ВУЗ:
Составители:
22
Цели защиты информации от технических средств разведки на кон-
кретных объектах информатизации определяются конкретным перечнем
потенциальных угроз. В общем случае цели защиты информации можно
сформулировать как:
• предотвращение утечки, хищения, утраты, искажения, подделки ин-
формации;
• предотвращение угроз безопасности личности, общества, государства;
• предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконного вмешательства в информа-
ционные ресурсы и информационные системы, обеспечение правового ре-
жима документированной информации как объекта собственности;
• защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информацион-
ных системах;
• сохранение государственной тайны, конфиденциальности докумен-
тированной информации в соответствии с законодательством;
• обеспечение прав субъектов в информационных процессах и при раз-
работке, производстве и применении информационных систем, технологий
и средств их обеспечения.
Эффективность защиты информации определяется ее своевременно-
стью, активностью, непрерывностью и комплексностью. Очень важно про-
водить защитные мероприятия комплексно, то есть обеспечивать нейтра-
лизацию всех опасных каналов утечки информации. Необходимо помнить,
что даже один-единственный не закрытый канал утечки может свести на
нет эффективность системы защиты.
1. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
1.1. Общие понятия
Основными объектами защиты информации являются [1]:
Цели защиты информации от технических средств разведки на кон-
кретных объектах информатизации определяются конкретным перечнем
потенциальных угроз. В общем случае цели защиты информации можно
сформулировать как:
• предотвращение утечки, хищения, утраты, искажения, подделки ин-
формации;
• предотвращение угроз безопасности личности, общества, государства;
• предотвращение несанкционированных действий по уничтожению,
модификации, искажению, копированию, блокированию информации;
• предотвращение других форм незаконного вмешательства в информа-
ционные ресурсы и информационные системы, обеспечение правового ре-
жима документированной информации как объекта собственности;
• защита конституционных прав граждан на сохранение личной тайны и
конфиденциальности персональных данных, имеющихся в информацион-
ных системах;
• сохранение государственной тайны, конфиденциальности докумен-
тированной информации в соответствии с законодательством;
• обеспечение прав субъектов в информационных процессах и при раз-
работке, производстве и применении информационных систем, технологий
и средств их обеспечения.
Эффективность защиты информации определяется ее своевременно-
стью, активностью, непрерывностью и комплексностью. Очень важно про-
водить защитные мероприятия комплексно, то есть обеспечивать нейтра-
лизацию всех опасных каналов утечки информации. Необходимо помнить,
что даже один-единственный не закрытый канал утечки может свести на
нет эффективность системы защиты.
1. ТЕХНИЧЕСКИЕ КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ
1.1. Общие понятия
Основными объектами защиты информации являются [1]:
22
Страницы
- « первая
- ‹ предыдущая
- …
- 23
- 24
- 25
- 26
- 27
- …
- следующая ›
- последняя »
