Стаття 10. Забезпечення захисту інформації в АС

Захист інформації в АС забезпечується шляхом: дотримання суб'єктами правових відношень норм, вимог і правил організаційного і технічного характеру по захисту оброблюваної інформації; використання засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку й АС у цілому, засобів захисту інформації, що відповідають установленим вимогам по захисту інформації (маючих відповідний сертифікат);

перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку й АС в цілому установленим вимогам по захисту інформації (сертифікація засобів обчислювальної техніки, засобів зв'язку й АС);

здійснення контролю по захисту інформації.

Також в Україні розроблений цілий ряд інших нормативних документів. Зокрема, ДСТУ 3396.1-96. – Захист інформації. Технічний захист інформації. Порядок проведення робіт» встановлює вимоги до порядку проведення робіт з технічного захисту інформації.

Відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах встановлює Закон України Про захист інформації в інформаційно-телекомунікаційних системах.

ДСТУ ГОСТ 31078 : 2004 – Захист інформації. Випробування програмних засобів на наявність комп'ютерних вірусів. Типова настанова (ГОСТ 31078 – 2002, IDT) регламентує порядок перевірки наявності вірусів у системі.

НД ТЗІ 2.5-010-03 «Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу» встановлює вимоги до технічних та організаційних заходів захисту інформації WEB-сторінки в мережі Інтернет.

Окремо слід виділити документи, що стосуються криптографічного захисту, який є невід’ємною частиною захищених телекомунікаційних систем та мереж:

ДСТУ 4145 – 2002 – Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, шо грунтується на еліптичних кривих. Формування та перевіряння

ДСТУ ISO 9160 – 2003 – Інформаційні технології. Шифрування даних. Вимоги до взаємодії на фізичному рівні (ISO 9160 : 1988, IDТ)

ДСТУ ISO/IEC 9798 – 1 – 2002 – Інформаційні технології. Методи захисту. Автентифікація суб'єктів. Частина 1. Загальні положення (ISO/IЕС 9798 – 1 : 1997, IDТ)

ДСТУ ISO/IEC 9798 – 3 – 2002 – Інформаційні технології. Методи захисту. Автентифікація суб'єктів. Частина 3. Механізми з використанням методу цифрового підпису (ISO/IEC 9798 – 3 : 1998, IDТ)

ДСТУ ISO/IEC 10118 – 1 : 2003 – Інформаційні технології. Методи захисту. Геш-функції. Частина 1. Загальні положення (ISO/IEC 10118 – 1 : 2000, IDТ)

ДСТУ ISO/IEC 10118 – 2 : 2003 – Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції з використанням n-бітового блокового шифру (ІSO/IЕС 10118 – 2 : 2000, IDТ)








Дата добавления: 2015-03-07; просмотров: 731;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.007 сек.