Cтраница 3
Сам документ - частная политика информационной безопасности - был разбит на две условные части. [31]
Структура проблемы информационной безопасности. [32] |
В-четвертых, специфические требования к информационной безопасности предъявляются со стороны нынешнего уровня и темпов технического прогресса. За последние 30 лет количество физических процессов и объектов, используемых при подготовке, хранении, распределении и потреблении информации, увеличилось в несколько раз. Появление в информационной сфере каждого нового технического и технологического процесса предъявляет новые специфические требования к обеспечению информационной безопасности. [33]
Очевидно, что недооценка вопросов информационной безопасности этих систем может привести к непредсказуемым экологическим последствиям, огромным материальным потерям и человеческим жертвам. [34]
Создание программных средств для обеспечения информационной безопасности при работе с Интернетом - особая сфера бизнеса, где преуспевают профессиональные фирмы США, Израиля, ряда других стран. Суть этих разработок в том, что используются средства шифрования данных, электронно-цифровая подпись, а также технические способы защиты каналов передачи данных. [35]
Участвует в работе по обеспечению информационной безопасности исследований и разработок, соблюдению государственной тайны. Осуществляет проверку технического состояния, установку, наладку и регулировку аппаратуры и приборов, их профилактические осмотры и текущий ремонт. Выполняет работы по эксплуатации средств защиты и контроля информации, следит за работой аппаратуры и другого оборудования. Ведет учет работ и объектов, подлежащих защите, установленных технических средств, журналы нарушений их работы, справочники. [36]
В целом требования Стандарта к информационной безопасности подразделений Банка России отражены в нормативных документах. В ряде случаев Стандарт содержит более расширенные возможности по организации ИБ по сравнению с нормативными документами. [37]
Следует отметить, что выход Стандарта информационной безопасности ( ИБ) СТО БР ИББС-1. Внедрение Стандарта - это задача бессмысленная без проведения работ по оценке соответствия, во-первых, и, во-вторых, без реализации достаточно большой группы документов, необходимость выпуска которых продиктована положениями Стандарта. [38]
В то же время внедрение Стандарта информационной безопасности предполагает обязательное наличие механизма контроля за состоянием дел в области защиты информации на объекте, и эти функции возложены на подразделения безопасности. [39]
При проведении работ по внедрению Стандарта информационной безопасности ( далее - Стандарт ИБ) в ГУ Банка России по Красноярскому краю был разработан план мероприятий, в ходе реализации которого было выполнено следующее. [40]
Если источник информации строго соблюдает меры информационной безопасности, то злоумышленнику приходится прилагать значительные усилия, чтобы добыть охраняемые сведения, используя для этого всю совокупность способов несанкционированного доступа легальными или нелегальными путями. [41]
Следующим вопросом в рассмотрении проблемы обеспечения информационной безопасности является анализ средств поддержания высокой готовности. Если речь идет о СУБД, то необходимо в архитектуре аппаратно-программного комплекса иметь средства, обеспечивающие нейтрализацию аппаратных отказов и восстановление после ошибок обслуживающего персонала или прикладных программ. [42]
Если источник информации строго соблюдает меры информационной безопасности, то злоумышленнику приходится прилагать значительные усилия, чтобы добыть охраняемые сведения, используя для этого всю совокупность способов несанкционированного доступа легальными или нелегальными путями. [43]
Следующим вопросом в рассмотрении проблемы обеспечения информационной безопасности является анализ средств поддержания высокой готовности. Если речь идет о СУБД, то необходимо в архитектуре аппаратно-программного комплекса иметь средства, обеспечивающие нейтрализацию аппаратных отказов и восстановлен ние после ошибок обслуживающего персонала или прикладных программ. [44]
В России деятельность, связанная с обеспечением информационной безопасности, должна осуществляться на основе действующих законов РФ, указов и распоряжений Президента РФ, постановлений правительства РФ и других нормативных актов. [45]