Защита информации [ Protection of information ]

1. З. и. представляет собой принятие мер правовых, организационных и технических, направленных:
- на обеспечение защиты информации от доступа неправомерного, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных действий неправомерных в отношении такой информации;
- соблюдение конфиденциальности информации ограниченного доступа;
- реализацию права на доступ к информации [N 149-ФЗ ].
2. Деятельность по предотвращению утечки информации защищаемой, воздействий несанкционированных и непреднамеренных на информацию защищаемую [ Концепция ИБ ВС ], [ ОСТ 45.127-99 ], [ ГОСТ Р 51583-2000 ], [ ГОСТ Р 51624-2000 ], [ ГОСТ Р 50922-2006 ].
3. Защита конфиденциальности, целостности и доступности информации [ ГОСТ Р ИСО/МЭК 17799-2005 ].
4. Деятельность, направленная на предотвращение утечки информации защищаемой, воздействий на информацию защищаемую несанкционированных и непреднамеренных [ ГОСТ Р 50922-2006 ].
5. Совокупность методов, средств и мероприятий, обеспечивающих целостность, конфиденциальность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера, реализация которых может привести к нанесению ущерба владельцам или пользователям информации [ Глосс. по ИО ].
6. Комплекс правовых, организационных и технических мер, направленных на обеспечение защиты сведений, составляющих тайну государственную, и (или) иных сведений доступа ограниченного от неправомерного распространения, предоставления доступа, уничтожения, модифицирования, блокирования, копирования, иных действий неправомерных в отношении таких сведений [ ПП N 266 ].

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.05.2026
Банкиры присмотрятся к «оцифровке» наличности
21.05.2026
Безопасность информационная — безопасность физическая. Даже в небе
21.05.2026
«Т-Банк» помножил свою ИТ-инфраструктуру на Nulla
21.05.2026
GitHub допустила взлом внутренних репозиториев через машину сотрудника
21.05.2026
Платный VPN-трафик сверх лимита — после выборов?
20.05.2026
«В ближайших планах Т2 — создание доверенной среды, которая позволит обмениваться информацией безопасно»
20.05.2026
«К2Тех»: СХД от Dell EMC в России — на 22% контрафакт
20.05.2026
Специалисты Microsoft не торопятся использовать «родной» Copilot
20.05.2026
Биометрия начала обгонять SMS-коды по популярности
19.05.2026
«Сбер» заходит в коммуникационный сегмент

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных