Технические средства и методы защиты информации. Зайцев А.П - 25 стр.

UptoLike

22
Цели защиты информации от технических средств разведки на кон-
кретных объектах информатизации определяются конкретным перечнем
потенциальных угроз. В общем случае цели защиты информации можно
сформулировать как:
предотвращение утечки, хищения, утраты, искажения, подделки ин-
формации;
предотвращение угроз безопасности личности, общества, государства;
предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
предотвращение других форм незаконного вмешательства в информа-
ционные ресурсы и информационные системы, обеспечение правового ре-
жима документированной информации как объекта собственности;
защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информацион-
ных системах;
сохранение государственной тайны, конфиденциальности докумен-
тированной информации в соответствии с законодательством;
обеспечение прав субъектов в информационных процессах и при раз-
работке, производстве и применении информационных систем, технологий
и средств их обеспечения.
Эффективность защиты информации определяется ее своевременно-
стью, активностью, непрерывностью и комплексностью. Очень важно про-
водить защитные мероприятия комплексно, то есть обеспечивать нейтра-
лизацию всех опасных каналов утечки информации. Необходимо помнить,
что даже один-единственный не закрытый канал утечки может свести на
нет эффективность системы защиты.
1. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
1.1. Общие понятия
Основными объектами защиты информации являются [1]:
   Цели защиты информации от технических средств разведки на кон-
кретных объектах информатизации определяются конкретным перечнем
потенциальных угроз. В общем случае цели защиты информации можно
сформулировать как:
   • предотвращение утечки, хищения, утраты, искажения, подделки ин-
формации;
   • предотвращение угроз безопасности личности, общества, государства;
   • предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
   • предотвращение других форм незаконного вмешательства в информа-
ционные ресурсы и информационные системы, обеспечение правового ре-
жима документированной информации как объекта собственности;
   • защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информацион-
ных системах;
   • сохранение государственной тайны, конфиденциальности докумен-
тированной информации в соответствии с законодательством;
   • обеспечение прав субъектов в информационных процессах и при раз-
работке, производстве и применении информационных систем, технологий
и средств их обеспечения.
   Эффективность защиты информации определяется ее своевременно-
стью, активностью, непрерывностью и комплексностью. Очень важно про-
водить защитные мероприятия комплексно, то есть обеспечивать нейтра-
лизацию всех опасных каналов утечки информации. Необходимо помнить,
что даже один-единственный не закрытый канал утечки может свести на
нет эффективность системы защиты.




     1. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
     1.1. Общие понятия
     Основными объектами защиты информации являются [1]:

22