Приложение А (справочное), ОБЛАСТЬ ПРИМЕНЕНИЯ, ОБЩИЕ ПОЛОЖЕНИЯ - Комплексная система защиты информации
ОБЛАСТЬ ПРИМЕНЕНИЯ
Настоящий стандарт устанавливает основные термины и их определения в области защиты информации.
Термины, установленные настоящим стандартом, обязательны для применения во всех видах документации и литературы по защите информации.
Настоящий стандарт применяется совместно с ГОСТ РВ 50170-92.
ОБЩИЕ ПОЛОЖЕНИЯ
Установленные в стандарте термины расположены в систематизированном порядке, отражающем систему понятий в данной области знания.
Для каждого понятия установлен один стандартизованный термин.
Заключенная в круглые скобки часть термина может быть опущена при использовании термина в документах по стандартизации.
Наличие квадратных скобок в терминологической статье означает, что в нее включены два (три, четыре и т. п.) термина, имеющие общие терминоэлементы.
Разрешается, при необходимости, уточнять приведенные определения, вводя дополнительные признаки, раскрывающие значения терминов, без искажения смысла определения.
Термины и определения общетехнических понятий, необходимые для понимания текста стандарта, приведены в приложении А.
Похожие статьи
-
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и...
-
Основные требования к комплексной системе защиты информ: Разработка на основе положений и требований существующих законов, стандартов и нормативно -...
-
НАЗНАЧЕНИЕ И ОБЛАСТЬ ИСПОЛЬЗОВАНИЯ СИСТЕМ ОПРЕДЕЛЕНИЯ МЕСТОПОЛОЖЕНИЯ И СВЯЗИ В последнее время в России наблюдается рост спроса на АС, объединяющие...
-
Назначение программы Программное средство на тему "Калькулятор коммунальных услуг" предназначено для повышения эффективности расчета коммунальных...
-
Области применения Реализованная программа позволяет работать с клиентской базой, предоставляя для этого достаточно гибкие возможности, такие, к примеру,...
-
Отношение объекта (фирма, организация) и субъекта (конкурент, злоумышленник) в информационном процессе с противоположными интересами можно рассматривать...
-
Наименование и область применения Наименование: Автоматизированная информационная система "Отель" в дальнейшем именуемая АИС "Отель". Область применения:...
-
1.Технические (аппаратные средства) - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными...
-
Режим эксплуатации АРМ должен соответствовать режиму работы сотрудников, то есть пользователей в соответствии со штатным расписанием рабочего дня,...
-
Защита корпоративной информации - Защита информации
Однако при решении этой проблемы предприятия часто идут на поводу у компаний-подрядчиков, продвигающих один или несколько продуктов, решающих, как...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
Введение, Объект защиты - Инженерно-техническая защита информации организации ООО "ТерраИнкогнито"
Развитие компьютерных технологий привело к тому, что на данный момент все организации используют информационные технологии для обработки информации,...
-
Системы с открытым ключом - Защита информации
Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы...
-
Одной из самых актуальных проблем в организации ООО "555" является низкая квалификация кадров в сфере информационных технологий и особенно в части ИБ....
-
Значительное влияние на процесс дифференциации и интеграции управленческого труда оказывает возрастание сложности и масштабов решаемых управленческих...
-
ОБЩИЙ ОБЗОР КОМПЛЕКСНЫХ СИСТЕМ АВТОМАТИЗАЦИИ ТПП: ADEM, КОМПАС+ВЕРТИКАЛЬ И T-FLEX 1) Оформление чертежей. Методика работы с бумажными чертежами в системе...
-
В основу успешного решения задач учета и управления автоперевозками положен комплексный подход к автоматизации предприятий, сочетающий в себе...
-
Информация с точки зрения информационной безопасности обладает следующими категориями: * конфиденциальность -- гарантия того, что конкретная информация...
-
Введение, Общие положения - Инженерно-техническая защита объектов
На вооружении промышленных шпионов, недобросовестных конкурентов и просто злоумышленников находятся самые разнообразные средства проникновения на объекты...
-
ОСНОВНЫЕ ПОЛОЖЕНИЯ, ОПРЕДЕЛЕНИЯ И ПОНЯТИЯ Совокупность управляющих воздействий, направленных на то, чтобы действительный ход процесса соответствовал...
-
В данной главе будет произведен анализ требований менеджмента информационной безопасности на основе стандартов ISO 27001 и 27002 для российских...
-
Заключение - Защита информации в компьютерных сетях
Вслед за массовым применением современных информационных технологий криптография вторгается в жизнь современного человека. На криптографических методах...
-
Для компьютерного оборудования и данных (информации) существуют три основные угрозы: Физическое воровство, которое включает подключение к различным...
-
Обеспечение защиты информации в сетях - Защита информации в компьютерных сетях
В ВС сосредотачивается информация, исключительное право на пользование которой принадлежит определенным лицам или группам лиц, действующим в порядке...
-
Области применения экспертных систем - Экспертные системы
Области применения систем, основанных на знаниях, могут быть сгруппированы в несколько основных классов: медицинская диагностика, контроль и управление,...
-
Криптография, аутентификация - Анализ средств защиты информации в ЛВС
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
В качестве предметной области для дипломного проекта была выбрана организация МКДОУ детский сад №85 "Почемучка". Описание и основные виды деятельности...
-
Методы защиты информации - Компьютерные преступления и методы защиты информации
Для решения проблем защиты информации в сетях прежде всего нужно уточнить возможные причины сбоев и нарушений, способные привести к уничтожению или...
-
Шифрование данных традиционно использовалось спецслужбами и оборонными ведомствами; сейчас, в связи с ростом возможностей компьютерной техники, многие...
-
Защита информации - Защита данных в операционной системе Windows 10. BitLocker
Защита личных данных от постороннего доступа является важным моментом для пользователей ПК. Особенно это касается офисных компьютеров, где хранится...
-
Под критическим значением параметра регулятора (K или Т) понимается такое значение (Ккр или Ткр), при котором система оказывается на границе...
-
Системное ПО: обеспечивает функционирование и обслуживание компьютера. К системному ПО относятся: А. операционная система - комплекс программ,...
-
Автоматизированные системы диспетчерского управления пассажирским транспортом (АСДУ-ПТ) начали широко распространяться в середине 1970-х годов с целью...
-
Таблица 3.9 - Функции: логическая и физическая организация и элементы управления Функция Наименование элемента управления Элемент управления, за которым...
-
Общие сведения о ГИС. Данные. Функции ГИС - Общие сведения о геоинформационных системах
Появление географических информационных систем относят к началу 60-х годов ХХ века. Именно тогда появились предпосылки и условия для информатизации и...
-
Оптимизационный переменная задача Корректная постановка задачи служит ключом к успеху оптимизационного исследования и связывается в большей степени с...
-
Общие сведения Наименование системы Разработка вычислительной системы для автоматизации жилого помещения с использованием системы умный дом Назначение...
-
Основные положения эталонной модели обмена информацией открытой системы - Сеть абонентского доступа
В сети производится множество операций, обеспечивающих передачу данных от компьютера к компьютеру. Пользователя не интересует, как именно это происходит,...
-
Защита информации от разрушения - Инженерно-техническая защита объектов
Одной из задач обеспечения безопасности для всех случаев пользования ПЭВМ является защита информации от разрушения, которое может произойти при...
Приложение А (справочное), ОБЛАСТЬ ПРИМЕНЕНИЯ, ОБЩИЕ ПОЛОЖЕНИЯ - Комплексная система защиты информации