Составители:
73
- наименование и местонахождение удостоверяющего центра,
выдавшего сертификат ключа подписи;
- сведения об отношениях, при осуществлении которых электронный
документ с электронной цифровой подписью будет иметь
юридическое значение.
На этом заканчиваем обзор законов РФ, относящихся к
информационной безопасности.
5.3 Обзор зарубежного законодательства в области
информационной безопасности
Очертим некоторые законы нескольких стран (в первую очередь -
США), поскольку только в США таких законодательных актов около 500.
Ключевую роль играет американский «Закон об информационной
безопасности» (Computer Security Act of 1987, Public Law 100-235 (H.R.
145), January 8, 1988). Его цель - реализация минимально достаточных
действий по обеспечению безопасности информации в федеральных
компьютерных системах, без ограничений всего спектра возможных
действий.
Характерно, что уже в начале Закона называется конкретный
исполнитель - Национальный институт стандартов и технологий (НИСТ),
отвечающий за выпуск стандартов и руководств, направленных на защиту от
уничтожения и несанкционированного доступа к информации, а также от
краж и подлогов, выполняемых с помощью компьютеров. Таким образом,
имеется в виду как регламентация действий специалистов, так и повышение
информированности всего общества.
В 1997 году появилось продолжение описанного закона -
законопроект «О совершенствовании информационной безопасности»
(Computer Security Enhancement Act of 1997, H.R. 1903), направленный на
усиление роли Национального института стандартов и технологий и
упрощение операций с криптосредствами.
В законопроекте констатируется, что частный сектор готов
предоставить криптосредства для обеспечения конфиденциальности и
целостности (в том числе аутентичности) данных, что разработка и
использование шифровальных технологий должны происходить на
основании требований рынка, а не распоряжений правительства. Кроме того,
здесь отмечается, что за пределами США имеются сопоставимые и
общедоступные криптографические технологии, и это следует учитывать при
выработке экспортных ограничений, чтобы не снижать
конкурентоспособность американских производителей аппаратного и
программного обеспечения.
Для защиты федеральных ИС рекомендуется более широко применять
технологические решения, основанные на разработках частного сектора.
- наименование и местонахождение удостоверяющего центра,
выдавшего сертификат ключа подписи;
- сведения об отношениях, при осуществлении которых электронный
документ с электронной цифровой подписью будет иметь
юридическое значение.
На этом заканчиваем обзор законов РФ, относящихся к
информационной безопасности.
5.3 Обзор зарубежного законодательства в области
информационной безопасности
Очертим некоторые законы нескольких стран (в первую очередь -
США), поскольку только в США таких законодательных актов около 500.
Ключевую роль играет американский «Закон об информационной
безопасности» (Computer Security Act of 1987, Public Law 100-235 (H.R.
145), January 8, 1988). Его цель - реализация минимально достаточных
действий по обеспечению безопасности информации в федеральных
компьютерных системах, без ограничений всего спектра возможных
действий.
Характерно, что уже в начале Закона называется конкретный
исполнитель - Национальный институт стандартов и технологий (НИСТ),
отвечающий за выпуск стандартов и руководств, направленных на защиту от
уничтожения и несанкционированного доступа к информации, а также от
краж и подлогов, выполняемых с помощью компьютеров. Таким образом,
имеется в виду как регламентация действий специалистов, так и повышение
информированности всего общества.
В 1997 году появилось продолжение описанного закона -
законопроект «О совершенствовании информационной безопасности»
(Computer Security Enhancement Act of 1997, H.R. 1903), направленный на
усиление роли Национального института стандартов и технологий и
упрощение операций с криптосредствами.
В законопроекте констатируется, что частный сектор готов
предоставить криптосредства для обеспечения конфиденциальности и
целостности (в том числе аутентичности) данных, что разработка и
использование шифровальных технологий должны происходить на
основании требований рынка, а не распоряжений правительства. Кроме того,
здесь отмечается, что за пределами США имеются сопоставимые и
общедоступные криптографические технологии, и это следует учитывать при
выработке экспортных ограничений, чтобы не снижать
конкурентоспособность американских производителей аппаратного и
программного обеспечения.
Для защиты федеральных ИС рекомендуется более широко применять
технологические решения, основанные на разработках частного сектора.
73
Страницы
- « первая
- ‹ предыдущая
- …
- 71
- 72
- 73
- 74
- 75
- …
- следующая ›
- последняя »
