Защита информации

ИНЖЕНЕРНО-ТЕХНИЧЕСКАЯ ЗАЩИТА-совокупность специальных органов, технических средств и мероприятий по использованию в интересах обеспечения безопасности организации. И.-т.з использует следующие средства физ. средства защиты (инженерные средства и сооружения, препятствующие физ. проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала, материальных средств и финансов, информации от противоправных воздействий) аппаратные средства защиты (различная аппаратура от телефонного аппарата до автоматизированных информационных систем, используемых в интересах коммерческой безопасности организации) программные средства защиты — специальные программы, программные комплексы и системы защиты информации в информационных системах различного назначения и средствах обработки (сбора, хранения и т.п.) данных криптографические средства защиты — специальные математические и алгоритмические средства защиты информации, передаваемой по сетям связи, хранимой и обрабатываемой на ЭВМ с использованием методов шифрования. На практике очень часто все средства защиты взаимодействуют и реализуются в комплексе.  [c.95]


ОРГАНИЗАЦИОННАЯ ЗАЩИТА ИНФОРМАЦИИ — регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. К ним относятся а) мероприятия, исключающие возможность тайного проникновения на территорию и в помещение б) мероприятия, осуществляющиеся при подборе персонала в) организация пропускного режима г) организация охраны д) организация хранения и использования документов е) организация зашиты информации и т.д.  [c.216]

ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ  [c.268]

ПРАВОВАЯ ЗАЩИТА ИНФОРМАЦИИ -одно из направлений обеспечения безопасности организации как нормативно-правовая категория, определяющая меру защиты ее интересов от несанкционированного доступа к информации. Законодательные акты, защищающие интересы личности, материальные и финансовые ресурсы как собственность лица или организации не являются новыми для наших предпринимателей. В части. коммерческой информации (см.) формой обеспечения безопасности выступает понятие "коммерческая тайна". В зависимости от характера информации, ее доступности для заинтересованных потребителей, а также экон. целесообразности конкретных защитных мер могут быть избраны следующие формы защиты информации признание сведений коммерческой тайной патентование использование норм авторского права применение норм обязательного права. Требования по защите коммерческой тайны могут быть оговорены в тексте трудового договора (контракта). Если договор заключается в устной форме, то действует требование по защите коммерческой тайны, вытекающее из правил внутреннего трудового распорядка лица, с которым заключается трудовой договор (контракт).  [c.268]


На крупных предприятиях защита информации управленческого учета от несанкционированного доступа должна осуществляться комплексно, как с помощью организационных мероприятий, так и программно-техническими средствами.  [c.28]

По мнению авторов, имеется ряд новых функций управления формирование бизнес-коммуникаций, защита информации — приватизированной (тайны фирмы) и компьютерной (защита от несанкционированного доступа и вирусов) и др. Защита информации яв-  [c.56]

К объективным составляющим эффективности следует отнести факторы, влияющие на успех миссии фирмы (в частности, влияющие на доходы и прибыль), а именно капитал, труд, природные ресурсы, предпринимательский талант, информация, время, доля рынка, защита информации и т. д.  [c.105]

Далее производится компьютеризация функций, оказывающих наибольшее влияние на прибыль, например защита информации или доля рынка.  [c.105]

Вхождение в международные компьютерные сети является интересной стратегической идеей, однако, защита информации и контроль ее утечек еще находится на  [c.107]

Объединить элементы сети в блоки. ЗАЩИТА ИНФОРМАЦИИ  [c.110]

В условиях ограниченности ресурсов, денежных средств и повышения требований к качеству информатизации необходима программная система на основе экономико-математических методов и моделей, позволяющих контролировать, оценивать и обеспечивать требуемый уровень защиты информации для эффективного функционирования информационных технологий.  [c.114]

Защита информации 56 Защита коммерческих сделок  [c.475]

Аудиторские и консалтинговые организации, одним из видов деятельности которых являются разработка новых информационных технологий, формирование информационных баз для всех или отдельных своих клиентов, должны помнить о том, что в соответствии с Федеральным законом № 24-ФЗ от 20.02.95 Об информации, информатизации и защите информации подлежит обязательному лицензированию деятельность негосударственных организаций и частных лиц, связанная с обработкой и предоставлением пользователям персональных данных (п. 4 ст. 11), и организаций, выполняющих работы в области проектирования, производства средств защиты информации и обработки персональных данных (п. 3 ст. 19). Порядок лицензирования определяется законодательством Российской Федерации.  [c.74]


На предпроектной стадии проводится изучение и анализ всех особенностей объекта проектирования с целью уточнения требований заказчика, их формализованного представления и документирования. В частности, выявляется совокупность условий, при которых предполагается эксплуатировать будущую систему (аппаратные и программные ресурсы, предоставляемые системе внешние условия ее функционирования состав людей и работ, имеющих к ней отношение и участвующих в информационных и управленческих процессах), производится описание выполняемых системой функций и т.п. На этой же стадии устанавливаются ограничения в процессе разработки (директивные сроки завершения отдельных этапов, имеющиеся ресурсы, организационные процедуры и мероприятия, обеспечивающие защиту информации и т.п.).  [c.64]

Правовое обеспечение АРМ — это система негативно-правовых документов, определяющих права и обязанности специалистов в условиях функционирования АРМ. Эти документы строго увязаны с комплексом разработок, регламентирующих порядок хранения и защиты информации, правила ревизии данных, обеспечение юридической подлинности совершаемых на АРМ операций и тд.  [c.168]

Диалоговая технология приближает вычислительную технику к пользователю, однако требует применения повышенных мер по обеспечению защиты информации от несанкционированного доступа.  [c.176]

На рынке информационных систем свои услуги предлагают десятки фирм, а их предложения сильно различаются и по стоимости, и по спектру возможностей. Для того, чтобы облегчить сопоставление предложений и выбрать наиболее удачное решение, необходимы серьезные аналитические проработки, осуществляемые совместно заказчиком и разработчиком на стадии технико-экономического обоснования и технического задания. Эти проработки должны затрагивать такие позиции, как цель создания сети, решаемые задачи, архитектура сети, стоимость сети, надежность сети, защита информации, программное обеспечение.  [c.184]

Необходимость защиты информации  [c.235]

Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем обнаружило слабые места в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.  [c.236]

МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ЭКОНОМИЧЕСКИХ ИНФОРМАЦИОННЫХ СИСТЕМАХ  [c.239]

Функционирование системы защиты информации от несанкционированного доступа, как комплекса программно-технических средств и организационных (процедурных) решений, предусматривает  [c.240]

Следует отметить, что без надлежащей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения предусмотренных проектной документацией процедур в должной мере не решить проблему обеспечения безопасности информации, какими бы совершенными эти программно-технические средства не были.  [c.241]

Прозрачность системы защиты информации для общего, прикладного программного обеспечения и пользователей АИТ.  [c.242]

Экономическая целесообразность использования системы защиты, выражающаяся в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации АИТ без системы защиты информации.  [c.242]

Проблема создания системы защиты информации включает в себя две взаимно дополняющие задачи.  [c.242]

Разработка системы защиты информации (ее синтез).  [c.242]

Оценка разработанной системы защиты информации.  [c.242]

Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты информации комплексу требований к таким системам.  [c.242]

Такая задача в настоящее время решается почти исключительно экспертным путем с помощью сертификации средств защиты информации и аттестации системы защиты информации в процессе ее внедрения.  [c.242]

Рассмотрим основное содержание представленных средств и методов защиты информации, которые составляют основу механизмов защиты.  [c.243]

Регламентация — метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.  [c.243]

Программные средства представляют из себя программное обеспечение, специально предназначенное для выполнения функций защиты информации.  [c.244]

Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации вычислительной техники, аппаратуры телекоммуникаций для обеспечения защиты информации. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, испытания, эксплуатация).  [c.244]

В практической деятельности коммерческих банков применение мер и средств защиты информации включает следующие самостоятельные направления  [c.248]

Для осуществления взаиморасчетов между различными странами в 1975—1976 гг. была создана система международных банковских телекоммуникаций SWIFT, объединяющая банки многих стран. Каждый банк берет на себя обязательства установить соответствующее оборудование, факсимильную связь, использовать единую систему классификаций и защиты информации. Мощность установленного оборудования обеспечивает перевод более 1000 документов в сутки. В России в эту систему уже включен ряд банков и число их постоянно увеличивается.  [c.136]

Зарубежные публикации последних лет показывают, что злоупотребления информацией, передаваемой по каналам связи, совершенствовались не менее интенсивно, чем средства их предупреждения. В этом случае для защиты информации требуется не просто разработка частных механизмов защиты, а организация целого комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. Сегодня рождается новая современная технология - технология защипы информации в компьютерных информационных системах и в сетях передачи данных.  [c.235]

Создание базовой системы защиты информации в АИТ основывается на следующих прийципах  [c.241]

Экономика недвижимости (2001) -- [ c.56 ]

Маркетинг менеджмент (2001) -- [ c.219 ]

Словарь справочник руководителя предприятия Книга 4 (2000) -- [ c.63 ]