Файл: 1. Раскройте понятие информационного права. Что такое информационная среда как объект правового регулирования Информационное право.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 05.12.2023
Просмотров: 235
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
СОДЕРЖАНИЕ
ОБ УТВЕРЖДЕНИИ ТРЕБОВАНИЙ К МЕЖСЕТЕВЫМ ЭКРАНАМ
от 28 апреля 2016 г. N 240/24/1986
РЕГЛАМЕНТЫ ТЕХНИЧЕСКИХ ОСМОТРОВ И ПРОФИЛАКТИЧЕСКИХ РАБОТ
Профилактические работы на серверах
Профилактические работы на рабочих станциях
2 Порядок ввода в эксплуатацию и перемещение компьютерного оборудования
4 Порядок работы в информационной сети
Международные стандарты[править | править код]
Государственные (национальные) стандарты РФ[править | править код]
Протокол ядра NetWare NCP (NetWare Core Protocol) определяет служебные средства, доступные для пользователей этих сетей. Он прозрачен для пользователей и автономных приложений на рабочих станциях. Одно из наиболее важных средств NetWare – поддержка других ОС. При этом можно подключать рабочие станции, на которых работают DOS, Windows, OS/2 и Unix. Поддержка рабочих станций, Windows и OS/2 встроена в NetWare, а некоторые сервисные управляющие утилиты используют интерфейс Windows.
NetWare использует независимую от протокола структуру, известную как ODI (Open Data-Link Interface), обеспечивающую одновременную поддержку различных сетевых протоколов. Допускается использование различных сетевых плат. Пакеты направляются в соответствующий стек протокола над уровнем ODI, например, IPX, TCP/IP. На верхнем уровне протоколы обеспечивают поддержку файловой системы и различных ОС, устанавливаемых на NetWare-сервере. Аналогичная схема используется на рабочих станциях. Чтобы пользователи могли подключаться к сетям, применяющим различные коммуникационные протоколы, например протокол Unix TCP/IP. NetWare предусматривает встроенные средства межсетевой маршрутизации, позволяющие объединять столько сетевых сегментов (Token Ring, Ethernet, ArcNet и др.), сколько сетевых плат будет содержать сервер. Связанные вместе сети представляются пользователям как одна сеть.
Windows
Одна из первых операционных систем для ПК, поэтому под нее написано множество программ, приложений и игр. Есть три типа: Home — для домашнего использования, Professional — для корпоративных целей и Ultimate — продвинутая версия для любого пользователя.
Плюсы и минусы ОС
| |
— Привычный интерфейс | — Слабая защита — легко поймать вирус |
— Легкость установки программ: с одного щелчка по файлу | — Требовательность к системным ресурсам |
— Большой выбор софта, приложений, игр | — Долгая загрузка ОС MacOS |
— Регулярные обновления против багов | |
MacOS
Это десктопная ОС, которую использует компания Apple для компьютеров Mac. Ее разработали под конкретное оборудование, поэтому операционка работает на нём максимально эффективно. Идет в комплекте с компьютером.
Плюсы и минусы ОС
| |
— Устойчива к вирусам | — Меньше программ и игр, если сравнивать с Windows |
— Высокая скорость работы программ — ничего не тормозит | — Устанавливается только на компьютеры Apple |
— Отлаженная координация ресурсов компьютера | — Высокая цена |
— Мало багов | — Ограниченное количество драйверов |
Linux
Бесплатная операционка с открытым кодом. Это значит, можно взять ядро и при желании написать ОС под себя. На базе ядра Linux создали Ubuntu, Debian и Fedora.
Плюсы и минусы ОС
| |
— Не надо покупать лицензию | — Мало поддерживаемого софта и игр |
— Бесплатный софт | — Ограниченная поддержка аппаратного обеспечения |
— Высокий уровень безопасности | — Новичкам непросто разобраться в работе ОС |
— Низкие системные требования — встанет и на старенький компьютер | |
iOS
Операционка для мобильных устройств — смартфонов и планшетов от компании Apple. Идет в комплекте с фирменными гаджетами.
Плюсы и минусы ОС
| |
— Высокая производительность | — Высокая цена |
— Высокий уровень защиты от спама | — Большинство приложений платные |
— Регулярные обновления | |
Android
OC от компании Google для мобильных девайсов. Встраивается в большинство смартфонов.
Плюсы и минусы ОС
| |
— Бесплатная ОС | — Есть баги — приложения могут подвисать |
— Можно скачивать приложения из сторонних источников, а не только из магазина | — Бывают проблемы с безопасностью |
— Встает на девайсы разных производителей | |
Управление доступом — это основной механизм обеспечения безопасности, на основании которого пользователи получают разрешения на доступ к определенным данным, приложениям и ресурсам в определенных обстоятельствах. Подобно тому, как ключи и списки одобренных гостей защищают физические помещения, политики управления доступом защищают цифровые пространства. Иными словами, они позволяют пропускать уполномоченных людей и не пропускать посторонних. Политики управления доступом в значительной степени основаны на таких методах, как проверка подлинности и авторизация, которые позволяют организациям однозначно проверять личности пользователей и наличие у них соответствующего уровня доступа с учетом контекста, такого как устройство, местоположение, роль и многое другое.
Управление доступом предохраняет конфиденциальную информацию, такую как данные клиентов и интеллектуальная собственность, от кражи злоумышленниками или другими посторонними лицами. Эта технология также снижает риск кражи данных сотрудниками и нейтрализует веб-угрозы. В большинстве организаций, которые заботятся о безопасности, предоставление разрешений не контролируется вручную. Вместо этого для реализации соответствующих политик применяются системы управления идентификацией и доступом.
Различные типы управления доступом
Существует четыре основных типа управления доступом, каждый из которых позволяет уникальным образом контролировать доступ к конфиденциальной информации.
-
Управление доступом на уровне пользователей (DAC)
В моделях DAC у каждого объекта в защищаемой системе есть владелец, а владельцы предоставляют пользователям доступ по своему усмотрению. DAC обеспечивает контроль над ресурсами на индивидуальном уровне.
-
Обязательное управление доступом (MAC)
В моделях MAC доступ пользователям предоставляется в форме разрешений. Центральный орган регулирует права доступа и распределяет их по уровням, область применения которых равномерно расширяются. Эта модель очень распространена в контексте государственных и военных пользователей.
-
Управление доступом на основе ролей (RBAC)
В моделях RBAC права доступа предоставляются по признаку бизнес-функций, а не личности или стажа пользователей. Цель заключается в предоставлении пользователям только тех данных, которые необходимы им для выполнения своих обязанностей, и не более.
-
Управление доступом на основе атрибутов (ABAC)
В моделях ABAC доступ предоставляется гибким образом на основе сочетания атрибутов и физических условий, таких как время и местоположение. Модель ABAC обеспечивает наиболее детальное управление доступом и помогает сократить количество назначений ролей.
1 Указ Президента РФ от 16.08.2004 № 1085 «Вопросы Федеральной службы по техническому и экспортному контролю».
2 Указ Президента РФ от 07.08.2004 № 1013 «Вопросы Федеральной службы охраны Российской Федерации».
3 Архитектура стандартов защиты информации и обеспечения информационной безопасности
4 Государственные стандарты
5 Специальные нормативные документы
6 Руководящие документы Гостехкомиссии России.
7 Приказы ФСТЭК