Cтраница 1
Информационная безопасность не является самоцелью; она должна служить интересам бизнеса и организации. I ( екоторые виды информации и информационных услуг являются для организации более важными, чем другие. Информационная безопасность должна соответствовать Уровню Важности Информации. Безопасность планируется путем соблюдения баланса между мерами безопасности, ценностью информации и существующими угрозами в среде обработки. [1]
Информационная безопасность в КАС Бизнес Люкс обеспечивается за счет гибкого регулирования прав доступа к данным и автоматизированного контроля за целостностью данных, а также протоколированием работы всех пользователей. [2]
Информационная безопасность [ Information Security ] - имеет три основные составляющие: конфиденциальность, целостность и доступность. Конфиденциальность относится к защите чувствительной информации от несанкционированного доступа. Целостность означает защиту точности и полноты информации и программного обеспечения. Доступность - это обеспечение доступности информации и основных услуг для пользователя в нужное для него время. [3]
Информационную безопасность можно трактовать как сочетание методов информационной борьбы и информационной защиты, которые являются компонентами информационной безопасности. [4]
Информационную безопасность часто указывают среди основных информационных проблем XXI века. Действительно, вопросы хищения информации, ее сознательного искажения и уничтожения часто приводят к трагическим для пострадавшей стороны последствиям, ведущим к разорению и банкротству фирм, к человеческим жертвам, наконец. Достаточно в качестве примера привести мировую трагедию, приведшую к жертвам нескольких тысяч людей - атаку террористов на Всемирный торговый центр в Нью-Йорке и Министерство обороны США в Вашингтоне. Подобный террористический акт был бы невозможен, если бы террористы не вывели предварительно из строя компьютерную систему управления безопасностью страны, то есть не разрушили бы систему информационного обеспечения безопасности. [5]
Контроль информационной безопасности, представленный в центре рисунка 15.1, является первым подпроцессом Управления Информационной Безопасностью, и относится к организации и Управлению 1 [ роцессом. Также описываются отчеты, предос гавляемые заказчику через Процесс Управления Уровнем Сервиса. [6]
Вопросам информационной безопасности сейчас уделяется огромное внимание, существуют тысячи публикаций по этой тематике, посвященные различным аспектам и прикладным вопросам защиты информации, на международном и государственном уровнях принято множество законов по обеспечению безопасности информации. [7]
Обеспечение информационной безопасности ( ИБ) представляет собой сложный комплекс технических, юридических и организационных проблем. [8]
Управления Информационной Безопасностью имеет связи с другими процессами ITIL ( см. рис. 15.2), так как в других процессах выполняю гея действия, связанные с обеспечением безопасности. Эта деятельность проводится в обычном порядке в рамках ответственности определенного процесса и сто руководителя. [9]
Под информационной безопасностью понимается состояние защищенности информационной среды производственно-хозяйственной деятельности ( ПХД) газокомпрессорной станции ( ГКС) Ставропольская, обеспечивающее ее формирование и развитие в интересах сотрудников. Она достигается осуществлением комплекса нормативно-правовых, организационно-технических, аппаратных и программных мероприятий и средств по предотвращению несанкционированного распространения ( утечки, хищения, копирования), утраты, уничтожения, искажения, подделки, блокирования информации. [10]
Под информационной безопасностью виртуального предприятия ( далее предприятия) понимается состояние защищенности его интересов от существующих и вероятных внешних и внутренних угроз информационным ресурсам. [11]
Финансовая составляющая информационной безопасности вплотную примыкает к экономической, но не тождественна ей. Известны истории с чеченскими авизовками, которые нанесли урон финансовой системе страны, соизмеримый с бюджетами регионов. Причина этих коллизий состоит, прежде всего, в довольно тривиальном отсутствии протоколов обеспечения аутентификации информации в финансовых потоках. Сейчас эти задачи решены, разработаны и законодательно внедрены методы использования электронной подписи. Но проблемы здесь еще остаются. И это далеко не все проблемы, грозящие финансовой сфере, не защищенной со стороны возможной информационной агрессии. [12]
Проблема обеспечения информационной безопасности - комплексная, поэтому ее решение должно рассматриваться на разных уровнях: законодательном, административном, процедурном и программно-техническом. К сожалению, в настоящее время особенно остро стоит проблема с соответствующим законодательством, обеспечивающим использование информационных систем. [13]
Задачи обеспечения информационной безопасности в CALS-системах близки к аналогичным задачам в других автоматизированных системах ( АС) обработки информации, для решения которых в настоящий момент уже существует законодательная и нормативная база, а также организационно-технические решения. Тем не менее, в отличие от защиты информации в отдельной организации, защита информации в виртуальном предприятии имеет свою специфику. [14]
Проблема обеспечения информационной безопасности - комплексная, поэтому ее решение должно рассматриваться на разных уровнях: законодательном, административном, процедурном и программно-техническом. К сожалению, в настоящее время особенно остро стоит проблема с соответствующим законодательством, обеспечивающим использование информационных систем. [15]