Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Нормативно-правове регулювання у Галузі кріптографічного захисту інформації в Україні та мире

Реферат Нормативно-правове регулювання у Галузі кріптографічного захисту інформації в Україні та мире





астосування їх усередіні країни. Чинний до останніх віборів уряд Великобритании почав Проводити відкриті консультації (Public Consultation) з довіреними третімі сторонами (Trusted Third Parties) по вопросам Розширення кріптографічніх служб в стране. У результате DTI випустить бюлетень про Хід ціх консультацій (березень 1997р.). Альо вновь избран лейборістській уряд Великобритании увів мораторій на надійшовшу пропозіцію про переглядання юридичних обґрунтувань відачі ліцензій, віходячі з того, что уряд лейборістів намерена початиться кампанію за Скасування будь-которого контролю использование кріптографії у Великобритании. Своє ставлені до кріптографії лейборістській уряд Вислова в наступній заяві:" Важлива значення має суворий захист приватності КОМЕРЦІЙНИХ и персональних інтересів у НОВИХ МЕРЕЖА. Мі не можемо Прийняти Концепцію кріптографії з депонуванням ключів, розроблення и пропоновану США, что дает можлівість Урядовим органам розкріваті будь-яке Зашифрування або скремблюване ПОВІДОМЛЕННЯ. єдине повноваження, Пожалуйста ми Можемо надаті Урядовим органам для БОРОТЬБИ Із злочінністю, - це можлівість розшифрування повідомлень за ордерами СУДОВИХ або слідчіх ОРГАНІВ (аналогічнім ордерами на обшук). СПРОБА контролюваті! застосування кріптографічної техніки і технологій є помилковості В принципі, нездійсненнімі практично и шкідлівімі для довгострокової економіки інформаційних мереж. Чи не має суттєвої різниці между Зашифрування файлом и замкненим сейфом. Сейф может буті зроблений так, что зберігаюча в ньом інформація буде зніщена при его несанкціонованому взломі. Аналогічну роль Виконує алгоритм шифрування файлу.

Крім того, Швідкі Темпи Зміни технологий и шірокі возможности Отримання НОВИХ комп'ютерних програм через ятір Internet та Інші мережі приведуть до неможлівості своєчасного использование технічних РІШЕНЬ. Адекватний контроль может буті введень в дію только на основе існуючіх Законів про поиск, перехоплення та розкрітті информации. Немає необхідності відносіті до категорії злочинна елементів Великої кількості Користувачів інформаційних мереж, віходячі з вимог контролю Дій невелікої кількості порушників закону" .

У липні 1997р. министр науки, енергетики та промісловості Великобритании подписал комюніке Про глобальні комунікаційніх Мережа .

Угорщина (3/Ж)

Угорщина Належить до стран, Які дотрімуються політики обмеження експорт кріптографічніх програмних ЗАСОБІВ Подвійного призначення.

У липні 1997р. министр транспорту, зв'язку та водних ресурсов Угорщини подписал відоме комюніке Європейської конференции міністрів Про глобальні інформаційні мережі [12].

Німеччина (3)

За Даними представництва Німеччини у Вашингтоні, в Цій стране:

Немає контролю за ЗАСТОСУВАННЯ апаратних або програмних кріптографічніх ЗАСОБІВ;

Немає контролю імпорту таких ЗАСОБІВ;

Контроль експорт ЗАСОБІВ шифрування застосовується в такій же мірі, як и в США таборували на качан 1997р.;

Контроль експорт Здійснює федерального управління Міністерства Економіки.

У Доповіді міністерства торгівлі и АНБ США є Відомості про том, что Ліцензії на експорт кріптографічніх ЗАСОБІВ Фактично видають з Дозволу Федерального управління інформаційної безпеки BSI (Bundesamt fur Sicherheit der Informationstechnik) міністерства внутрішніх справ.

У червні 1997р. в Німеччині Прийнято закон Про електронно-цифровий підпис (Sig G). За ЦІМ законом система цифрового підпісу ґрунтується на застосуванні асіметрічної кріптографії з двома ключами: секретний ключ зашіфрування стороною, яка підпісує документ або ПОВІДОМЛЕННЯ, и відкрітім ключем довіреною стороною. Який криптоалгоритм винен застосовуватіся в сістемі цифрового підпісу, в законі НЕ уточнюється. Питання про вибір криптоалгоритму буде, очевидно, вірішено в окремій постанові про! Застосування закону Sig G. У цьом законі НЕ уточнюється такоже питання про третю довірчу сторону, но ВІН требует, щоб ця сторона затверджувалася Федеральної служби зв'язку Німеччини, что створює цифровий ланцюг перевіркі відкритих ключів.

Управление BSI коордінує свои решение з ЕКСПОРТ з Федеральною службою зв'язку, Федеральним управлінням розвідки и міністерством оборони Німеччини.

Греція (3)

Посольство Греції у Вашингтоні сообщает, что в Сейчас годину в стране відсутні закони про! застосування, імпорт та експорт кріптографічніх ЗАСОБІВ и Прийняття таких Законів НЕ передбачається. Альо посольство, ймовірно, що не знає про том, что Греція прієдналася в ліпні 1997р., До комюніке Європейської конференции міністрів" Про глобальні інформаційні

мережі" , Пожалуйста візначає порядок експорт ...


Назад | сторінка 12 з 43 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Застосування технічних засобів митного контролю
  • Реферат на тему: Експорт та імпорт товарів
  • Реферат на тему: Туристські експорт та імпорт
  • Реферат на тему: Експорт та імпорт напередодні Першої світової війни
  • Реферат на тему: Статистичне вивчення зовнішньоекономічної діяльності РФ. Експорт та імпорт ...