[Protection level certification, Information protection level certification] Процесс установления соответствия средства вычислительной техники или автоматизированной системы набору определенных требований по защите информации.
Научные статьи на тему «Сертификация уровней защиты (информации)»
Для регулирования туристской деятельности и защиты прав потребителей услуг сферы туризма государство... в туризме являются:
государственные стандарты,
общероссийские классификаторы технико-экономической информации... Стандартизация в туризме отражает следующие цели:
гарантирование заявленного уровня качества и безопасности... Замечание 1
Информация по сертификации является конфиденциальной и составляет коммерческую тайну.... Сертификация проводится системами сертификации согласно установленным схемам однородной продукции.
В современных средствах измерений (СИ) часть измерительных операций выполняется программируемым вычислительным устройством. Для использования программного обеспечения (ПО) в СИ требуется полная и достоверная информация о степени его влияния на метрологические характеристики СИ, уровне защищенности от преднамеренных и непреднамеренных воздействий и, в конечном итоге, о степени доверия к результатам измерений. Представлен обзор нормативных документов, регламентирующих порядок и содержание испытаний программного обеспечения средства измерений (ПО СИ) при проведении процедур утверждения типа и добровольной сертификации. Указано на недопустимость деятельности по подтверждению соответствия ПО СИ в форме аттестации. Показана целесообразность разделения ПО СИ на метрологически значимое и незначимое. Описаны основные источники погрешностей, вносимых ПО в погрешность СИ. Представлен перечень проверок защиты ПО и измерительной информации от случайных или преднамеренных изменений. Приведены спи...
Кроме того, с информацией в ходе сертификации продукции проводятся такие работы как сбор, учет, систематизация... Информация в рамках системы сертификации продукции способствует решению следующих задач:
принятие решений... продукции);
в-третьих, в странах принимают новые законодательные акты, которые призваны защитить интересы... Информационное обеспечение на государственном уровне
Система сертификации продукции во многих странах... К системе сертификации продукции относится информация о сертифицированных продуктах, услугах, системах
Цель работы: совершенствование научно-методической базы сертификации программной продукции, как элемента нормативно-правового регулирования в области стандартизации. Метод: информационный анализ, моделирование, статистический анализ, функционально-логическая классификация. Результаты: на основе существующих тенденций в области развития методов интеллектуального анализа данных, показана актуальность разработки методов информационной поддержки принятия решений в ходе тестирования программного обеспечения при их сертификации, за счет автоматизации процессов испытаний при обработке экспертной информации по оценке признаков качества программ; показано, что процесс сертификации программного обеспечения основывается на нормативно-правовых актах в области стандартизации, являясь одним из основных элементов защиты интеллектуальной собственности применительно в программным средствам; в формализованном виде представлена задача формирования кластеров программных средств в зависимости от выявлен...
комплекс технических и программных средств, обеспечивающих проведение лабораторных работ и экспериментальных исследований непосредственно с физическими объектами и (или) математическими, информационно-описательными, наглядными моделями, представленными на экране ЭВМ.
[active record] 1. Запись данных, с которой в данный момент работает оператор при вводе данных или пользователь в результате выполнения программно-техническими средствами поиска необходимых данных (файла) и вывода их на экран монитора (дисплей ЭВМ). 2. Запись файла, к которой обращается программа в процессе работы с нею.
[public key encryption (cryptography), asymmetric(al) encryption (coding)] — в этой методологии ключи для шифрования и дешифрирования передаваемых в сетях Интернет/Интранет сообщений разные, хотя и создаются они одновременно. Один ключ делается открытым, а другой сохраняется в тайне. Данные, зашифрованные одним ключом, могут быть расшифрованы только другим ключом. Все асимметричные криптосистемы являются объектом атак путем прямого перебора ключей, и поэтому в них для обеспечения высокого уровня защиты должны использоваться гораздо более длинные ключи, чем в симметричных криптосистемах.