История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...
Биохимия спиртового брожения: Основу технологии получения пива составляет спиртовое брожение, - при котором сахар превращается...
Топ:
Методика измерений сопротивления растеканию тока анодного заземления: Анодный заземлитель (анод) – проводник, погруженный в электролитическую среду (грунт, раствор электролита) и подключенный к положительному...
Процедура выполнения команд. Рабочий цикл процессора: Функционирование процессора в основном состоит из повторяющихся рабочих циклов, каждый из которых соответствует...
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Лечение прогрессирующих форм рака: Одним из наиболее важных достижений экспериментальной химиотерапии опухолей, начатой в 60-х и реализованной в 70-х годах, является...
Мероприятия для защиты от морозного пучения грунтов: Инженерная защита от морозного (криогенного) пучения грунтов необходима для легких малоэтажных зданий и других сооружений...
Дисциплины:
2017-06-25 | 251 |
5.00
из
|
Заказать работу |
О КИБЕРБЕЗОПАСНОСТИ НА ТЕРРИТОРИИ КИТАЯ
Объект исследования: закон о кибербезопасности на территории Китая.
Результаты, полученные лично автором: выявлены основные нововведения и изменения в новом законодательстве о кибербезопасности Китая, проанализированы положительные и отрицательные его стороны.
На сегодняшний день более 700 млн китайцев имеют доступ к Интернету, около 400 млн людей в стране используют свои смартфоны для проведения платежей. Таким образом, являясь интернет-державой,и сталкиваясь с большими рисками в области интернет-безопасности, Китай нуждается в создании более совершенным мер и систем по обеспечению кибербезопасности в стране.
Вступающий в силу в июне закон обязывает иностранные компании проходить обязательную сертификацию своего оборудования, если те хотят продолжать вести свои дела на территории КНР. Это значит, что определенные виды интеллектуальной собственности или технические особенности будут обнародованы и переданы регулирующими органами кибербезопасности китайским компаниям.
Согласно новому закону, компании должны придерживаться особых обязательств в сфере безопасности, таких как: необходимость составления планов реагирования на ЧС в области кибербезопасности, предоставление необходимой информации следственным органам для содействия в расследовании преступлений и защиты национальной безопасности, подтверждение личности пользователей.
Также вводятся обязательства и для операторов КВИИ (критически важной информационной инфраструктуры). Все пользовательские данные должны храниться только на территории КНР. Покупку продуктов, влияющих на национальную безопасность следует производить только под контролем органов безопасности.
Появляются требования об уведомлении о нарушении безопасности данных, закон дает право пользователю требовать у сетевых операторов вносить изменения или удалять его личные данные, в случае, если они ошибочны или используются в несогласованных с ним целях.
Из отрицательных сторон можно отметить то, что так как закон обязывает проходить обязательную сертификацию ПО, существует риск ухода иностранных компаний с рынка Китая. Кроме того закон расширяет ограничения на китайских интернет-пользователей, доступ в интернет которых и так ограничен «Великим китайским файерволом».
Несмотря на то, что многие иностранные компании относятся негативно и выступают против нового закона, власти Китая вводят закон без изменений, что ставит эти компании перед выбором: остаться и выполнять новые требования китайских властей или уходить с огромного и прибыльного рынка КНР. Исходя из всего этого, можно сделать вывод, что новый закон больше предназначен для уменьшения оборота иностранного ПО, чем для защиты граждан.
Материал поступил в редколлегию 21.03.2017
УДК 004.056
Н.О. Мусиенко, В.С.Солонников
Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М.Голембиовская
АНАЛИЗ ОСОБЕННОСТЕЙ ПРОЦЕССАРАЗРАБОТКИ МОДЕЛИ
НАРУШИТЕЛЯ
Объект исследования: построение модели нарушителя.
Результаты, полученные лично автором: анализ нормативно-правовой базы, методических документов, научных статей и учебников; разработка методики построения модели нарушителя.
Рассматривая разработку методики построения модели безопасности, стоит учитывать, что данная тема является частью комплекса разработки модели угроз, в которой на данный момент отсутствует единое решение, применимое повсеместно. На сегодняшний день, существует множество методик построения модели угроз, которые затрагивают разные правовые и технические аспекты данной проблемы. Это связано с разнообразием систем защиты информации, для которых на данный момент не может быть создан единый стандарт построения модели угроз и модели нарушителя.
На территории РФ выбор методики построения модели, зависит от множества факторов устройства организации, но основным критерием выбора, служит использование криптосредств в системе защиты информации. Для построения системы с использованием криптосредств, необходимо соблюдать требования, описанные в нормативно-методических документах ФСБ России. В системах защиты информации, в которых не предусмотрено использование криптосредств, построение происходит согласно методике ФСТЭК России.
Таким образом, основными документами при выборе методики построения модели нарушителя, являются следующие документы:
· Методический документ. Методика определения угроз безопасности информации в информационных системах. ФСТЭК России.
· Методический документ. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных. ФСБ России.
В процессе разработки методики построения модели нарушителя, необходимо решить следующие задачи:
1.Изучить существующие методики разработки модели нарушителя.
2.Сформировать принципы и требования к разрабатываемой методике.
3.Описать субъекты и объекты в разрабатываемой методике.
4.Апробировать разработанную методику построения модели нарушителя.
5.Проанализировать и оценить эффективность разработанной методики.
Материал поступил в редколлегию 26.03.2017
УДК 004.056
Д.А. Наумов
Научный руководитель: ассистент кафедры «Системы информационной безопасности» Е.В.Лексиков
Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...
Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!