Участница:Юличка

Материал из ПримаВики
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Перейти к навигацииПерейти к поиску

Информационная безопасность

Информационная безопасность — это состояние защищённости информационной среды, защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность организации — состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие.

Информационная безопасность государства — состояние сохранности информационных ресурсов государства и защищенности законных прав личности и общества в информационной сфере.http://ru.wikipedia.org/wiki/Information_security

Информационная безопасность (англ. information security) — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации (данных) (англ. information (data) security) — состояние защищенности информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищенности информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.http://www.citforum.ru/security/

Информационная безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура - системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т.д., а также обслуживающий персонал. Неприемлемый ущерб - ущерб, которым нельзя пренебречь.


Существенные признаки понятия В качестве стандартной модели безопасности часто приводят модель из трёх категорий: • конфиденциальность (англ. confidentiality) — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право; • целостность (англ. integrity) — избежание несанкционированной модификации информации; • доступность (англ. availability) — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. http://www.erudition.ru/referat/ref/id.46333_1.html


Нормативные документы в области информационной безопасности В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся: Акты федерального законодательства: Международные договоры РФ; Конституция РФ; Законы федерального уровня (включая федеральные конституционные законы, кодексы); Указы Президента РФ; Постановления правительства РФ; Нормативные правовые акты федеральных министерств и ведомств; Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д.http://www.securit.ru/


Классификация угроз и способы защиты. Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты информационной системы: • Защита объектов информационной системы; • Защита процессов, процедур и программ обработки информации; • Защита каналов связи; • Подавление побочных электромагнитных излучений; • Управление системой защиты. При этом, по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации: • Определение информационных и технических ресурсов, подлежащих защите; • Выявление полного множества потенциально возможных угроз и каналов утечки информации; • Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; • Определение требований к системе защиты; • Осуществление выбора средств защиты информации и их характеристик; • Внедрение и организация использования выбранных мер, способов и средств защиты; • Осуществление контроля целостности и управление системой защиты.

http://www.itbezopasnost.ru/

Бизнес-поисковик IPRIM.RU