Информационная безопасность - Большая Энциклопедия Нефти и Газа, статья, страница 3
Закон Вейлера: Для человека нет ничего невозможного, если ему не надо делать это самому. Законы Мерфи (еще...)

Информационная безопасность

Cтраница 3


Сам документ - частная политика информационной безопасности - был разбит на две условные части.  [31]

32 Структура проблемы информационной безопасности. [32]

В-четвертых, специфические требования к информационной безопасности предъявляются со стороны нынешнего уровня и темпов технического прогресса. За последние 30 лет количество физических процессов и объектов, используемых при подготовке, хранении, распределении и потреблении информации, увеличилось в несколько раз. Появление в информационной сфере каждого нового технического и технологического процесса предъявляет новые специфические требования к обеспечению информационной безопасности.  [33]

Очевидно, что недооценка вопросов информационной безопасности этих систем может привести к непредсказуемым экологическим последствиям, огромным материальным потерям и человеческим жертвам.  [34]

Создание программных средств для обеспечения информационной безопасности при работе с Интернетом - особая сфера бизнеса, где преуспевают профессиональные фирмы США, Израиля, ряда других стран. Суть этих разработок в том, что используются средства шифрования данных, электронно-цифровая подпись, а также технические способы защиты каналов передачи данных.  [35]

Участвует в работе по обеспечению информационной безопасности исследований и разработок, соблюдению государственной тайны. Осуществляет проверку технического состояния, установку, наладку и регулировку аппаратуры и приборов, их профилактические осмотры и текущий ремонт. Выполняет работы по эксплуатации средств защиты и контроля информации, следит за работой аппаратуры и другого оборудования. Ведет учет работ и объектов, подлежащих защите, установленных технических средств, журналы нарушений их работы, справочники.  [36]

В целом требования Стандарта к информационной безопасности подразделений Банка России отражены в нормативных документах. В ряде случаев Стандарт содержит более расширенные возможности по организации ИБ по сравнению с нормативными документами.  [37]

Следует отметить, что выход Стандарта информационной безопасности ( ИБ) СТО БР ИББС-1. Внедрение Стандарта - это задача бессмысленная без проведения работ по оценке соответствия, во-первых, и, во-вторых, без реализации достаточно большой группы документов, необходимость выпуска которых продиктована положениями Стандарта.  [38]

В то же время внедрение Стандарта информационной безопасности предполагает обязательное наличие механизма контроля за состоянием дел в области защиты информации на объекте, и эти функции возложены на подразделения безопасности.  [39]

При проведении работ по внедрению Стандарта информационной безопасности ( далее - Стандарт ИБ) в ГУ Банка России по Красноярскому краю был разработан план мероприятий, в ходе реализации которого было выполнено следующее.  [40]

Если источник информации строго соблюдает меры информационной безопасности, то злоумышленнику приходится прилагать значительные усилия, чтобы добыть охраняемые сведения, используя для этого всю совокупность способов несанкционированного доступа легальными или нелегальными путями.  [41]

Следующим вопросом в рассмотрении проблемы обеспечения информационной безопасности является анализ средств поддержания высокой готовности. Если речь идет о СУБД, то необходимо в архитектуре аппаратно-программного комплекса иметь средства, обеспечивающие нейтрализацию аппаратных отказов и восстановление после ошибок обслуживающего персонала или прикладных программ.  [42]

Если источник информации строго соблюдает меры информационной безопасности, то злоумышленнику приходится прилагать значительные усилия, чтобы добыть охраняемые сведения, используя для этого всю совокупность способов несанкционированного доступа легальными или нелегальными путями.  [43]

Следующим вопросом в рассмотрении проблемы обеспечения информационной безопасности является анализ средств поддержания высокой готовности. Если речь идет о СУБД, то необходимо в архитектуре аппаратно-программного комплекса иметь средства, обеспечивающие нейтрализацию аппаратных отказов и восстановлен ние после ошибок обслуживающего персонала или прикладных программ.  [44]

В России деятельность, связанная с обеспечением информационной безопасности, должна осуществляться на основе действующих законов РФ, указов и распоряжений Президента РФ, постановлений правительства РФ и других нормативных актов.  [45]



Страницы:      1    2    3    4