Галерея
7757 8119 8300 8698 8817 9504 9722 9937
Интересные записи
Топовые новости
Новое

Первая общенациональная попытка стандартизации процедур защиты в компьютерных системах

Первая общенациональная попытка стандартизации процедур защиты в компьютерных системахПервая общенациональная попытка стандартизации процедур защиты в компьютерных системах была предпринята Национальным центром компьютерной безопасности (NCSC) США в 1985 году. Для получения правительственных контрактов производители должны были гарантировать определенный уровень защиты информации в своих программных продуктах, что определялось тестированием. Десятки производителей с этого времени прошли процедуру тестирования, чтобы иметь возможность продать свои продукты правительственным агентствам. Такие производители, как Sun, Oracle и Novell, получили сертификаты (либо C1, либо B2) в начале 1990-х годов. После этого была получена директива, требующая, чтобы все компьютерные системы хранения конфиденциальной информации удовлетворяли требованиям стандарта C2.

Стандарт BS7799 и его международный эквивалент ISO 17799 наиболее широко распространены в мире. Самым близким к ним эквивалентом в США является уровень безопасности B1. Стандарт ISO 17799 указывает на самые важные ориентиры, и любая компания, стремящаяся к стандартизации своей продукции, должна реализовать решение следующих задач. Планирование непрерывного производства. Обязательные процедуры продолжения производственного процесса в случае возникновения ошибок и сбоев.Управление доступом к системе. Управление доступом к информации, защита сетевых служб, предупреждение и предотвращение попыток неавторизированного доступа, гарантия безопасности информации в распределенных мобильных приложениях. Проектирование и поддержка систем. Обязательность встроенной поддержки безопасности (а не внешней). Предупреждение потери данных и их повреждения, а также обеспечение конфиденциальности, аутентичности и целостности информации.Защита на физическом уровне и безопасность среды. Предотвращение неавторизированного доступа, повреждения правил бизнес-логики и самой информации, а также потери и искажения информации и функций ее обработки.Законность. Предотвращение нарушения правил гражданского и уголовного кодекса, а также требований законодательных актов и контрактных обязательств.

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *