×
Attention!
Your ePaper is waiting for publication!
By publishing your document, the content will be optimally indexed by Google via AI and sorted into the right category for over 500 million ePaper readers on YUMPU.
This will ensure high visibility and many readers!
PUBLISH DOCUMENT
No, I renounce more range.
Your ePaper is now published and live on YUMPU!
You can find your publication here:
Share your interactive ePaper on all platforms and on your website with our embed function
⬤
⬤
Ñ - Sfu-kras
Ñ - Sfu-kras
Ñ - Sfu-kras
SHOW MORE
SHOW LESS
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
2.1. Интересы личности в<br />
информационной сфере<br />
Интересы личности в информационной сфере<br />
заключаются в реализации<br />
конституционных<br />
прав человека и гражданина на<br />
доступ к<br />
информации, фр , на использование информации в<br />
интересах<br />
осуществления<br />
не запрещенной<br />
законом деятельности, физического, духовного и<br />
интеллектуального развития, а также взащите<br />
информации,<br />
обеспечивающей<br />
личную<br />
безопасность.<br />
15
Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, фр, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, ив ходе технического прогресса эта зависимость будет возрастать. 14
2.1. Интересы личности в информационной сфере Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, фр , на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также взащите информации, обеспечивающей личную безопасность. 15
Page 1 and 2: Основы информацион Page 3 and 4: 1.1. 11 Национальная б Page 5 and 6: 1.2. Виды безопаснос Page 7 and 8: 1.3. 13 Виды защищаемо Page 9 and 10: Правильный, с метод Page 11 and 12: - Первая составляющ Page 13: 2. НАЦИОНАЛЬНЫЕ ИНТ Page 17 and 18: 2.3. Основные состав Page 19 and 20: - Вторая составляющ Page 21 and 22: - Четвертая составл Page 23 and 24: 3.1. Основные опреде Page 25 and 26: - нерациональное, ч Page 27 and 28: 3.3. Угрозы информац Page 29 and 30: - противодействие д Page 31 and 32: - уничтожение, повр Page 33 and 34: 4. ИСТОЧНИКИ УГРОЗ И Page 35 and 36: - деятельность орга Page 37 and 38: - критическое состо Page 39 and 40: 4.3. Направления обе Page 41 and 42: 5. ИНФОРМАЦИОННАЯ Б Page 43 and 44: Признаки субъекта Page 45 and 46: 5.3. Составные части Page 47 and 48: 6. ОБЕСПЕЧЕНИЕ ИНФО Page 49 and 50: Наиболее распростр Page 51 and 52: 6.2. Причины, виды, ка Page 53 and 54: Структура канала у Page 55 and 56: 2) программно-техни Page 57 and 58: Основными направле Page 59 and 60: 7. ОБЩИЕ МЕТОДЫ ОБЕС Page 61 and 62: Программы, реализу Page 63 and 64: - Обеспечение надеж Page 65 and 66: - обязательным обес
Page 67 and 68: Организационно-тех
Page 69 and 70: - выявление техниче
Page 71 and 72: 7.4. Модели, стратеги
Page 73 and 74: При проведении оце
Page 75 and 76: Модель Гогена-Мези
Page 77 and 78: Важную роль в теори
Page 79 and 80: 7.5.1. Руководящие до
Page 81 and 82: 7.5.2. Критерии оценк
Page 83 and 84: - Гарантированност
Page 85 and 86: 7.6. Перспективы и пр
Page 87 and 88: 8.1. Аппаратно-прогр
Page 89 and 90: 8.2. Аппаратно-прогр
Page 91 and 92: 3. КРИПТОН-7 - - Функц
Page 93 and 94: 8.3. ФАЗА-1-10 10 фильтр
Page 95 and 96: - специальные регис
Page 97 and 98: Преимущества прогр
Page 99 and 100: 8.6. Каналы утечки ин
Page 101 and 102: - маскировка под за
Page 103 and 104: - злоумышленный выв
Page 105 and 106: - рефлектометр врем
Page 107 and 108: ЛАНметр также неоц
Page 109 and 110: 8.8. Система защиты и
Page 111 and 112: - замкнутая програм
Page 113 and 114: Электронный замок
Page 115 and 116: Система не конфиде
Page 117 and 118: Ключи шифрования в
Page 119 and 120: - контроля целостно
Page 121 and 122: Программная часть
Page 123 and 124: Основные характери
Page 125 and 126: 9.1. Сущность и задач
Page 127 and 128: 12. Обеспечение дост
Page 129 and 130: Основные характери
Page 131 and 132: Принципы построени
Page 133 and 134: 9.4. Структура КЗИ Ин
Page 135 and 136: 9.6. Этапы разработк
Page 137 and 138: 10. ДОКУМЕНТ КОНФИДЕ
Page 139 and 140: Ранее главные опас
Page 141 and 142: 10.2. Критерии ценнос
Page 143 and 144: Основные направлен
Page 145 and 146: 10.3. Выявление конфи
Page 147 and 148: 3. Возникновение ил
Page 149 and 150: Перечень конфиденц
Page 151 and 152: 3. оформление и учет
Page 153 and 154: 5. Изготовление док
Page 155 and 156: 10.7. Задачи учета ко
Page 157 and 158: 10.8. Конфиденциальн
Page 159 and 160: Документированная
Page 161 and 162: 11.1. Разработка Поли
Page 163 and 164: Уровни Политики бе
Page 165 and 166: 11.3. Разработка Регл
Page 167 and 168: 11.4. Разработка Проф
Page 169 and 170: Взаимосвязь основн
Page 171 and 172: 12.1. 1 Система физиче
Page 173 and 174: Подсистемы СФЗ СФЗ
Page 175 and 176: Сдерживание др Сде
Page 177 and 178: Подсистемы обнаруж
Page 179 and 180: Реагирование Реаги
Page 181 and 182: Улучшение эффектив
Page 183 and 184: Диаграмма последов
Page 185 and 186: Организация караул
Page 187 and 188: 12.3. Инженерно-техни
Page 189 and 190: 13. МЕЖДУНАРОДНЫЙ СТ
Page 191 and 192: Преимущества ISO 17799
Page 193 and 194: 5. Физическая безоп
Page 195 and 196: 14.1. 1 Основные этапы
Page 197 and 198: 14.2. Британский стан
Page 199 and 200: 14.4. ISO 27001 Система уп
Page 201 and 202: 15. ПРОВЕДЕНИЕ КОМПЛ
Page 203 and 204: 15.2. Стадии проведен
Page 205 and 206: 15.4. Анализ угроз бе
×
Inappropriate
Loading...
Flag as Inappropriate
Cancel
×
Inappropriate
You have already flagged this document. Thank you, for helping us keep this platform clean. The editors will have a look at it as soon as possible.
×
Mail this publication
Loading...
Delete template?
Are you sure you want to delete your template?
×
DOWNLOAD ePAPER
This ePaper is currently not available for download. You can find similar magazines on this topic below under ‘Recommendations’.