информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственниками информации могут быть – государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.
– физическое преграждение пути к защищаемойинформации (к техническому оборудованию, носителям информации... Управление доступом должно препятствовать абсолютно всем возможным путям несанкционированного доступа к защищаемой... информации.... Создание таких условий работы с защищаемойинформацией нормы и стандарты по защите будут выполняются... Принуждение – метод ЗИ, при котором пользователи и персонал информационной системы соблюдают правила работы с защищаемой
Списки защищаемых демаскирующих параметров продукции должны разрабатываться при ее формировании.... Источники защищаемойинформации могут быть определены путем ее структурирования.... допускаемых к закрытым информационным данным должностных лиц, документации, продукции и иных источников защищаемой... Нулевой, то есть, верхний уровень графа, должен соответствовать понятию «защищаемаяинформация», а n-й... указана контролируемая зона, в которой способна располагаться, то есть, сохраняться или обрабатываться, защищаемая
Определение состава защищаемой информации - это первый шаг на пути построения системы защиты. От того насколько он будет точно выполнен, зависит результат функционирования разрабатываемой системы. Общий подход состоит в том, что защите подлежит вся конфиденциальная информация, т.е. информация, составляющая государственную тайну (секретная информация), информация, составляющая коммерческую тайну, и определяемая собственником (владельцем) часть открытой информации. При этом конфиденциальная информация должна защищаться от утечки и утраты, а открытая только от утраты. Любая открытая информация не может быть предметом защиты, а также не все согласны с включением информации, отнесенной к государственной тайне, в состав конфиденциальной.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передается по открытому (то есть незащищенному) каналу и используется для проверки ЭП и/или для шифрования сообщения.
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Нужен реферат по теме
«Защищаемая информация»?
Попробуй нейросеть, которая помогла тысячам студентов