Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Зарубіжний досвід

Найбільш значущими стандартами інформаційної безпеки за кордоном є:

· Критерії безпеки комп’ютерних систем, які розроблені з метою визначення вимог безпеки, що пред’являються до апаратного, програмного і спеціального забезпечення комп’ютерних систем і вироблення відповідної методології аналізу політики безпеки, що реалізується в комп’ютерних системах воєнного призначення.

· Європейські критерії безпеки інформаційних технологій – стандарт інформаційної безпеки, що розглядає такі завдання як захист інформації від несанкціонованого доступу з метою забезпечення конфіденційності; забезпечення цілісності інформації за допомогою захисту її від несанкціонованої модифікації або знищення; забезпечення працездатності ситем за допомогою протидії загрозам відмовам в обслуговуванні.

· Федеральні критерії безпеки інформаційних технологій охоплюють практично весь спектр проблем, пов’язаних із захистом та забезпеченням безпеки, оскільки включають усі аспекти конфіденційності, цілісності та працездатності.

· Канадські критерії безпеки комп’ютерних систем, які використовуються для розробки вимог безпеки, специфікації засобів захисту та сертифікації програмного забезпечення.

· Загальні критерії безпеки інформаційних технологій, що узагальнюють зміст і досвід використання вище зазначених стандартів.

Розробка стандартів для забезпечення безпеки передачі інформації за кордоном почалася з нині широко відомого стандарту DES, що реалізує алгоритм захисту з ключем блокової структури. Потім були опубліковані й інші стандарти.

Міжнародна організація стандартизації ISO почала роботу з цієї проблеми в 1980 р. з утворення Робочої Групи WG1 Технічного Комітету ТС97, відповідального за питання обробки інформації.

У Європейському інституті стандартів по телекомунікаціях (ETS!) проводиться велика робота зі стандартизації методів забезпечення безпеки при передачі інформації в різноманітних каналах. Працює Консультативна Група по методах забезпечення безпеки (STAG Security Techniques Advisory Group), що разом з іншими консультативними групами готує технічні звіти і проекти стандартів. Видано докладний каталог стандартів, технічних звітів і оглядових документів ETSI . Нижче приводиться перелік технічних комітетів ETSI, стандартів і звітів, що стосуються проблем безпеки інформації при передачі по каналах зв'язку різноманітного призначення.

 

Лекція №2. Захист телекомунікацій з використанням криптографії (2 год)

План лекції

1. Однонапрямлені функції та односпрямовані хеш-функції

2. Модель криптосистеми з відкритим ключем

3. Алгоритми Шаміра, RSA та Діффі-Хеллмана

 


Читайте також:

  1. III. Актуалізація опорних знань дітей та їхнього життєвого досвіду.
  2. Аналіз динаміки витрат і крива досвіду
  3. Аналіз зразків узагальненого досвіду,
  4. В якості критеріїв для оцінки або вимірювання предмета завдання з надання впевненості не можуть використовуватись очікування, судження або власний досвід аудитора.
  5. Валютний кліринг: світовий досвід та його значення
  6. Вибірковість сприймання – це зміна діяльності органів чуття під впливом попереднього досвіду, установок та інтересів людини.
  7. ВИВЧЕННЯ ДОСВІДУ РОБОТИ ВЧИТЕЛІВ
  8. Використання світового досвіду організації роботи щодо поліпшення умов і підвищення безпеки праці на основі міжнародного співробітництва.
  9. Використання світового досвіду організації роботи щодо поліпшення умов і підвищення безпеки праці на основі міжнародного співробітництва.
  10. Використання світового досвіду організації роботи щодо поліпшення умов і підвищення безпеки праці на основі міжнародного співробітництва.
  11. Віковий підхід і взаємодія різних рівнів соціального досвіду в діяльності різновікових дитячих об’єднань. Функції різновікової групи.
  12. Вітчизняний досвід реалізації проектів з формування здорового способу життя.




Переглядів: 207

<== попередня сторінка | наступна сторінка ==>
 | 

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.004 сек.