МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів Контакти
Тлумачний словник |
|
|||||||
Стаття 10. Забезпечення захисту інформації в АСЗахист інформації в АС забезпечується шляхом: дотримання суб'єктами правових відношень норм, вимог і правил організаційного і технічного характеру по захисту оброблюваної інформації; використання засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку й АС у цілому, засобів захисту інформації, що відповідають установленим вимогам по захисту інформації (маючих відповідний сертифікат); перевірки відповідності засобів обчислювальної техніки, програмного забезпечення, засобів зв'язку й АС в цілому установленим вимогам по захисту інформації (сертифікація засобів обчислювальної техніки, засобів зв'язку й АС); здійснення контролю по захисту інформації. Також в Україні розроблений цілий ряд інших нормативних документів. Зокрема, ДСТУ 3396.1-96. – Захист інформації. Технічний захист інформації. Порядок проведення робіт» встановлює вимоги до порядку проведення робіт з технічного захисту інформації. Відносини у сфері захисту інформації в інформаційних, телекомунікаційних та інформаційно-телекомунікаційних системах встановлює Закон України Про захист інформації в інформаційно-телекомунікаційних системах. ДСТУ ГОСТ 31078 : 2004 – Захист інформації. Випробування програмних засобів на наявність комп'ютерних вірусів. Типова настанова (ГОСТ 31078 – 2002, IDT) регламентує порядок перевірки наявності вірусів у системі. НД ТЗІ 2.5-010-03 «Вимоги до захисту інформації WEB-сторінки від несанкціонованого доступу» встановлює вимоги до технічних та організаційних заходів захисту інформації WEB-сторінки в мережі Інтернет. Окремо слід виділити документи, що стосуються криптографічного захисту, який є невід’ємною частиною захищених телекомунікаційних систем та мереж: ДСТУ 4145 – 2002 – Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, шо грунтується на еліптичних кривих. Формування та перевіряння ДСТУ ISO 9160 – 2003 – Інформаційні технології. Шифрування даних. Вимоги до взаємодії на фізичному рівні (ISO 9160 : 1988, IDТ) ДСТУ ISO/IEC 9798 – 1 – 2002 – Інформаційні технології. Методи захисту. Автентифікація суб'єктів. Частина 1. Загальні положення (ISO/IЕС 9798 – 1 : 1997, IDТ) ДСТУ ISO/IEC 9798 – 3 – 2002 – Інформаційні технології. Методи захисту. Автентифікація суб'єктів. Частина 3. Механізми з використанням методу цифрового підпису (ISO/IEC 9798 – 3 : 1998, IDТ) ДСТУ ISO/IEC 10118 – 1 : 2003 – Інформаційні технології. Методи захисту. Геш-функції. Частина 1. Загальні положення (ISO/IEC 10118 – 1 : 2000, IDТ) ДСТУ ISO/IEC 10118 – 2 : 2003 – Інформаційні технології. Методи захисту. Геш-функції. Частина 2. Геш-функції з використанням n-бітового блокового шифру (ІSO/IЕС 10118 – 2 : 2000, IDТ) Читайте також:
|
||||||||
|