Вопрос - защита - информация - Большая Энциклопедия Нефти и Газа, статья, страница 1
Человек, признающий свою ошибку, когда он не прав, - мудрец. Человек, признающий свою ошибку, когда он прав, - женатый. Законы Мерфи (еще...)

Вопрос - защита - информация

Cтраница 1


Вопросы защиты информации воспринимаются многими как сугубо специфические, решаемые только с помощью антивирусного программного обеспечения. Данный подход, по нашему мнению, неадекватен существу проблемы по ряду причин. В-третьих, программные злоупотребления служат основой компьютерных преступлений, получивших широкое распространение в развитых странах.  [1]

Вопросы защиты информации связаны с обеспечением надежности работы управляющих систем ( см. гл.  [2]

Поскольку наиболее полный материал по вопросам защиты информации сосредоточен в отчете [2.43], выполненном Министерством здравоохранения, просвещения и социального обеспечения, Комитет по изучению правовых претензий граждан к системам обработки рассмотрел лишь четыре основных аспекта правового регулирования и защиты данных в информационных системах. Отчет состоит из двух больших разделов. Хотя основное внимание уделено организационным проблемам обработки данных в шт. Калифорния, отчет несомненно представляет более широкий интерес. В разделе, посвященном защите ЭВМ, значительное внимание уделено организационным мерам и мерам непосредственной защиты ЭВМ. Довольно полно освещены правовые вопросы.  [3]

Для больших ЭВМ, особенно тех, которые подключены к общим телефонным сетям, вопросы защиты информации перерастают в настоящую проблему.  [4]

Наибольшее влияние на авторов при написании книги оказала монография Хоффмана [1.4], которая охватывает все вопросы защиты информации, за исключением защиты самих данных.  [5]

Поскольку вопрос защиты государственной тайны хорошо рассмотрен и на этот счет имеется достаточно много материала ( например, в журнале Вопросы защиты информации ВИМИ за 1995 г.), целесообразно в данной книге уделить некоторое внимание вопросу коммерческой тайны. Ниже приводятся предложения по ее содержанию для тех, кто впервые сталкивается с этой проблемой.  [6]

Мысль написать монографию, посвященную защите информации в вычислительных системах, принадлежит Марвину Деникоффу - руководителю программы Информационные системы Управления военно-морских исследований - и была высказана летом 1976 г. Первоначально предполагалось выполнить обзор исследований по вопросам защиты информации и дать оценку опубликованных работ. Впоследствии в монографию были также включены материалы, отражающие перспективы развития методов и способов защиты информации.  [7]

Основной задачей создания единой сетевой среды ЦКБ-ККБ-КАПО является объединение сетей всех трех предприятий. Для этого необходимым представляется задействование высокочастотного канала ЦКБ-КАПО ( с решением вопросов защиты информации) и включение ККБ в оптоволоконную магистраль КАПО.  [8]

В действительности за информацию о факультетах, из которых состоит институт, о преподавателях, работающих на этих факультетах, а также о курсах, предложенных ими, по-видимому, несет ответственность руководитель подразделения. Доступ персонала к просмотру или измению этой информации должей находиться под контролем, а их доступ к системе для просмотра и изменения собственных дневников должен быть ограничен. Однако в этой главе вопросы защиты информации и проверки правильности исходных данных пользователей системы не рассматриваются, Аналогично проблемы разделенного согласованного доступа К дневнику тоже находятся вне предмета этой главы. Mbi рассматриваем систему с точки зрения отдельного пользователя, обладающего доступом ко всем ее средствам и всем данным института.  [9]

Информация является одним из наиболее важных активов любой организации. Каждая компания должна иметь специальную программу защиты промышленной и коммерческой информации. К сожалению, многие фирмы слишком поздно начинали заниматься вопросами защиты информации и поэтому терпели убытки.  [10]

Организует разработку и внедрение организационных и технических мероприятий по комплексной защите информации на предприятиях, ведущих работы, содержание которых составляет государственную или коммерческую тайну, обеспечивает соблюдение режима проводимых работ и сохранение конфиденциальности документированной информации. Возглавляет разработку проектов перспективных и текущих планов работы, составление отчетов об их выполнении. Руководит проведением рабрт по организации, координации, методическому руководству и контролю их выполнения по вопросам защиты информации и разработкой технических средств контроля, определяет перспективы их развития. Обеспечивает взаимодействие и необходимую кооперацию соисполнителей работ по вопросам организации и проведения научно-исследовательских и опытно-конструкторских разработок, организует и контролирует выполнение плановых заданий, договорных обязательств, а также сроки, полноту и качество работ, выполняемых соисполнителями. Организует работу по заключению договоров на работы по защите информации, принимает меры по обеспечению финансирования работ, в том числе выполняемых по договорам. Обеспечивает участие подразделения в разработке технических заданий на выполняемые на предприятии исследования и разработки, формулирует цели и задачи работы по созданию безопасных информационных технологий, отвечающих требованиям комплексной защиты информации.  [11]

В-четвертых, учитывая нереальность глубокого охвата всех вопросов безопасности информации в АСОД, а также наличие уже имеющихся в настоящее время специальных работ, в книге дается краткая информация по защите программного обеспечения, средствам защиты от побочных электромагнитных излучений и наводок информации, компьютерных вирусов, а также по криптографии. При составлении плана книги намеренно не включены правовые вопросы, в принципе очень важные, но, по мнению автора, выходящие за рамки поставленной задачи. Законодательные меры упоминаются лишь как средство предупреждения и сдерживания потенциального нарушителя. По той же причине не рассмотрены вопросы защиты информации в организации-разработчике при проведении опытно-конструкторской разработки АСОД. Предлагаемые в книге концепция и принципы построения систем безопасности информации исходят из того, что до момента передачи АСОД ее владельцу никакие несанкционированные изменения и потайные закладки в нее не вносились. Решение этой задачи связано с созданием другой системы - системы безопасности информации в данной организации, в которой предметом защиты являются процессы разработки, изготовления и испытаний данной АСОД, а также ее тактико-технические характеристики.  [12]

В этих условиях ИСБ должны обеспечивать, в том числе и защиту информации от различного вида информационных угроз. Программно-аппаратной платформой для большинства ИСБ служит подсистема контроля и управления доступом. Это обусловлено тем, что контроль доступа является фундаментальным понятием процесса обеспечения безопасности. В соответствии с этим ведущую роль в вопросе защиты информации в ИСБ может играть подсистема контроля и управления доступом.  [13]

По мере того как возрастают объемы информации, хранящейся в компьютерных системах, необходимость в защите информации становится все важнее. Таким образом, защита информации от несанкционированного доступа является главной заботой всех операционных систем. К сожалению, достижение этой цели становится все более сложной задачей, так как стремление операционных систем к раздуванию все чаще воспринимается как нормальное и приемлемое явление. В следующих разделах мы рассмотрим различные вопросы, связанные с безопасностью и защитой; некоторые из них аналогичны вопросам защиты информации реального мира, хранящейся в виде обычных бумажных документов, а другие являются уникальными для компьютерных систем.  [14]

Библиография состоит из 25 рефератов наиболее важных статей по вопросам защиты ЭВМ, опубликованных до 1972 г. В работе четыре части: Защита частных интересов и контроль доступа в вычислительных системах. Основная часть рефератов относится к первым двум частям и охватывает большое число ранних работ по защите ЭВМ. Поэтому нетехнические вопросы защиты информации представлены в меньшей мере и не могут удовлетворить тех, кто интересуется последним аспектом проблемы.  [15]



Страницы:      1