Обеспечение - информационная безопасность - Большая Энциклопедия Нефти и Газа, статья, страница 2
Никогда не недооценивай силы человеческой тупости. Законы Мерфи (еще...)

Обеспечение - информационная безопасность

Cтраница 2


Крайне низкий показатель 0 25 получен при заполнении раздела 18 Обеспечение информационной безопасности при мониторинге и контроле защитных мер, включая регистрацию действий и событий, связанных с СУИБ. Использование автономных версий средств защиты информации повышает трудоемкость процессов их сопровождения, контроля их использования и управления процессами, что и подтвердили результаты самооценки.  [16]

Для повышения качества передачи речевых сообщений по сетям связи и обеспечения информационной безопасности функционирования таких сетей применяются методы преобразования речи.  [17]

Следует иметь в виду, что практическое осуществление административных мер обеспечения информационной безопасности связано с ограничением доступа людей к компьютерам и обрабатываемой ими информацией.  [18]

Актуальной проблемой организации банковской безопасности является практическое воплощения стратегии и тактики обеспечения информационной безопасности в сфере технологии кредитно-финансовой и банковской деятельности.  [19]

В системе сбора, обработки и хранения информации наибольшую опасность по обеспечению информационной безопасности представляют хищения, уничтожения и преднамеренное искажение информации, возможность которых связана с несанкционированным доступом к объектам информационной защиты, умышленным или случайным нарушением технологии работы с информацией.  [20]

В настоящее время низшая оценка 0 545 получена при заполнении анкет раздела МЗ Обеспечение информационной безопасности при управлении доступом и регистрации. Величина оценки обусловлена недостаточной степенью реализации требований Временной инструкции по организации логического и физического контроля доступа в локалышх вычислительных сетях Банка России.  [21]

По результатам изучения данных документов Главным управлением было предложено рабочей группе Банка России при расчете оценки показателей обеспечения информационной безопасности ввести весовые коэффициенты показателей.  [22]

На наш взгляд, в настоящее время в подразделениях Банка России комплексный подход в решении задач по обеспечению информационной безопасности сводится к выполнению требований инструкций по обеспечению информационной безопасности и совершенно не рассматриваются такие моменты, как выбор средств и мер защиты на основании предварительно построенных моделей угроз и нарушителя с учетом анализа рисков.  [23]

В нем сформулирована стратегическая идея интеграции информационных и телекоммуникационных систем органов государственной власти в единое информационное пространство России на основе международных стандартов и требований обеспечения информационной безопасности.  [24]

На наш взгляд, в настоящее время в подразделениях Банка России комплексный подход в решении задач по обеспечению информационной безопасности сводится к выполнению требований инструкций по обеспечению информационной безопасности и совершенно не рассматриваются такие моменты, как выбор средств и мер защиты на основании предварительно построенных моделей угроз и нарушителя с учетом анализа рисков.  [25]

Таким образом, при использовании процессного подхода в управлении информационной безопасностью возможно достижение наиболее точного и полного выполнения требований стандартов информационной безопасности, в частности, стандарта Банка России Обеспечение информационной безопасности организаций банковской системы Российской Федерации.  [26]

Противодействие информационному нападению радиоэлектронных разведок, вскрывающих содержание передаваемых по линиям связи сообщений, осуществляется криптографическими методами. Проблема криптографического обеспечения информационной безопасности составляет основное содержание науки крип-тол огии, которая довольно четко подразделяется на криптографию, изучающую методы создания и применения шифров, и криптоанализ - науку ( и искусство) раскрытия шифров. Криптография и криптоанализ неизмеримо старше проблемы информационной безопасности. Легенда, пересказанная римским историком Гаем Светонием, связывает первое применение криптозащиты информации с именем Цезаря, шифровавшего письма Цицерону и другим друзьям в Риме более 2000 лет назад.  [27]

Естественно, что при этом прежде всего рассматривается возможность использования услуг Internet. Возникающие при этом проблемы связаны с обеспечением информационной безопасности и надежности доставки сообщений.  [28]

Поскольку оставить клиента сети совсем без возможностей локального использования компьютера, например, для работы в текстовом или табличном процессоре со своим персональным рабочим столом, не совсем гуманно, то иногда используются версии сетевого компьютера, имеющего небольшую дисковую память. Сменные дисководы и дисководы для сменных дисков должны отсутствовать в целях обеспечения информационной безопасности: чтобы через них не занести в сеть ( или вынести) нежелательную информацию - программы, данные, компьютерные вирусы.  [29]

Указанный стандарт содержит наиболее важные рекомендации по разработке основополагающих документов по проблеме информационной безопасности, необходимые требования по безопасности банковских платежных, информационных и телекоммуникационных технологий. Согласно стандарту, основным инструментом менеджмента организации при развертывании, поддержании и совершенствовании системы обеспечения информационной безопасности являются модели угроз и нарушителей. На основе созданных моделей угроз и нарушителей информационной безопасности стандарт рекомендует формирование политик безопасности - набора документов, определяющих совокупность правил, требований и руководящих принципов в области информационной безопасности, которыми руководствуется организация в своей деятельности.  [30]



Страницы:      1    2    3    4