Виды противников или нарушителей понятия о видах вируса

Угроза– потенциальная возможность определенным способом нарушить ИБ.

Попытка реализации угрозы называется атакой.

Предпринимающий атаку называется злоумышленником.

Угрозы можно классифицировать по нескольким критериям:

По целям угрозы

По принципам воздействия

с использованием доступа субъекта (пользователя) к объекту (файлу, каналу)

с использованием скрытых каналов

По характеру воздействия

активное воздействие (нарушение правил)

пассивное воздействие (наблюдение и анализ)

По используемым средствам

стандартное программное обеспечение(ПО)

По способу воздействия на сеть

в интерактивном режиме

в пакетном режиме

По состоянию объекта атаки

угроза хранения (на диске, ленте)

угроза передачи по линии связи

угроза обработки (когда объектом атаки является процесс пользователя)

По способу воздействия

непосредственное воздействие на объект

воздействие на систему разрешений

По используемой ошибке

недостаточная политика безопасности

ошибки в алгоритмах

ошибки в программах

По объекту атаки

автоматические системы обработки информации в целом

пакеты данных и каналы связи

Знание наиболее уязвимых мест в системе, уже более чем на 50% спасает от угроз.

Наиболее уязвимые места:

Клиентские ПК и их ПО:

Искажение программ и данных в оперативной памяти

Искажение (разрушение)файлов и системных областей

Уменьшение скорости работы, неадекватная реакция на команды оператора

Вмешательство в процесс обмена сообщениями по сети путем непрерывной посылки хаотических сообщений

Блокирование принимаемых или передаваемых сообщений, их искажение

Имитация пользовательского интерфейса или приглашений ввода пароля (ключа) с целью запоминания паролей

Серверы локальной сети

Искажения проходящей через сервер информации (при обмене между клиентскими ПК)

Сохранение проходящей информации в скрытых областях внешней памяти

Искажение (уничтожение) собственности

Вывод из строя коммутационного узла вместе со всеми абонентскими пунктами

Засылка пакетов не по адресу

Потеря пакетов, неверная сборка пакетов, их подмена

Внедрение вирусов в пакеты

3.1. Угрозы информационной безопасности

Угроза информационной безопасности – это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение.

Угрозы информационной безопасности классифицируются по нескольким признакам:

по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых в первую очередь направлены угрозы;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Рассмотрим угрозы по характеру воздействия. Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);

отказы и сбои аппаратуры;

ошибки в программном обеспечении;

ошибки в работе персонала;

помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия – это целенаправленные действия злоумышленника. В качестве злоумышленника может выступить служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например: недовольством служащего служебным положением; любопытством; конкурентной борьбой; уязвленным самолюбием и т. д.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние. Внешние угрозы обусловлены применением вычислительных сетей и созданием на их основе информационных систем.

Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

АРМАВИРСКАЯ ГОСУДАРСТВЕННАЯ ПЕДАГОГИЧЕСКАЯ АКАДЕМИЯ

Утверждено на заседании кафедры

Протокол № от ”__”________2011
Зав. кафедрой___________________

5 курс, 10 семестр

Форма отчетности: зачет

6 курс, 11 семестр

Форма отчетности: экзамен

АРМАВИР 2011

1. ПОЯСНИТЕЛЬНАЯ ЗАПИСКА.

Цели преподавания дисциплины:

- Понимание роли и перспектив развития информационных процессов, информатизации общества и интеграции Российского образования;

- Ознакомление студентов с тенденцией развития информационной безопасности, с моделями возможных угроз, терминологией и основными понятиями теории безопасности информации, а также с нормативными документами России по данному вопросу и правилами получения соответствующих лицензий.

Для достижения указанных целей должны быть решены следующие задачи:

- Разработка и внедрение политики и правил информационной безопасности в профессиональной сфере;

- Приобретение практических навыков работы с современными функционально-ориентированными программными средствами защиты информации и использования сетевых ресурсов.

- Использование законодательно-правовых средств, методов и форм защиты информации.

Изучение дисциплины формирует знания, умения и навыки, необходимые специалистам в данной области.

Решение поставленных задач достигается в процессе изучения лекционного материала, самостоятельного изучения отдельных разделов и выполнения практических работ и самостоятельной работы студентов.

2. ТЕМАТИЧЕСКИЙ ПЛАН УЧЕБНОЙ ДИСЦИПЛИНЫ.

В т.ч. аудиторных,час

Международные стандарты информационного обмена. Понятие угрозы.

Законодательство в области информационной безопасности.

Информационная безопасность в условиях функционирования в России глобальных сетей.

Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

Итого 1 семестр:

Модели безопасности и их применение.

Анализ способов нарушений информационной безопасности.

Использование защищенных компьютерных систем.

Основные технологии построения защищенных ЭИС.

Концепция информационной безопасности.

Итого 2 семестр:

3. СОДЕРЖАНИЕ УЧЕБНОЙ ДИСЦИПЛИНЫ.

3.1. Содержание учебного материала.

Лекция № 1. Международные стандарты информационного обмена. Понятие угрозы.

Лекция № 2. Законодательство в области информационной безопасности.

Лекция № 3. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства

Лекция № 4. Модели безопасности и их применение

Модели безопасности и их применение. Концепция доступа. Модели управления доступом: дискреционное управление, мандатное управление, многоуровневая защита.

Лекция № 5. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование.

Причины уязвимости информационной безопасности вычислительной системы: подверженность информации воздействию различных дестабилизирующих факторов, которые могут привести к нарушению её конфиденциальности, целостности, доступности, неправомерному её тиражированию.

Лекция № 6. Анализ способов нарушений информационной безопасности. Основные понятия программно-технического уровня информационной безопасности. Особенности современных информационных систем, существенные с точки зрения безопасности. Архитектурная безопасность.

Лекция № 7. Методы криптографии

Обзор и классификация методов шифрования. Методы перестановки. Методы замены. Аддитивные методы. Комбинированный метод. Выбор метода преобразования. Методы и средства защиты информации от случайных воздействий.

Лекция № 8. Концепция информационной безопасности.

Основные классы мер процедурного уровня. Управление персоналом. Физическая защита. Поддержание работоспособности. Реагирование на нарушение режима безопасности. Планирование восстановительных работ. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы

Содержание практических занятий.

Практическое занятие № 1 . Международные стандарты информационного обмена. Понятие угрозы

Цель работы: Получение знаний о видах угроз, путей и каналов утечки информации, от кого они исходят и к чему приводят. Изучение видов атак и методов взлома интрасетей злоумышленниками.

Рекомендации к самостоятельной работе:

Изучив тему, студент должен:

знать закономерности возникновения угроз информационной безопасности;

знать классификацию угроз информационной безопасности;

знать пути и каналы утечки информации;

знать виды удаленных атак на интрасеть;

знать классические и современные методы взлома интрасетей.

Изучая тему, необходимо акцентировать внимание на следующих понятиях:

угроза информационной безопасности, утечка информации, нарушение целостности информации, модификация информации, искажение информации, подделка информации, уничтожение информации, блокирование информации, побочное электромагнитное излучение, электромагнитная наводка, специальное электронное закладное устройство, внешнее воздействие на информационный ресурс.

Виды самостоятельной работы студентов:

изучение дополнительной литературы;

выполнение тестовых заданий по теме.

1. Основные закономерности возникновения и классификация угроз информационной безопасности.

Пути и каналы утечки информации.

Удаленные атаки на интрасети.

Классические методы взлома интрасетей.

Современные методы взлома интрасетей.

Методические указания по изучению вопросов темы

При изучении вопроса 1:

изучить дополнительные материалы

■ ответить на контрольные вопросы: 1, 2, 3.

При изучении вопроса 2:

изучить дополнительные материалы

■ ответить на контрольные вопросы: 4,5.

При изучении вопроса 3:

изучить дополнительные материалы

■ ответить на контрольные вопросы: 6, 7.

При изучении вопроса 4:

Описание дисциплины

Три вида возможных нарушений информационной системы. Защита. Основные нормативные руководящие документы, касающиеся государственной тайны, нормативно-справочные документы. Назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

Основные положения теории информационной безопасности информационных систем. Модели безопасности и их применение. Таксономия нарушений информационной безопасности вычислительной системы и причины, обуславливающие их существование. Анализ способов нарушений информационной безопасности. Использование защищенных компьютерных систем. Методы криптографии.

Основные технологии построения защищенных ЭИС. Место информационной безопасности экономических систем в национальной безопасности страны. Концепция информационной безопасности.

Задачи курса

В процессе изучения курса «Информационная безопасность студент должен получить следующие знания:

  • проблематика информационной безопасности, основные источники угроз, назначение и задачи в сфере обеспечения информационной безопасности на уровне государства;
  • меры обеспечения информационной безопасности: законодательные, административные, процедурные, программно-технические; принципы построения защищенной АИС;
  • модели безопасности и сферы их применения;
  • основные понятия и задачи криптографии; современные алгоритмы шифрования, электронной цифровой подписи, хэширования; криптографические протоколы;
  • принципы обеспечения надежной парольной защиты;
  • особенности защиты в сети; брандмауэры, VPN, системы обнаружения вторжений;
  • понятие компьютероных вирусов, меры противодействия вирусной атаке.

В процессе изучения курса студент должен приобрести следующие практические навыки и умения:

  • анализировать возможные угрозы информационной безопасности организации, разрабатывать меры противодействия им;
  • разрабатывать политику безопасности организации
  • пользоваться современными криптографическими средствами; уметь выбрать наиболее надежные и оптимальные для решения поставленных задач обеспечения информационной безопасности;
  • выбирать правильные пароли и обеспечивать их безопасность;
  • организовывать противодействие компьютерным вирусам;
  • пользоваться средствами сетевой защиты (брандмауэры, системы обнаружения вторжений, виртуальные частные сети)

Методические рекомендации

Теоретическая часть каждого модуля состоит из нескольких глав, разбитых на отдельные темы. Изучать их сразу нет необходимости. Рекомендуется разбить каждый модуль на две части (в соответствии с планом, предложенным ниже) и раз в две недели приступать к очередной части.

При изучении каждой части внимательно ознакомьтесь с изложенным материалом. Постарайтесь определить место новых знаний в системе курса "Информационная безопасность" и в системе учебного плана специальности. Определите роль знаний для себя лично. Попытайтесь найти ответ на вопрос: "Какую пользу могут принести эти знания лично мне?" или "Что необходимо изучить дополнительно, чтобы эти знания стали действительно полезными?"

Отыщите в глоссарии все новые понятия, проследите их связи с другими понятиями.

В процессе изучения курса попытайтесь найти ту тему, которая вам кажется наиболее интересной или полезной. Ознакомьтесь со списком предлагаемой литературы и выберите учебник (или другой источник), более полно освещающий эту тему. Вы должны взять эту книгу в библиотеке, прочитать ее и обсудить прочитанное с преподавателем.

Отметьте те моменты, которые кажутся вам непонятными или неполными. Задайте соответствующие вопросы на консультации с вашим преподавателем.

В конце каждого модуля проверьте себя посредством интерактивного тестирования. При неудовлетворительном (менее 66%) результате вернитесь к изучению теоретического материала модуля и пройдите тест еще раз. Предлагаемый в учебнике пробный тест необходим для самоконтроля; эти вопросы не будут встречаться в аттестационных тестах, поэтому пытаться "отгадать" правильные ответы путем последовательного их опробования бесполезно и пользы вам не принесет.

Самостоятельно (или в группе, если это предусмотрено) выполните практические задания.

Календарный план

  • Неделя 1. Изучить теоретический материал главы 1.
  • Неделя 2. Изучить теоретический материал главы 2. Ознакомиться с практическим заданием № 1. Разбиться по группам.
  • Неделя 3. Изучить теоретический материал главы 3. Найти в библиотеке и в сети Интернет информацию, необходимую для выполнения практического задания.
  • Неделя 4. Выполнить практическое задание № 1 и отправить его преподавателю. Пройти тест № 1 для самоподготовки к промежуточной аттестации. При неудовлетворительном результате повторить теоретический материал.
  • Самоподготовка к промежуточной аттестации. Тест № 1.
  • Консультация
  • Промежуточная аттестация.
  • Неделя 1. Изучить теоретический материал пунктов 1—4 главы 4.
  • Неделя 2. Изучить теоретический материал пунктов 5—10 главы 4.
  • Неделя 3. Получить от преподавателя свой вариант практического задания № 2. Повторить материалы предыдущих глав, необходимые для выполнения данного задания. Выбрать язык программирования для выполнения задания.
  • Неделя 4. Составить проект программы для выполнения практического задания № 2. Приступить к программированию основных алгоритмов. Пройти тест № 2 для самоподготовки к промежуточной аттестации. При неудовлетворительном результате повторить теоретический материал.
  • Самоподготовка к промежуточной аттестации. Тест № 2.
  • Консультация
  • Промежуточная аттестация.
  • Неделя 1. Изучить теоретический материал пунктов 1—3 главы 5. Продолжить программирование основных алгоритмов (практическое задание № 2).
  • Неделя 2. Изучить теоретический материал пунктов 3—5 главы 5. Продолжить программирование основных алгоритмов (практическое задание № 2).
  • Неделя 3. Изучить теоретический материал главы 6. Приступить к программированию пользовательского интерфейса (практическое задание № 2).
  • Неделя 4. Закончить и сдать программу (практическое задание № 2). Пройти тест № 3 для самоподготовки к промежуточной аттестации. При неудовлетворительном результате повторить теоретический материал.
  • Самоподготовка к промежуточной аттестации. Тест № 3.
  • Консультация
  • Промежуточная аттестация.
  • Неделя 1. Изучить теоретический материал главы 7.
  • Неделя 2. Изучить теоретический материал главы 8.
  • Неделя 3. Изучить теоретический материал главы 9. Выполнить первую лабораторную работу (практическое задание № 3).
  • Неделя 4. Выполнить вторую лабораторную работу (практическое задание № 3). Пройти тест № 4 для самоподготовки к промежуточной аттестации. При неудовлетворительном результате повторить теоретический материал.
  • Самоподготовка к промежуточной аттестации. Тест № 4.
  • Консультация
  • Промежуточная аттестация.

Система оценивания

Максимально возможное количество баллов, которое можно получить за изучение курса — 500 .

  • Практическое задание № 1 — до 40 баллов.
  • Активность на консультации — до 20 баллов.
  • Тестирование — 30 баллов за 100% результат.
  • Активность на консультации — до 20 баллов.
  • 100% ответы на тест — 30 баллов.
  • Практическое задание № 2 — до 80 баллов.
  • Активность на консультации — до 20 баллов.
  • 100% ответы на тест — 30 баллов.
  • Практическое задание № 4 — до 40 баллов.
  • Активность на консультации — до 20 баллов.
  • Тестирование — 30 баллов за 100% результат.
  • Активность на итоговой консультации — до 30 баллов.
  • Работа с дополнительной литературой — до 30 баллов.
  • 100% ответы на итоговый тест — 80 баллов.

Рекомендуемая литература (основная)

Рекомендуемая литература (дополнительная)

Глоссарий

Сведения об авторе

Амелин Роман Владимирович — старший преподаватель кафедры прикладной информатики СГУ. Закончил механико-математический факультет СГУ в 2002 году (специальность "Прикладная математика", специализация "Математические методы и программное обеспечение защиты информации"). С 2002 года работает ассистентом СГУ. В январе 2006 года назначен на должность старшего преподавателя кафедры прикладной информатики.

Область научных интересов: проектирование программного обеспечения, защита информации, проблема общения с ЭВМ на естественном языке, вопросы применения информационных технологий в юридической деятельности. Работает над кандидатской диссертацией в сфере правового регулирования информационных технологий.

Автор ряда учебников и учебных пособий, используемых в образовательном процессе СГУ. Среди них "Операционные системы, среды и оболочки", "Мировые информационные ресурсы", "Информационные технологии".

В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем.

Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация "бакалавр").

Глава 1 - Стандарты и угрозы информационной безопасности 1

Глава 2 - Нарушение и защита информационных систем 6

Глава 3 - Нормативные руководящие документы, назначение и задачи информационной безопасности России 16

Глава 4 - Защита информации в компьютерных системах 20

Глава 5 - Построение защищенных экономических информационных систем 32

Виктор Викторович Ерохин, Дина Алексеевна Погонышева, Илья Геннадьевич Степченко
Безопасность информационных систем

кафедра "Системы информационной безопасности" Брянского государственного технического университета;

д-р техн. наук В.И. Аверченков

Научный редактор Н.М. Горбов

Введение

В предлагаемом учебном пособии, излагаются основные принципы и положения организации информационной безопасности. При этом показано главное направление деятельности системы информационной безопасности – защита компьютерных систем и интересов государства.

Информационная безопасность – это быстро развивающаяся область информационных технологий, которая должна обеспечивать состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

С возрастанием роли информации и информационных потоков появилась проблема информационной безопасности. Основными объектами рассмотрения в пособии является изучение различных аспектов обеспечения безопасности в информационной сфере. В центре внимания – категории информационной безопасности: доступность, целостность и конфиденциальность. Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. В связи с этим проводится анализ и классификация угроз нарушения доступности, целостности и конфиденциальности, рассматриваются основные стандарты и законодательные акты, а также механизмы обеспечения информационной безопасности и ее составляющих.

Пособие состоит из пяти глав. В первой главе рассматриваются международные стандарты информационного обмена, угрозы безопасности информации, информационная безопасность в условиях функционирования в России глобальных сетей.

Во второй главе излагаются общие подходы к изучению систем информационной безопасности. Описываются виды противников, приводятся понятия о видах электронных вирусов. Рассматриваются виды нарушений информационной системы и защита информационных систем.

В третьей главе рассматриваются основные нормативные руководящие документы, касающиеся государственной тайны и нормативно-справочные документы в области информационной безопасности. Представлены назначение и задачи в сфере обеспечения информационной безопасности на уровне государства.

Четвертая глава посвящена защите информации в компьютерных системах. Определены основные положения теории информационной безопасности информационных систем. Приведены модели безопасности и их применение. Рассмотрена таксономия нарушений информационной безопасности вычислительной системы и причины, обусловливающие их существование. Дан анализ способов нарушений информационной безопасности. Предлагаются основные положения использования программно-технических средств для защиты компьютерных систем. Описаны методы криптографии и принципы функционирования электронной цифровой подписи.

В пятой главе рассматриваются вопросы построения защищенных экономических информационных систем. Изложены основные технологии построения защищенных экономических информационных систем. Раскрыто место информационной безопасности экономических систем в национальной безопасности страны. Представлена концепция информационной безопасности.

По тематике настоящего учебного пособия имеется достаточно обширная литература, однако в них недостаточно изложены вопросы практического применения основных правил функционирования систем информационной безопасности. Это дает нам право предложить данное учебное пособие как основной систематизированный материал для более полного и достаточного изучения дисциплин в области управления системами информационной безопасности.

Учебное пособие предназначено для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация "бакалавр").

Глава 1
Стандарты и угрозы информационной безопасности

1.1. Международные стандарты информационного обмена

Обеспечение информационной безопасности (ИБ) необходимо проводить с учетом соответствующих стандартов и спецификаций.

Стандарты в области криптографии и Руководящие документы Федеральной службы по техническому и экспортному контролю (ФСТЭК России, ранее Государственная техническая комиссия при Президенте Российской Федерации) закреплены законодательно.

Роль стандартов зафиксирована в основных понятиях закона РФ "О техническом регулировании" от 27 декабря 2002 г. под номером 184-ФЗ (принят Государственной Думой 15 декабря 2002 г.):

стандарт – документ, в котором в целях добровольного многократного использования устанавливаются характеристики продукции, правила осуществления и характеристики процессов производства, эксплуатации, хранения, перевозки, реализации и утилизации, выполнения работ или оказания услуг. Стандарт также может содержать требования к терминологии, символике, упаковке, маркировке или этикеткам и правилам их нанесения;

стандартизация - деятельность по установлению правил и характеристик в целях их добровольного многократного использования, направленная на достижение упорядоченности в сферах производства и обращения продукции и повышение конкурентоспособности продукции, работ или услуг.

Выделяют две группы стандартов и спецификаций в области ИБ:

оценочные стандарты, предназначенные для оценки и классификации информационных систем и средств защиты по требованиям безопасности;

спецификации, регламентирующие различные аспекты реализации и использования средств и методов защиты.

Оценочные стандарты описывают важнейшие понятия и аспекты информационных систем (ИС), играя роль организационных и архитектурных спецификаций.

Другие спецификации определяют, как именно строить ИС предписанной архитектуры и выполнять организационные требования.

К оценочным стандартам относятся:

1. Стандарт МО США "Критерии оценки доверенных компьютерных сетей" (Department of Defense Trusted Computer System Evaliation Criteria, TCSEC), ("Оранжевая книга") и его сетевая конфигурация "Гармонизированные критерии Европейских стран".

2. Международный стандарт "Критерии оценки безопасности информационных технологий".

3. Руководящие документы ФСТЭК России.

4. Федеральный стандарт США "Требования безопасности для криптографических модулей".

5. Международный стандарт ISO IES 15408:1999 "Критерии оценки безопасности информационных технологий" ("Общие критерии").

Технические спецификации, применимые к современным распределенным ИС, создаются, "Тематической группой по технологии Internet" (Internet Engineering Task Force, IETF) и ее подразделением – рабочей группой по безопасности. Ядром рассматриваемых технических спецификаций служат документы по безопасности на IP-уровне (IPsec). Кроме этого, анализируется защита на транспортном уровне (Transport Layer Security, TLS), а также на уровне приложений (спецификации GSS-API, Kerberos). Необходимо отметить, что Internet-сообщество уделяет должное внимание административному и процедурному уровням безопасности ("Руководство по информационной безопасности предприятия", "Как выбирать поставщика Интернет-услуг", "Как реагировать на нарушения информационной безопасности").

Сетевая безопасность определяется спецификациями Х.800 "Архитектура безопасности для взаимодействия открытых систем", Х.500 "Служба директорий: обзор концепций, моделей и сервисов" и Х.509 "Служба директорий: каркасы сертификатов открытых ключей и атрибутов".

Британский стандарт BS 7799 "Управление информационной безопасностью. Практические правила" предназначен для руководителей организаций и лиц, отвечающих за информационную безопасность, без сколько-нибудь существенных изменений воспроизведен в международном стандарте ISO/IEC 17799.

Общие сведения о стандартах и спецификациях в области информационной безопасности представлены ниже.

"Оранжевая книга"

В "Оранжевой книге" заложен понятийный базис ИБ:

Читайте также:

Пожалуйста, не занимайтесь самолечением!
При симпотмах заболевания - обратитесь к врачу.

Copyright © Иммунитет и инфекции