Основные методы защиты информации в зависимости от объекта
Главными объектами информации могут быть:... Средства и системы информатизации (системы и сети, а также информационно-вычислительные комплексы), программные... Технические средства и системы, которые не относятся к средствам информатизации, но размещаются в помещениях... Это метод защиты информации, который подразумевает физическое ограничение пути к носителям защищаемой... Регистрация каждого обращения к тем ресурсам, что защищаются.
Предложена архитектура системы управления защитой объекта информатизации с подсистемой интеллектуальной поддержки принятия решений по оперативному менеджменту киберзащитой, в частности в условиях неполноты знаний о состоянии защищаемого объекта. Разработана модель оперативного управления кибербезопасностью объекта информатизации и формирования рационального комплекса средств защиты, основанная на морфологическом подходе
Необходимость защиты информации
Повсеместное применение в ходе всеобщей информатизации общества передовых... Наличие целостности (физической и логической), означающей что, защищаемая информация может изменяться... Наличие доступности, гарантирующей беспрепятственный доступ к защищаемой информации для законных пользователей... То есть, эффективная система безопасности защищаемогообъекта обязана обеспечить приведенные на рисунке... информатизации.
При архитектурном планировании строительства новых объектов информатизации (защищаемое помещение), перепланировке существующих помещений, или выявления нарушений требований, предъявляемых к уровням излучений электронных вычислительных машин (далее ЭВМ), руководителям государственных и частных предприятий приходится решать задачу выбора способов и средств обеспечения защиты информации. В статье для повышения обоснованности принимаемых решений предлагается применять разработанную имитационную модель построения зоны излучений ЭВМ.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
совокупность действий по независимой проверке и изучению документации автоматизированной информационной системы (АИС), а также по испытаниям средств защиты информации, направленная на обеспечение выполнения установленной политики безопасности информации и правил эксплуатации АИС, на выявление уязвимостей АИС и на выработку рекомендаций по устранению выявленных недостатков.
все компоненты информационной системы, которая санкционирована для эксплуатации в результате официального санкционирования, исключая отдельно санкционированные системы, с которыми соединена информационная система. Синоним термина периметр безопасности, определённого в инструкции CNSS 4009 и DCID 6/3.
совокупность потребностей, удовлетворение которых необходимо для надежного обеспечения существования и возможности прогрессивного развития субъекта (личности, организации, общества или государства).