Информационная безопасность - Большая Энциклопедия Нефти и Газа, статья, страница 1
Если существует искусственный интеллект, значит, должна существовать и искусственная тупость. Законы Мерфи (еще...)

Информационная безопасность

Cтраница 1


Информационная безопасность не является самоцелью; она должна служить интересам бизнеса и организации. I ( екоторые виды информации и информационных услуг являются для организации более важными, чем другие. Информационная безопасность должна соответствовать Уровню Важности Информации. Безопасность планируется путем соблюдения баланса между мерами безопасности, ценностью информации и существующими угрозами в среде обработки.  [1]

Информационная безопасность в КАС Бизнес Люкс обеспечивается за счет гибкого регулирования прав доступа к данным и автоматизированного контроля за целостностью данных, а также протоколированием работы всех пользователей.  [2]

Информационная безопасность [ Information Security ] - имеет три основные составляющие: конфиденциальность, целостность и доступность. Конфиденциальность относится к защите чувствительной информации от несанкционированного доступа. Целостность означает защиту точности и полноты информации и программного обеспечения. Доступность - это обеспечение доступности информации и основных услуг для пользователя в нужное для него время.  [3]

Информационную безопасность можно трактовать как сочетание методов информационной борьбы и информационной защиты, которые являются компонентами информационной безопасности.  [4]

Информационную безопасность часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец. Достаточно в качестве примера привести мировую трагедию, приведшую к жертвам нескольких тысяч людей - атаку террористов на Всемирный торговый центр в Нью-Йорке и Министерство обороны США в Вашингтоне. Подобный террористический акт был бы невозможен, если бы террористы не вывели предварительно из строя компьютерную систему управления безопасностью страны, то есть не разрушили бы систему информационного обеспечения безопасности.  [5]

Контроль информационной безопасности, представленный в центре рисунка 15.1, является первым подпроцессом Управления Информационной Безопасностью, и относится к организации и Управлению 1 [ роцессом. Также описываются отчеты, предос гавляемые заказчику через Процесс Управления Уровнем Сервиса.  [6]

Вопросам информационной безопасности сейчас уделяется огромное внимание, существуют тысячи публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации.  [7]

Обеспечение информационной безопасности ( ИБ) представляет собой сложный комплекс технических, юридических и организационных проблем.  [8]

Управления Информационной Безопасностью имеет связи с другими процессами ITIL ( см. рис. 15.2), так как в других процессах выполняю гея действия, связанные с обеспечением безопасности. Эта деятельность проводится в обычном порядке в рамках ответственности определенного процесса и сто руководителя.  [9]

Под информационной безопасностью понимается состояние защищенности информационной среды производственно-хозяйственной деятельности ( ПХД) газокомпрессорной станции ( ГКС) Ставропольская, обеспечивающее ее формирование и развитие в интересах сотрудников. Она достигается осуществлением комплекса нормативно-правовых, организационно-технических, аппаратных и программных мероприятий и средств по предотвращению несанкционированного распространения ( утечки, хищения, копирования), утраты, уничтожения, искажения, подделки, блокирования информации.  [10]

Под информационной безопасностью виртуального предприятия ( далее предприятия) понимается состояние защищенности его интересов от существующих и вероятных внешних и внутренних угроз информационным ресурсам.  [11]

Финансовая составляющая информационной безопасности вплотную примыкает к экономической, но не тождественна ей. Известны истории с чеченскими авизовками, которые нанесли урон финансовой системе страны, соизмеримый с бюджетами регионов. Причина этих коллизий состоит, прежде всего, в довольно тривиальном отсутствии протоколов обеспечения аутентификации информации в финансовых потоках. Сейчас эти задачи решены, разработаны и законодательно внедрены методы использования электронной подписи. Но проблемы здесь еще остаются. И это далеко не все проблемы, грозящие финансовой сфере, не защищенной со стороны возможной информационной агрессии.  [12]

Проблема обеспечения информационной безопасности - комплексная, поэтому ее решение должно рассматриваться на разных уровнях: законодательном, административном, процедурном и программно-техническом. К сожалению, в настоящее время особенно остро стоит проблема с соответствующим законодательством, обеспечивающим использование информационных систем.  [13]

Задачи обеспечения информационной безопасности в CALS-системах близки к аналогичным задачам в других автоматизированных системах ( АС) обработки информации, для решения которых в настоящий момент уже существует законодательная и нормативная база, а также организационно-технические решения. Тем не менее, в отличие от защиты информации в отдельной организации, защита информации в виртуальном предприятии имеет свою специфику.  [14]

Проблема обеспечения информационной безопасности - комплексная, поэтому ее решение должно рассматриваться на разных уровнях: законодательном, административном, процедурном и программно-техническом. К сожалению, в настоящее время особенно остро стоит проблема с соответствующим законодательством, обеспечивающим использование информационных систем.  [15]



Страницы:      1    2    3    4