Статьи

Заметки, проекты, учебные материалы и полезные ссылки

Найдено: 142
Показаны: Все статьи (142 статьи)

74. Информация ограниченного доступа как объект правовой охраны.

Согласно ФЗ № 149, информация делится на общедоступную и ограниченного доступа. Последняя включает:Государственная тайна: сведения в военной, экономич...

3452 просмотров

73. Классификации защищённости компьютерных систем в соответствии с законодательством РФ.

РД Гостехкомиссии «Показатели защищённости СВТ» устанавливает 7 классов (1-й — высший). Группы:1-я группа (кл. 7): без защиты.2-я группа (кл. 6, 5): д...

7031 просмотров

72. Метод оценки угроз информационной безопасности.

Угрозы ИБ оцениваются следующими методами:По ГОСТ Р ИСО/МЭК 15408: оценка профилей и заданий по безопасности.Экспертный метод: анализ вероятностей реа...

4459 просмотров

71. Критерии защищенности СВТ. Защита от утечки информации по каналам связи.

Критерий защищенности: отношение сигнал/шум на границе контролируемой зоны не должно превышать норму. Методы защиты:Экранирование аппаратуры и помещен...

4406 просмотров

70. Защищаемое помещение, информативный сигнал. Защита от утечки речевой информации.

Защищаемое помещение (ЗП) — помещение, обработанное для предотвращения утечки конфиденциальных разговоров. Информативный сигнал — поле, несущее ценную...

17831 просмотров

69. Октава, звук, закладное устройство. Каналы утечки информации по каналам связи.

Звук — это механические колебания упругой среды. Октава — диапазон частот, в котором верхняя частота вдвое выше нижней. Закладное устройство — скрытый...

4291 просмотров

68. Понятие и порядок установления режима конфиденциальности. Допуск к конфиденциальной информации.

Согласно ФЗ № 98 «О коммерческой тайне», режим конфиденциальности — это меры по ограничению доступа к ценной информации. Порядок установления включает...

5115 просмотров

67. Правовое регулирование защиты информации в Российской Федерации.

Основу правового регулирования составляет Конституция РФ (ст. 23, 24, 29). Главные законы:ФЗ № 149-ФЗ «Об информации...» — база для всей отрасли;ФЗ №...

3671 просмотров

66. Межсетевые экраны.

Межсетевой экран (МЭ) — это программно-аппаратное средство, реализующее контроль за информацией, поступающей в АС и/или выходящей из нее. МЭ обеспечив...

7227 просмотров

65. Динамические методы распознавания личности: голос и почерк.

Динамические методы распознавания личности.Динамические биометрические методы основаны на анализе поведенческих характеристик человека, которые могут...

2963 просмотров

64. Штатные средства идентификации и аутентификации в операционных системах.

Штатные средства идентификации и аутентификации в операционных системах.Идентификация — процедура установки соответствия субъекта идентификатору (логи...

4246 просмотров

63. Стандарты ЭЦП. ГОСТ Р 34.10-2012 (замена ГОСТ Р 34.10-2001).

Стандарты ЭЦП. ГОСТ Р 34.10-2012.Электронная цифровая подпись (ЭЦП) предназначена для аутентификации автора сообщения и контроля целостности данных.Ос...

4192 просмотров

62. Системы шифрования с открытым ключом. Алгоритм RSA.

Системы шифрования с открытым ключом. Алгоритм RSA.Криптосистема называется несимметричной, если не существует эффективного алгоритма нахождения закры...

2871 просмотров

61. Контролируемая зона и зона R2. Технические каналы утечки информации ТСПИ.

Контролируемая зона (КЗ) — пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей...

19786 просмотров

60. Роль ФСТЭК и ФСБ России в системе защиты государственной тайны и конфиденциальной информации.

Роль ФСТЭК и ФСБ России в системе защиты государственной тайны и конфиденциальной информации.ФСТЭК России и ФСБ России являются основными регуляторами...

3462 просмотров