Основные методы защиты информации в зависимости от объекта
Главными объектами информации могут быть:... Средства и системы информатизации (системы и сети, а также информационно-вычислительные комплексы), программные... Технические средства и системы, которые не относятся к средствам информатизации, но размещаются в помещениях... Это метод защиты информации, который подразумевает физическое ограничение пути к носителям защищаемой... Регистрация каждого обращения к тем ресурсам, что защищаются.
Предложена архитектура системы управления защитой объекта информатизации с подсистемой интеллектуальной поддержки принятия решений по оперативному менеджменту киберзащитой, в частности в условиях неполноты знаний о состоянии защищаемого объекта. Разработана модель оперативного управления кибербезопасностью объекта информатизации и формирования рационального комплекса средств защиты, основанная на морфологическом подходе
Необходимость защиты информации
Повсеместное применение в ходе всеобщей информатизации общества передовых... Наличие целостности (физической и логической), означающей что, защищаемая информация может изменяться... Наличие доступности, гарантирующей беспрепятственный доступ к защищаемой информации для законных пользователей... То есть, эффективная система безопасности защищаемогообъекта обязана обеспечить приведенные на рисунке... информатизации.
При архитектурном планировании строительства новых объектов информатизации (защищаемое помещение), перепланировке существующих помещений, или выявления нарушений требований, предъявляемых к уровням излучений электронных вычислительных машин (далее ЭВМ), руководителям государственных и частных предприятий приходится решать задачу выбора способов и средств обеспечения защиты информации. В статье для повышения обоснованности принимаемых решений предлагается применять разработанную имитационную модель построения зоны излучений ЭВМ.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.
процесс комплексной проверки выполнения заданных функций автоматизированной системы по обработке защищаемой информации на соответствие требованиям стандартов и/или нормативных документов в области защиты информации и оформления документов о ее соответствии выполнению функции по обработке защищаемой информации на конкретном объекте информатизации.
систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению информационной безопасности и установлению степени выполнения в организации критериев информационной безопасности, а также допускающий возможность формирования профессионального аудиторского суждения о состоянии информационной безопасности организации.