Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
INF_BEZOPASNOST-2.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
121.57 Кб
Скачать
  1. Конфиденциальность информации

Конфиденциальность (от англ. confidence — доверие) — необходимость предотвращения утечки (разглашения) какой-либо информации.

С этимологической точки зрения, слово «конфиденциальный» происходит от латинского confidentia — доверие.В современном русском языке это слово означает «доверительный, не подлежащий огласке, секретный». Слово «секрет», заимствовано из французского secret означает - «тайна». В словаре В. Даля также названы аналогичные значения : «конфиденциальная» — «откровенная, по особой доверенности, неоглашаемая, задушевная»; «тайна» — «кто чего не знает, то для него тайна, все сокрытое, неизвестное, неведомое». Исходя из определений понятия конфиденциальная информация, тайна, секрет являются равнозначными.

  1. Правовые основы защиты компьютерной информации

Защиту информации следует рассматривать как систему мер по созданию, обеспечению или способствованию обеспечению создания оптимальных условий прохождения всех информационных процессов

(хранения, обработки, распространения), связанных с этой информацией. Создание оптимальных условий – это соответствующее совершенствование не только самих информационных процессов, но и других процессов, связанных с производством и использованием информации, т.е. проведением работ по оптимизации окружающей информационной среды в соответствии с требованиями информационной безопасности.

Объектом защиты информации является компьютерная (информационная) система

или автоматизированная система обработки информации (АСОИ).

Информационная система – это организационно-упорядоченная совокупность ин-

формационных ресурсов, технических средств, технологий и персонала, реализующих

информационные процессы в традиционном или автоматизированном режиме для удовлетворения информационных потребностей пользователей.

Информационная безопасность АСОИ – состояние рассматриваемой автоматизированной системы, при котором она, с одной стороны, способна противостоять дестабилизирующему воздействию внешних и внутренних информационных угроз, а с другой, – ее

наличие и функционирование не создает информационных угроз для элементов самой

системы и внешней среды.

Информационная безопасность достигается проведением соответствующего уровня

политики информационной безопасности.

Под политикой информационной безопасности понимают совокупность норм, правил и практических рекомендаций, регламентирующих работу средств защиты АСОИ от

заданного множества угроз безопасности.

Система защиты информации – совокупность правовых норм, организационных мер и

мероприятий, технических, программных и криптографических средств и методов, обеспечивающих защищенность информации в системе в соответствии с принятой политикой безопасности.

Объектами защиты являются:

• информационные ресурсы, хранящиеся в файлах, базах данных и знаний, текстовых и статистических справочниках, сборниках нормативно-правовой документации, переписки; • системно-управляющее обеспечение компьютера, стандартные и инструментальные средства взаимодействия с ним, подготовки, обработки и передачи данных;

• прикладное программно-информационное обеспечение компьютера, информационные системы и технологии;

• материальные носители информации, все технические средства, на которых хранится, обрабатывается и передается информация, представленная в виде текстовых, табличных, двоично-шестнадцатеричных, графических или иных форм данных.

Тип защиты данных определяется объектом защиты и характером взаимодействия с ним:

• содержанием и формой защиты;

• подходом к защите, обязательным или добровольным;

• целью и назначением защиты;

• уровнем защиты информации.

Содержание и форма защиты определяют ее вид – правовой, административный, программный и физико-технический.

Правовые методы защиты информации служат основой легитимного построения и

использования системы защиты любого назначения.

Организационные методы защиты информации используются для парирования не-

скольких угроз, кроме того, их использование в любой системе защиты обязательно.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]