Рік:
2024
Тип роботи:
Лабораторна робота
Предмет:
Забезпечення інформаційної безпеки держави

Частина тексту файла

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА» кафедра «Захист інформації» З В І Т до лабораторної роботи №1 з курсу: «Забезпечення інформаційної безпеки держави, частина 2» на тему: «Міжнародні вимоги щодо забезпечення інформаційної безпеки» Варіант №5 Мета роботи: Вивчення вимог щодо забезпечення безпеки в провідних країнах світу. Поглибити знання з наступних питань: - аналіз вимог щодо забезпечення безпеки в США; - аналіз вимог щодо забезпечення безпеки в Російській Федерації; - аналіз вимог щодо забезпечення безпеки у Франції. Короткі теоретичні відомості: Вимоги щодо забезпечення інформаційної безпеки в США Вимоги розділені на три групи: стратегія, підзвітність, гарантії. В кожній групі по дві вимоги такого змісту: 1. Стратегія Вимога 1 - стратегія забезпечення безпеки: необхідно мати явну і добре певну стратегію забезпечення безпеки. Вимога 2 - маркування: керуючі доступом мітки повинні бути пов'язані з об'єктами. 2. Підзвітність Вимога 3 - ідентифікація: індивідуальні суб'єкти повинні ідентифікуватися. Вимога 4 - підзвітність: контрольна інформація повинна зберігатися окремо і захищатися так, щоб з боку відповідальної за це групи була можливість відслідковувати дії, що впливають на безпеку. 3. Гарантії Вимога 5 - гарантії: обчислювальна система в своєму складі повинна мати апаратні / програмні механізми, що допускають незалежно оцінку на предмет достатнього рівня гарантій того, що система забезпечує виконання викладених вище вимог з 1-ої по 4-у. Вимога 6 - постійний захист: гарантовано захищені механізми, що реалізують перераховані вимоги, повинні бути постійно захищені від «виламування» та / або несанкціонованого внесення змін. У частині стандартизації апаратних засобів інформаційних систем та телекомунікаційних мереж в США розроблені правила стандарту Transient Electromagnetic Pulse Emanations Standart (TEMPEST). Цей стандарт передбачає застосування спеціальних заходів захисту апаратури від паразитних випромінювань електромагнітної енергії, перехоплення якої може привести до оволодіння охоронюваними відомостями. Стандарт TEMPEST забезпечує радіус контрольованої зони перехоплення порядку 1м. Це досягається спеціальними схемотехнічними, конструктивними та програмно-апаратними рішеннями, у тому числі: • застосуванням спеціальної низько яка споживає малошумлячих елементної бази; • спеціальним конструктивним виконанням плат і розводкою сигнальних і земляних електричних ланцюгів; • використанням екранів і RC-фільтрів, що обмежують спектри сигналів в ланцюгах інтерфейсних з'єднань; • застосуванням спеціальних заходів, що забезпечують захист від НСД (знімний жорсткий диск, магнітні парольні карти, спеціальні замкові пристрої, програмно-апаратні засоби захисту інформації та шифрування). Зниження потужності побічних електромагнітних випромінювань і наведень (ПЕМВН) монітора досягається поруч конструктивно-технологічних рішень, застосованих в ПЕОМ: Вимоги до безпеки інформаційних систем в Росії Аналогічний підхід був реалізований і в керівному документі Державної технічної комісії при Президентові РФ «Класифікація автоматизованих систем і вимоги щодо захисту інформації», випущеному в 1992 р. Вимоги всіх наступних документів є обов'язковими для виконання тільки тих державних або комерційних організацій, обробляють інформацію, що містить державну таємницю. Для інших комерційних структур документи носять рекомендаційний характер. У даному документі виділено 9 класів захищеності автоматизованих систем від несанкціонованого доступу до інформації, а для кожного класу визначений мінімальний склад необхідних механізмів захисту та вимоги до змісту захисних функцій кожного з механізмів в кожному з класів систем. Класи систем розділені на три групи, причому основним критерієм розподілу на групи прийнято специфічні особливості обробки інформації, а саме: третя група - системи, в яких працює один користувач, допущений до всієї оброблюваної інформації, розміщеної на носіях одного рівня конфіде...
Антиботан аватар за замовчуванням

26.04.2017 10:04

Коментарі

Ви не можете залишити коментар. Для цього, будь ласка, увійдіть або зареєструйтесь.

Завантаження файлу

Якщо Ви маєте на своєму комп'ютері файли, пов'язані з навчанням( розрахункові, лабораторні, практичні, контрольні роботи та інше...), і Вам не шкода ними поділитись - то скористайтесь формою для завантаження файлу, попередньо заархівувавши все в архів .rar або .zip розміром до 100мб, і до нього невдовзі отримають доступ студенти всієї України! Ви отримаєте грошову винагороду в кінці місяця, якщо станете одним з трьох переможців!
Стань активним учасником руху antibotan!
Поділись актуальною інформацією,
і отримай привілеї у користуванні архівом! Детальніше

Оголошення від адміністратора

Антиботан аватар за замовчуванням

пропонує роботу

Admin

26.02.2019 12:38

Привіт усім учасникам нашого порталу! Хороші новини - з‘явилась можливість кожному заробити на своїх знаннях та вміннях. Тепер Ви можете продавати свої роботи на сайті заробляючи кошти, рейтинг і довіру користувачів. Потрібно завантажити роботу, вказати ціну і додати один інформативний скріншот з деякими частинами виконаних завдань. Навіть одна якісна і всім необхідна робота може продатися сотні разів. «Головою заробляти» продуктивніше ніж руками! :-)

Новини