Журнал фильтра правок

Фильтры правок (обсуждение) — это автоматизированный механизм проверок правок участников.
(Список | Последние изменения фильтров | Изучение правок | Журнал срабатываний)
Перейти к навигации Перейти к поиску
Подробности записи журнала 2 505 348

18:56, 2 февраля 2018: 69 «Ссылка в защищённой статье» Kapral07 (обсуждение | вклад) на странице Информационная безопасность, меры: Предупреждение (просмотреть)

Изменения, сделанные в правке

В современном социуме [[информационная сфера]] имеет две составляющие<ref name="Информационная безопасность">Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.</ref>: информационно-техническую (искусственно созданный человеком мир [[техника|техники]], [[технология|технологий]] и т. п.) и информационно-психологическую (естественный мир [[природа|живой природы]], включающий и самого [[человек]]а). Соответственно, в общем случае информационную безопасность [[общество|общества]] ([[государство|государства]]) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью{{нет АИ|5|09|2013}}.
В современном социуме [[информационная сфера]] имеет две составляющие<ref name="Информационная безопасность">Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.</ref>: информационно-техническую (искусственно созданный человеком мир [[техника|техники]], [[технология|технологий]] и т. п.) и информационно-психологическую (естественный мир [[природа|живой природы]], включающий и самого [[человек]]а). Соответственно, в общем случае информационную безопасность [[общество|общества]] ([[государство|государства]]) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью{{нет АИ|5|09|2013}}.


Также важным аспектом информационной безопасности является определение и классификация возможных [[Угрозы информационной безопасности|угроз безопасности]].
Также важным аспектом информационной безопасности является определение и [https://t.me/joinchat/AAAAAFD3aZ2phzDHQDyFig классификация] возможных [[Угрозы информационной безопасности|угроз безопасности]].


== Стандартизированные определения ==
== Стандартизированные определения ==

Параметры действия

ПеременнаяЗначение
Была ли правка отмечена как «малое изменение» (больше не используется) (minor_edit)
false
Число правок участника ($1) (user_editcount)
1
Имя учётной записи ($1) (user_name)
'Kapral07'
Возраст учётной записи ($1) (user_age)
1598
Группы (включая неявные) в которых состоит участник ($1) (user_groups)
[ 0 => '*', 1 => 'user' ]
Редактирует ли участник через мобильный интерфейс (user_mobile)
false
user_wpzero
false
ID страницы ($1) (page_id)
13389
Пространство имён страницы ($1) (page_namespace)
0
Название страницы (без пространства имён) ($1) (page_title)
'Информационная безопасность'
Полное название страницы ($1) (page_prefixedtitle)
'Информационная безопасность'
Последние десять редакторов страницы ($1) (page_recent_contributors)
[ 0 => 'Tisov m', 1 => '213.5.17.19', 2 => 'Karachun', 3 => '80.76.189.239', 4 => '213.79.8.180', 5 => '109.252.36.68', 6 => 'Egor', 7 => '176.195.133.2', 8 => '95.85.69.106', 9 => 'Oleg3280' ]
Действие ($1) (action)
'edit'
Описание правки/причина ($1) (summary)
'Уточнение информации '
Старая модель содержимого ($1) (old_content_model)
'wikitext'
Новая модель содержимого ($1) (new_content_model)
'wikitext'
Вики-текст старой страницы до правки ($1) (old_wikitext)
'{{другие значения|Информационная безопасность (значения)}} {{переписать}} '''Информационная безопасность государства'''<ref>[http://slovari.yandex.ru/dict/bezopasnost/article/bez/bez-0237.htm?text=информационная%20безопасность Безопасность: теория, парадигма, концепция, культура. Словарь-справочник]{{мёртвая ссылка|число=14|месяц=06|год=2016}} / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.</ref> — состояние сохранности информационных ресурсов [[государство|государства]] и защищённости законных прав [[личность|личности]] и [[общество|общества]] в [[информационная сфера|информационной сфере]]. В современном социуме [[информационная сфера]] имеет две составляющие<ref name="Информационная безопасность">Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.</ref>: информационно-техническую (искусственно созданный человеком мир [[техника|техники]], [[технология|технологий]] и т. п.) и информационно-психологическую (естественный мир [[природа|живой природы]], включающий и самого [[человек]]а). Соответственно, в общем случае информационную безопасность [[общество|общества]] ([[государство|государства]]) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью{{нет АИ|5|09|2013}}. Также важным аспектом информационной безопасности является определение и классификация возможных [[Угрозы информационной безопасности|угроз безопасности]]. == Стандартизированные определения == Информация — результат и отражение в человеческом сознании, многообразие внутреннего и окружающего миров (сведения об окружающих человека предметах, явлений, действия других людей). Информационная безопасность может рассматриваться в следующих значениях: # Состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства, организации и т. п.); # Деятельность, направленная на обеспечение защищённого состояния объекта (в этом значении чаще используется термин «защита информации»). Информационная безопасность<ref name="autogenerated2">ГОСТ Р ИСО/МЭК 17799—2005</ref> — это процесс обеспечения конфиденциальности, целостности и доступности информации. # [[Конфиденциальность]] # [[Целостность информации|Целостность]] # [[Доступность информации|Доступность]]: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Информационная безопасность ({{lang-en|information security}})<ref name="g13335-1-2006">[http://rfcmd.ru/sphider/docs/InfoSec/GOST-R_ISO_IEC_13335-1-2006.htm Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1-2006)].</ref> — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки. Безопасность информации (данных) ({{lang-en|information (data) security}})<ref name="Р 50.1.053-2005">Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).</ref><ref name=autogenerated1>ГОСТ Р 50922-2006</ref> — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. Безопасность информации (при применении информационных технологий) ({{lang-en|IT security}})<ref name="Р 50.1.053-2005"/> — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Безопасность автоматизированной [[Информационная система|информационной системы]]<ref name="Р 50.1.053-2005"/> — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов. Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь. Шушков Г.М., Сергеев И.В. определяют "информационную безопасность" как "процесс баланса между возникающими, воздействующими угрозами и успешностью противодействия этим угрозам со стороны органов государственной власти, отвечающих за безопасность государства".<ref>{{Статья|автор=|заглавие=Шушков Г.М., Сергеев И.В. Концептуальные основы информационной безопасности Российской Федерации // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых: сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015 – 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др. – М.: ИИУ МГОУ, 2016. – С. 69 – 76.|ссылка=|язык=|издание=|тип=|год=|месяц=|число=|том=|номер=|страницы=|isbn=ISBN 978-5-7017-2532-2|issn=}}</ref> Ценность информации — является важнейшим критерием при принятии решений о защите информации. Уровень секретности — административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю секретной конкурентной информации, регламентируемой специальным документом с учетом государственно-военно стратегических, коммерческих, служебных или частных интересов. Статистика защиты информации показывает, что защищать нужно не только секретную информацию, но и связанную с ней не секретную. == Существенные признаки понятия == В качестве стандартной модели безопасности часто приводят модель из трёх категорий: * [[конфиденциальность]] ({{lang-en|confidentiality}})<ref name="Р 50.1.053-2005"/> — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; * [[Целостность информации|целостность]] ({{lang-en|integrity}}) — избежание несанкционированной модификации информации<ref>{{Статья|автор=[[ETSI]]|заглавие=Security Techniques Advisory Group (STAG); Glossary of security terminology|ссылка=http://www.etsi.org/deliver/etsi_etr/200_299/232/01_60/etr_232e01p.pdf|язык=en|издание=|тип=|год=1995|месяц=11|число=|том=|номер=|страницы=15|issn=}}</ref>; * [[Доступность информации|доступность]] ({{lang-en|availability}})<ref>[http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%E4%EE%F1%F2%F3%EF%ED%EE%F1%F2%FC&action=%CF%EE%E8%F1%EA Поиск. Глоссарий.ru<!-- Заголовок добавлен ботом -->]</ref> — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Выделяют и другие не всегда обязательные категории модели безопасности: * [[неотказуемость]] или [[апеллируемость]] ({{lang-en|non-repudiation}})<ref name="g13335-1-2006"/> — способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты; * [[подотчётность]] ({{lang-en|accountability}})<ref name="g13335-1-2006"/> — свойство, обеспечивающее однозначное прослеживание действий любого логического объекта.; * [[достоверность]] ({{lang-en|reliability}})<ref name="g13335-1-2006"/> — свойство соответствия предусмотренному поведению или результату; * [[аутентичность]] или [[аутентичность|подлинность]] ({{lang-en|authenticity}})<ref name="g13335-1-2006"/> — свойство, гарантирующее, что субъект или ресурс идентичны заявленным. == Рекомендации по использованию терминов == В ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты» приводится следующая рекомендация использования терминов «[[безопасность]]» и «безопасный»: {{начало цитаты}} Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий [[риск]]а. Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например: * «защитный шлем» вместо «безопасный шлем»; * «нескользкое покрытие для пола» вместо «безопасное покрытие». {{конец цитаты}} Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности». == Объём (реализация) понятия «информационная безопасность» == Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности<ref name="Домарев">Домарев В. В. [http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=1221 Безопасность информационных технологий. Системный подход] — К.: ООО ТИД Диа Софт, 2004. — 992 с.</ref>: # Законодательная, нормативно-правовая и научная база. # Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ. # Организационно-технические и режимные меры и методы (Политика информационной безопасности). # Программно-технические способы и средства обеспечения информационной безопасности. Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности. Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо<ref name=autogenerated2 />: * выявить требования защиты информации, специфические для данного объекта защиты; * учесть требования национального и международного Законодательства; * использовать наработанные практики (стандарты, методологии) построения подобных СОИБ; * определить подразделения, ответственные за реализацию и поддержку СОИБ; * распределить между подразделениями области ответственности в осуществлении требований СОИБ; * на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты; * реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации; * реализовать Систему менеджмента (управления) информационной безопасности (СМИБ); * используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ. Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно все остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы. == Нормативные документы в области информационной безопасности == {{Глобализовать|Россия}} В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся<ref>Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.</ref>: Акты федерального законодательства: * Международные договоры РФ; * Конституция РФ; * Законы федерального уровня (включая федеральные конституционные законы, кодексы); * Указы Президента РФ; * Постановления Правительства РФ; * Нормативные правовые акты федеральных министерств и ведомств; * Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д. Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе [[Информационное право]]. К нормативно-методическим документам можно отнести * Методические документы государственных органов России: ** Доктрина информационной безопасности РФ; ** Руководящие документы ФСТЭК (Гостехкомиссии России); ** Приказы ФСБ; * [[Стандарты информационной безопасности]], из которых выделяют: ** Международные стандарты; ** Государственные (национальные) стандарты РФ; ** Рекомендации по стандартизации; ** Методические указания. == Органы (подразделения), обеспечивающие информационную [[безопасность]] == В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия. Государственные органы РФ, контролирующие деятельность в области защиты информации: * [[Комитет Государственной думы по безопасности]]; * [[Совет безопасности России]]; * [[Федеральная служба по техническому и экспортному контролю]] (ФСТЭК России); * [[Федеральная служба безопасности Российской Федерации]] (ФСБ России); * [[Федеральная служба охраны Российской Федерации]] (ФСО России); * [[Служба внешней разведки Российской Федерации]] (СВР России); * [[Министерство обороны Российской Федерации]] (Минобороны России); * [[Министерство внутренних дел Российской Федерации]] (МВД России); * [[Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций]] (Роскомнадзор); * [[Центральный банк Российской Федерации]] (Банк России). Службы, организующие защиту информации на уровне предприятия * [[Служба экономической безопасности]]; * [[Первый отдел|Служба безопасности персонала]] (Режимный отдел); * [[Кадровая служба]]; * [[Служба информационной безопасности]]. == Организационно-технические и режимные меры и методы == Для описания технологии защиты информации конкретной [[информационная система|информационной системы]] обычно строится так называемая ''Политика информационной безопасности'' или [[Политика безопасности]] рассматриваемой [[информационная система|информационной системы]]. Политика безопасности (информации в организации) ({{lang-en|Organizational security policy}})<ref name=autogenerated1 /> — совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности. Политика безопасности информационно-телекоммуникационных технологий ({{lang-en|ІСТ security policy}})<ref name="g13335-1-2006"/> — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию. Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты [[информационная система|информационной системы]]<ref name="Домарев"/>: * [[Защита объектов информационной системы]]; * Защита процессов, процедур и [[компьютерная программа|программ]] обработки информации; * Защита [[Канал связи|каналов связи]] ([[Акустическая информация|акустические]], инфракрасные, проводные, радиоканалы и др.), включая [[Защита информации в локальных сетях|защиту информации в локальных сетях]]; * Подавление побочных электромагнитных излучений; * Управление системой защиты. При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации: # Определение информационных и технических ресурсов, подлежащих защите; # Выявление полного множества потенциально возможных угроз и каналов утечки информации; # Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; # Определение требований к системе защиты; # Осуществление выбора средств защиты информации и их характеристик; # Внедрение и организация использования выбранных мер, способов и средств защиты; # Осуществление контроля целостности и управление системой защиты. Политика информационной безопасности оформляется в виде документированных требований на [[информационная система|информационную систему]]. Документы обычно разделяют по уровням описания (детализации) процесса защиты. Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т. п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутреннего использования. Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса». К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, [[Контент-фильтр|Контентная фильтрация]] и т. п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны. В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности. == Программно-технические способы и средства обеспечения информационной безопасности == В литературе предлагается следующая классификация средств защиты информации.<ref name="Домарев"/> * Средства защиты от [[Несанкционированный доступ к информации|несанкционированного доступа]] ** [[авторизация|Средства авторизации]]; ** [[Мандатное управление доступом]]<ref>[http://www.compress.ru/article.aspx?id=10099&iid=419 Информационная безопасность в современных системах управления базами данных]</ref>; ** [[Избирательное управление доступом]]; ** [[Управление доступом на основе ролей]]; ** [[Журналирование]] (так же называется [[Аудит]]). * Системы анализа и моделирования информационных потоков ([[CASE]]-системы). * Системы мониторинга сетей: ** [[Система обнаружения вторжений|Системы обнаружения и предотвращения вторжений]] (IDS/IPS). ** Системы [[Предотвращение утечек|предотвращения утечек]] конфиденциальной информации (DLP-системы). * [[:Категория:Анализаторы трафика|Анализаторы протоколов]]. * [[:Категория:Антивирусы|Антивирусные средства]]. * [[:Категория:Межсетевые экраны|Межсетевые экраны]]. * [[:Категория:Криптография|Криптографические средства]]: ** [[Шифрование]]; ** [[Цифровая подпись]]. * [[Резервное копирование|Системы резервного копирования]]. * Системы бесперебойного питания: ** [[Источник бесперебойного питания|Источники бесперебойного питания]]; ** Резервирование нагрузки; ** [[Электрический генератор|Генераторы напряжения]]. * [[:Категория:Аутентификация|Системы аутентификации]]: ** [[Пароль]]; ** [[Ключ доступа (физический или электронный)]]; ** [[Сертификат (криптография)|Сертификат]]; ** [[Биометрия]]. * Средства предотвращения взлома корпусов и краж оборудования. * [[Система контроля и управления доступом|Средства контроля доступа в помещения]]. * Инструментальные средства анализа систем защиты: ** [[Антивирус]]. == Способы защиты от компьютерных злоумышленников == * Информационная безопасность это прежде всего защита сети от различного вида атак. Существует ряд простых средств с помощью которых можно остановить попытки проникновения в сеть, к ним относятся: *# Оперативная установка исправлений для программ, работающих в интернете. *# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы. *# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации. *# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей, чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. *# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным. Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избегания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты. == Организационная защита объектов информатизации == Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает: * организацию охраны, режима, работу с кадрами, с документами; * использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности<ref>[http://inforsec.ru/business-security/org-security/85-paper-sec-practice-sec Организационная безопасность на предприятии: бумажная и практическая безопасность]</ref>. К основным организационным мероприятиям можно отнести: * организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; * организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.; * организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение; * организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; * организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению её защиты; * организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей. В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях. == Исторические аспекты возникновения и развития информационной безопасности == * I этап — до 1916 года — характеризуется использованием естественно возникавших [[Информационная система|средств информационных коммуникаций]]. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение. * II этап — начиная с 1916 года — связан с началом использования искусственно создаваемых технических средств [[Электросвязь|электро]] и [[радиосвязь|радиосвязи]]. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение [[помехоустойчивое кодирование|помехоустойчивого кодирования]] сообщения ([[сигнал]]а) с последующим декодированием принятого сообщения (сигнала). * III этап — начиная с 1935 года — связан с появлением [[Радиоэлектронные средства|радиолокационных и гидроакустических средств]]. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. * IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность [[Компьютер|электронно-вычислительных машин]] (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации. * V этап — начиная с 1965 года — обусловлен созданием и развитием [[Локальная сеть|локальных]] [[Компьютерная сеть|информационно-коммуникационных сетей]]. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём [[Системное администрирование|администрирования]] и управления доступом к сетевым ресурсам. * VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — [[хакер]]ов, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется [[информационное право]] — новая отрасль международной правовой системы. * VII этап — начиная с 1985 года — связан с созданием и развитием [[Глобальная вычислительная сеть|глобальных]] [[Компьютерная сеть|информационно-коммуникационных сетей]] с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов. == Информационная безопасность предприятия == Информационная безопасность предприятия — это состояние защищённости корпоративных данных, при которой обеспечивается их конфиденциальность, целостность, [[аутентичность]] и доступность. Задачи систем информационной безопасности предприятия различны: * Обеспечение защищённого хранения информации на носителях; * защита данных, передаваемых по каналам связи; * создание резервных копий, послеаварийное восстановление и т. д. Обеспечение информационной безопасности предприятия возможно только при системном и комплексном подходе к защите. Полноценная ИБП подразумевает непрерывный контроль всех важных событий и состояний, влияющих на безопасность данных и осуществляется круглогодично.<ref>Русинов С. Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры: http://www.itsec.ru/articles2/Inf_security/infosec-torg</ref> Информационная безопасность предприятия достигается целым комплексом организационных и технических мер, направленных на защиту корпоративных данных. Организационные меры включают документированные процедуры и правила работы с разными видами информации, IТ-сервисами, средствами защиты и т. д. Технические меры заключаются в использовании аппаратных и программных средств контроля доступа, мониторинга утечек, антивирусной защиты, межсетевого экранирования, защиты от электромагнитных излучений и прочее.<ref>Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации 3-е изд. Учеб. Пособие для студ. высш. учеб. заведений/В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.:2008. — 336 с.</ref> Обеспечение информационной безопасности — это непрерывный процесс, включающий в себя, пять ключевых этапов: # Оценка стоимости # Разработка [[Политика безопасности|политики безопасности]] # Реализация политики # Квалифицированная подготовка специалистов # Аудит С оценки имущества начинается процесс обеспечения информационной безопасности, определения информационных активов организации, факторов, угрожающих этой информации, и ее уязвимости, значимости общего риска для организации. В зависимости от имущества и будет составляться программу защиты этих активов. После того, как риск будет выявлен и будет составлена его количественная оценка, можно будет выбрать рентабельную контрмеру для уменьшения этого риска. Цели оценки информационной безопасности: * определить ценность информационных активов; * определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости этих активов; * определить существующие уязвимые места в практической деятельности организации; * установить риски организации в отношении информационных активов; * предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня; * обеспечить базу для создания проекта обеспечения безопасности. Пять основных видов оценки: * Оценка уязвимых мест на системном уровне. Компьютерные системы исследованы на известные уязвимости и простейшие политики соответствия техническим требованиям. * Оценка на сетевом уровне. Произведена оценка существующей компьютерной сети и информационной инфраструктуры, выявлены зоны риска. * Общая оценка риска в рамках организации. Произведен анализ всей организации с целью выявления угроз для ее информационных активов. * Аудит. Исследована существующая политика и соответствие организации этой политике. * Испытание на возможность проникновения. Исследована способность организации реагировать на смоделированное проникновение. При проведении оценки должны быть исследованы такие документы, как: * политика безопасности; * информационная политика; * политика и процедуры резервного копирования; * справочное руководство работника или инструкции; * процедуры найма-увольнения работников; * методология разработки программного обеспечения; * методология смены программного обеспечения; * телекоммуникационные политики; * диаграммы сети. Получив вышеуказанные политики и процедуры, каждая из них исследуется на предмет значимости, правомерности, завершенности и актуальности, так как политики и процедуры должны соответствовать цели, определенной в документе. После оценки необходимо заняться разработкой политик и процедур, которые определяют предполагаемое состояние безопасности и перечень необходимых работ. Нет политики — нет плана, на основании которого организация разработает и выполнит эффективную программу ИБП. Необходимо разработать следующие политики и процедуры: * [[Государственная информационная политика|Информационная политика]]. Выявляет секретную информацию и способы ее обработки, хранения, передачи и уничтожения. * Политика безопасности. Определяет технические средства управления для различных компьютерных систем. * Политика использования. Обеспечивает политику компании по использованию компьютерных систем. * Политика резервного копирования. Определяет требования к резервным копиям компьютерных систем. * Процедуры управления учетными записями. Определяют действия, выполняемые при добавлении или удалении пользователей. * План на случай чрезвычайных обстоятельств. Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека. Реализация политики безопасности заключается в реализации технических средств и средств непосредственного контроля, а так же в подборе штата безопасности. Могут потребоваться изменения в конфигурации систем, находящихся вне компетенции отдела безопасности, поэтому в проведении программы безопасности должны участвовать системные и сетевые администраторы. При применении любых новых систем безопасности нужно располагать квалифицированным персоналом. Организация не может обеспечить защиту секретной информации, не привлекая своих сотрудников. Грамотная профессиональная переподготовка — это механизм обеспечения сотрудников необходимой информацией. Сотрудники должны знать, почему вопросы безопасности так важны, должны быть обучены выявлению и защите секретной информации. [[Аудит]] — это последний шаг в процессе реализации информационной безопасности. Он определяет состояние информационной безопасности внутри организации, создание соответствующих политик и процедур, приведение в действие технических средств контроля и обучение персонала.<ref>Обеспечение информационной безопасности: http://it-sektor.ru/obespechenie-informatscionnoyi-bezopasnosti.html.</ref> == См. также == {{Навигация |Викиучебник = Защита конфиденциальных данных и анонимность в интернете }} * [[ISO 27000|ГОСТ ИСО/МЭК 27000 — серия стандартов по менеджменту информационной безопасности]] * [[Information Protection and Control]] * [[Common Criteria]] * [[Критерии определения безопасности компьютерных систем]] * [[Предотвращение утечек информации]] * [[СТО БР ИББС|Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС)]] * [[Правонарушения в области технической защищённости систем]] * [[Стандарт SCAP]] * [[Модели оценки ценности информации]] * [[Государственная информационная политика]] * [[Доктрина информационной безопасности Российской Федерации]] * [[Компьютерная безопасность]] * [[(ISC)²]] == Примечания == {{примечания|2}} == Литература == * ''Бармен Скотт''. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-57870-264-X. * ''Галатенко В. А.'' Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1. * ''Галицкий А. В., Рябко С. Д., Шаньгин В. Ф.'' Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с. — ISBN 5-94074-244-0. * {{книга |автор={{nobr|Гафнер В. В.}} |заглавие=Информационная безопасность: учеб. пособие |ссылка=http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/ |accessdate = 2015-12-15 |место=Ростов на Дону |издательство=Феникс |год=2010 |страниц=324 |isbn=978-5-222-17389-3}} * ''Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.'' Информационная безопасность открытых систем. В 2-х томах ** Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия — Телеком, 2006. — 536 с. — ISBN 5-93517-291-1, ISBN 5-93517-319-0. ** Том 2. — Средства защиты в сетях. — М.: Горячая линия — Телеком, 2008. — 560 с. — ISBN 978-5-9912-0034-9. * ''Лепехин А. Н.'' Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2. * ''Лопатин В. Н.'' Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4. * ''Малюк А. А.'' Теория защиты информации. — М.:Горячая линия — Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6. * ''Родичев Ю.'' Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9. * ''Петренко С. А., Курбатов В. А.'' Политики информационной безопасности. — М.: Компания [[АйТи]], 2006. — 400 с. — ISBN 5-98453-024-4. * ''Петренко С. А.'' Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5. * ''Шаньгин В. Ф.'' Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8. * [http://elibrary.ru/item.asp?id=26269825 Шушков Г.М., Сергеев И.В. Концептуальные основы информационной безопасности Российской Федерации // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых: сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015 – 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др. – М.: ИИУ МГОУ, 2016. – С. 69 – 76. - ISBN 978-5-7017-2532-2] * ''Щербаков А. Ю.'' Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2. * ''Борисов М. А.'' Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0. * ''Жданов О. Н., Чалкин В. А.'' Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с. — ISBN 978-5-397-03230-8. * ''Борисов М. А., Заводцев И. В., Чижов И. В.'' Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3. * ''Борисов М. А., Романов О. А.'' Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). № 2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8. * ''Применко Э. А.'' Алгебраические основы криптографии. № 9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. — 294 с. — ISBN 978-5-397-04457-8. * ''Гуров С. И.'' Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013. — 352 с. — ISBN 978-5-397-03899-7. * ''Исамидинов А. Н.'' Защита коммерческой тайны в сфере трудовых отношений. № 11. М.: Книжный дом «ЛИБРОКОМ», 2014. — 120 с. — ISBN 978-5-9710-1047-0. == Ссылки == {{Внешние ссылки нежелательны}} * [http://www.cnews.ru/reviews/free/security2006/index.shtml Обзор. Средства защиты информации и бизнеса 2006] CNews * [http://www.profinfo.ru/biblio/slovar.doc Словарь терминов по безопасности и криптографии] Европейский институт стандартов по электросвязи * [http://www.scrf.gov.ru/documents/5.html Доктрина информационной безопасности Российской Федерации] * [http://www.agentura.ru/dossier/russia/sovbez/docs/concept/ Проект концепции совершенствования правового обеспечения информационной безопасности Российской Федерации] * [http://www.e-nigma.ru/stat/fz-149/ Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации] {{rq|isbn}} [[Категория:Информационная безопасность|*]]'
Вики-текст новой страницы после правки ($1) (new_wikitext)
'{{другие значения|Информационная безопасность (значения)}} {{переписать}} '''Информационная безопасность государства'''<ref>[http://slovari.yandex.ru/dict/bezopasnost/article/bez/bez-0237.htm?text=информационная%20безопасность Безопасность: теория, парадигма, концепция, культура. Словарь-справочник]{{мёртвая ссылка|число=14|месяц=06|год=2016}} / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. — М.: ПЕР СЭ-Пресс, 2005.</ref> — состояние сохранности информационных ресурсов [[государство|государства]] и защищённости законных прав [[личность|личности]] и [[общество|общества]] в [[информационная сфера|информационной сфере]]. В современном социуме [[информационная сфера]] имеет две составляющие<ref name="Информационная безопасность">Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.</ref>: информационно-техническую (искусственно созданный человеком мир [[техника|техники]], [[технология|технологий]] и т. п.) и информационно-психологическую (естественный мир [[природа|живой природы]], включающий и самого [[человек]]а). Соответственно, в общем случае информационную безопасность [[общество|общества]] ([[государство|государства]]) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью{{нет АИ|5|09|2013}}. Также важным аспектом информационной безопасности является определение и [https://t.me/joinchat/AAAAAFD3aZ2phzDHQDyFig классификация] возможных [[Угрозы информационной безопасности|угроз безопасности]]. == Стандартизированные определения == Информация — результат и отражение в человеческом сознании, многообразие внутреннего и окружающего миров (сведения об окружающих человека предметах, явлений, действия других людей). Информационная безопасность может рассматриваться в следующих значениях: # Состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства, организации и т. п.); # Деятельность, направленная на обеспечение защищённого состояния объекта (в этом значении чаще используется термин «защита информации»). Информационная безопасность<ref name="autogenerated2">ГОСТ Р ИСО/МЭК 17799—2005</ref> — это процесс обеспечения конфиденциальности, целостности и доступности информации. # [[Конфиденциальность]] # [[Целостность информации|Целостность]] # [[Доступность информации|Доступность]]: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости. Информационная безопасность ({{lang-en|information security}})<ref name="g13335-1-2006">[http://rfcmd.ru/sphider/docs/InfoSec/GOST-R_ISO_IEC_13335-1-2006.htm Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1-2006)].</ref> — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки. Безопасность информации (данных) ({{lang-en|information (data) security}})<ref name="Р 50.1.053-2005">Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).</ref><ref name=autogenerated1>ГОСТ Р 50922-2006</ref> — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность. Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. Безопасность информации (при применении информационных технологий) ({{lang-en|IT security}})<ref name="Р 50.1.053-2005"/> — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована. Безопасность автоматизированной [[Информационная система|информационной системы]]<ref name="Р 50.1.053-2005"/> — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов. Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь. Шушков Г.М., Сергеев И.В. определяют "информационную безопасность" как "процесс баланса между возникающими, воздействующими угрозами и успешностью противодействия этим угрозам со стороны органов государственной власти, отвечающих за безопасность государства".<ref>{{Статья|автор=|заглавие=Шушков Г.М., Сергеев И.В. Концептуальные основы информационной безопасности Российской Федерации // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых: сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015 – 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др. – М.: ИИУ МГОУ, 2016. – С. 69 – 76.|ссылка=|язык=|издание=|тип=|год=|месяц=|число=|том=|номер=|страницы=|isbn=ISBN 978-5-7017-2532-2|issn=}}</ref> Ценность информации — является важнейшим критерием при принятии решений о защите информации. Уровень секретности — административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю секретной конкурентной информации, регламентируемой специальным документом с учетом государственно-военно стратегических, коммерческих, служебных или частных интересов. Статистика защиты информации показывает, что защищать нужно не только секретную информацию, но и связанную с ней не секретную. == Существенные признаки понятия == В качестве стандартной модели безопасности часто приводят модель из трёх категорий: * [[конфиденциальность]] ({{lang-en|confidentiality}})<ref name="Р 50.1.053-2005"/> — состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право; * [[Целостность информации|целостность]] ({{lang-en|integrity}}) — избежание несанкционированной модификации информации<ref>{{Статья|автор=[[ETSI]]|заглавие=Security Techniques Advisory Group (STAG); Glossary of security terminology|ссылка=http://www.etsi.org/deliver/etsi_etr/200_299/232/01_60/etr_232e01p.pdf|язык=en|издание=|тип=|год=1995|месяц=11|число=|том=|номер=|страницы=15|issn=}}</ref>; * [[Доступность информации|доступность]] ({{lang-en|availability}})<ref>[http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%E4%EE%F1%F2%F3%EF%ED%EE%F1%F2%FC&action=%CF%EE%E8%F1%EA Поиск. Глоссарий.ru<!-- Заголовок добавлен ботом -->]</ref> — избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа. Выделяют и другие не всегда обязательные категории модели безопасности: * [[неотказуемость]] или [[апеллируемость]] ({{lang-en|non-repudiation}})<ref name="g13335-1-2006"/> — способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты; * [[подотчётность]] ({{lang-en|accountability}})<ref name="g13335-1-2006"/> — свойство, обеспечивающее однозначное прослеживание действий любого логического объекта.; * [[достоверность]] ({{lang-en|reliability}})<ref name="g13335-1-2006"/> — свойство соответствия предусмотренному поведению или результату; * [[аутентичность]] или [[аутентичность|подлинность]] ({{lang-en|authenticity}})<ref name="g13335-1-2006"/> — свойство, гарантирующее, что субъект или ресурс идентичны заявленным. == Рекомендации по использованию терминов == В ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты» приводится следующая рекомендация использования терминов «[[безопасность]]» и «безопасный»: {{начало цитаты}} Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий [[риск]]а. Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например: * «защитный шлем» вместо «безопасный шлем»; * «нескользкое покрытие для пола» вместо «безопасное покрытие». {{конец цитаты}} Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности». == Объём (реализация) понятия «информационная безопасность» == Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности<ref name="Домарев">Домарев В. В. [http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&artid=1221 Безопасность информационных технологий. Системный подход] — К.: ООО ТИД Диа Софт, 2004. — 992 с.</ref>: # Законодательная, нормативно-правовая и научная база. # Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ. # Организационно-технические и режимные меры и методы (Политика информационной безопасности). # Программно-технические способы и средства обеспечения информационной безопасности. Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности. Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо<ref name=autogenerated2 />: * выявить требования защиты информации, специфические для данного объекта защиты; * учесть требования национального и международного Законодательства; * использовать наработанные практики (стандарты, методологии) построения подобных СОИБ; * определить подразделения, ответственные за реализацию и поддержку СОИБ; * распределить между подразделениями области ответственности в осуществлении требований СОИБ; * на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты; * реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации; * реализовать Систему менеджмента (управления) информационной безопасности (СМИБ); * используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ. Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно все остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы. == Нормативные документы в области информационной безопасности == {{Глобализовать|Россия}} В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся<ref>Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.</ref>: Акты федерального законодательства: * Международные договоры РФ; * Конституция РФ; * Законы федерального уровня (включая федеральные конституционные законы, кодексы); * Указы Президента РФ; * Постановления Правительства РФ; * Нормативные правовые акты федеральных министерств и ведомств; * Нормативные правовые акты субъектов РФ, органов местного самоуправления и т. д. Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе [[Информационное право]]. К нормативно-методическим документам можно отнести * Методические документы государственных органов России: ** Доктрина информационной безопасности РФ; ** Руководящие документы ФСТЭК (Гостехкомиссии России); ** Приказы ФСБ; * [[Стандарты информационной безопасности]], из которых выделяют: ** Международные стандарты; ** Государственные (национальные) стандарты РФ; ** Рекомендации по стандартизации; ** Методические указания. == Органы (подразделения), обеспечивающие информационную [[безопасность]] == В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия. Государственные органы РФ, контролирующие деятельность в области защиты информации: * [[Комитет Государственной думы по безопасности]]; * [[Совет безопасности России]]; * [[Федеральная служба по техническому и экспортному контролю]] (ФСТЭК России); * [[Федеральная служба безопасности Российской Федерации]] (ФСБ России); * [[Федеральная служба охраны Российской Федерации]] (ФСО России); * [[Служба внешней разведки Российской Федерации]] (СВР России); * [[Министерство обороны Российской Федерации]] (Минобороны России); * [[Министерство внутренних дел Российской Федерации]] (МВД России); * [[Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций]] (Роскомнадзор); * [[Центральный банк Российской Федерации]] (Банк России). Службы, организующие защиту информации на уровне предприятия * [[Служба экономической безопасности]]; * [[Первый отдел|Служба безопасности персонала]] (Режимный отдел); * [[Кадровая служба]]; * [[Служба информационной безопасности]]. == Организационно-технические и режимные меры и методы == Для описания технологии защиты информации конкретной [[информационная система|информационной системы]] обычно строится так называемая ''Политика информационной безопасности'' или [[Политика безопасности]] рассматриваемой [[информационная система|информационной системы]]. Политика безопасности (информации в организации) ({{lang-en|Organizational security policy}})<ref name=autogenerated1 /> — совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности. Политика безопасности информационно-телекоммуникационных технологий ({{lang-en|ІСТ security policy}})<ref name="g13335-1-2006"/> — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию. Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты [[информационная система|информационной системы]]<ref name="Домарев"/>: * [[Защита объектов информационной системы]]; * Защита процессов, процедур и [[компьютерная программа|программ]] обработки информации; * Защита [[Канал связи|каналов связи]] ([[Акустическая информация|акустические]], инфракрасные, проводные, радиоканалы и др.), включая [[Защита информации в локальных сетях|защиту информации в локальных сетях]]; * Подавление побочных электромагнитных излучений; * Управление системой защиты. При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации: # Определение информационных и технических ресурсов, подлежащих защите; # Выявление полного множества потенциально возможных угроз и каналов утечки информации; # Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки; # Определение требований к системе защиты; # Осуществление выбора средств защиты информации и их характеристик; # Внедрение и организация использования выбранных мер, способов и средств защиты; # Осуществление контроля целостности и управление системой защиты. Политика информационной безопасности оформляется в виде документированных требований на [[информационная система|информационную систему]]. Документы обычно разделяют по уровням описания (детализации) процесса защиты. Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т. п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях — для внешнего и внутреннего использования. Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса». К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, [[Контент-фильтр|Контентная фильтрация]] и т. п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны. В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности. == Программно-технические способы и средства обеспечения информационной безопасности == В литературе предлагается следующая классификация средств защиты информации.<ref name="Домарев"/> * Средства защиты от [[Несанкционированный доступ к информации|несанкционированного доступа]] ** [[авторизация|Средства авторизации]]; ** [[Мандатное управление доступом]]<ref>[http://www.compress.ru/article.aspx?id=10099&iid=419 Информационная безопасность в современных системах управления базами данных]</ref>; ** [[Избирательное управление доступом]]; ** [[Управление доступом на основе ролей]]; ** [[Журналирование]] (так же называется [[Аудит]]). * Системы анализа и моделирования информационных потоков ([[CASE]]-системы). * Системы мониторинга сетей: ** [[Система обнаружения вторжений|Системы обнаружения и предотвращения вторжений]] (IDS/IPS). ** Системы [[Предотвращение утечек|предотвращения утечек]] конфиденциальной информации (DLP-системы). * [[:Категория:Анализаторы трафика|Анализаторы протоколов]]. * [[:Категория:Антивирусы|Антивирусные средства]]. * [[:Категория:Межсетевые экраны|Межсетевые экраны]]. * [[:Категория:Криптография|Криптографические средства]]: ** [[Шифрование]]; ** [[Цифровая подпись]]. * [[Резервное копирование|Системы резервного копирования]]. * Системы бесперебойного питания: ** [[Источник бесперебойного питания|Источники бесперебойного питания]]; ** Резервирование нагрузки; ** [[Электрический генератор|Генераторы напряжения]]. * [[:Категория:Аутентификация|Системы аутентификации]]: ** [[Пароль]]; ** [[Ключ доступа (физический или электронный)]]; ** [[Сертификат (криптография)|Сертификат]]; ** [[Биометрия]]. * Средства предотвращения взлома корпусов и краж оборудования. * [[Система контроля и управления доступом|Средства контроля доступа в помещения]]. * Инструментальные средства анализа систем защиты: ** [[Антивирус]]. == Способы защиты от компьютерных злоумышленников == * Информационная безопасность это прежде всего защита сети от различного вида атак. Существует ряд простых средств с помощью которых можно остановить попытки проникновения в сеть, к ним относятся: *# Оперативная установка исправлений для программ, работающих в интернете. *# Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы. *# Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации. *# Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей, чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей. *# При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным. Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избегания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты. == Организационная защита объектов информатизации == Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает: * организацию охраны, режима, работу с кадрами, с документами; * использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности<ref>[http://inforsec.ru/business-security/org-security/85-paper-sec-practice-sec Организационная безопасность на предприятии: бумажная и практическая безопасность]</ref>. К основным организационным мероприятиям можно отнести: * организацию режима и охраны. Их цель — исключение возможности тайного проникновения на территорию и в помещения посторонних лиц; * организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.; * организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение; * организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации; * организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению её защиты; * организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей. В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях. == Исторические аспекты возникновения и развития информационной безопасности == * I этап — до 1916 года — характеризуется использованием естественно возникавших [[Информационная система|средств информационных коммуникаций]]. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение. * II этап — начиная с 1916 года — связан с началом использования искусственно создаваемых технических средств [[Электросвязь|электро]] и [[радиосвязь|радиосвязи]]. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение [[помехоустойчивое кодирование|помехоустойчивого кодирования]] сообщения ([[сигнал]]а) с последующим декодированием принятого сообщения (сигнала). * III этап — начиная с 1935 года — связан с появлением [[Радиоэлектронные средства|радиолокационных и гидроакустических средств]]. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами. * IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность [[Компьютер|электронно-вычислительных машин]] (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации. * V этап — начиная с 1965 года — обусловлен созданием и развитием [[Локальная сеть|локальных]] [[Компьютерная сеть|информационно-коммуникационных сетей]]. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём [[Системное администрирование|администрирования]] и управления доступом к сетевым ресурсам. * VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — [[хакер]]ов, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется [[информационное право]] — новая отрасль международной правовой системы. * VII этап — начиная с 1985 года — связан с созданием и развитием [[Глобальная вычислительная сеть|глобальных]] [[Компьютерная сеть|информационно-коммуникационных сетей]] с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов. == Информационная безопасность предприятия == Информационная безопасность предприятия — это состояние защищённости корпоративных данных, при которой обеспечивается их конфиденциальность, целостность, [[аутентичность]] и доступность. Задачи систем информационной безопасности предприятия различны: * Обеспечение защищённого хранения информации на носителях; * защита данных, передаваемых по каналам связи; * создание резервных копий, послеаварийное восстановление и т. д. Обеспечение информационной безопасности предприятия возможно только при системном и комплексном подходе к защите. Полноценная ИБП подразумевает непрерывный контроль всех важных событий и состояний, влияющих на безопасность данных и осуществляется круглогодично.<ref>Русинов С. Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры: http://www.itsec.ru/articles2/Inf_security/infosec-torg</ref> Информационная безопасность предприятия достигается целым комплексом организационных и технических мер, направленных на защиту корпоративных данных. Организационные меры включают документированные процедуры и правила работы с разными видами информации, IТ-сервисами, средствами защиты и т. д. Технические меры заключаются в использовании аппаратных и программных средств контроля доступа, мониторинга утечек, антивирусной защиты, межсетевого экранирования, защиты от электромагнитных излучений и прочее.<ref>Мельников В. П., Клейменов С. А., Петраков А. М. Информационная безопасность и защита информации 3-е изд. Учеб. Пособие для студ. высш. учеб. заведений/В. П. Мельников, С. А. Клейменов, А. М. Петраков.-М.:2008. — 336 с.</ref> Обеспечение информационной безопасности — это непрерывный процесс, включающий в себя, пять ключевых этапов: # Оценка стоимости # Разработка [[Политика безопасности|политики безопасности]] # Реализация политики # Квалифицированная подготовка специалистов # Аудит С оценки имущества начинается процесс обеспечения информационной безопасности, определения информационных активов организации, факторов, угрожающих этой информации, и ее уязвимости, значимости общего риска для организации. В зависимости от имущества и будет составляться программу защиты этих активов. После того, как риск будет выявлен и будет составлена его количественная оценка, можно будет выбрать рентабельную контрмеру для уменьшения этого риска. Цели оценки информационной безопасности: * определить ценность информационных активов; * определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости этих активов; * определить существующие уязвимые места в практической деятельности организации; * установить риски организации в отношении информационных активов; * предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня; * обеспечить базу для создания проекта обеспечения безопасности. Пять основных видов оценки: * Оценка уязвимых мест на системном уровне. Компьютерные системы исследованы на известные уязвимости и простейшие политики соответствия техническим требованиям. * Оценка на сетевом уровне. Произведена оценка существующей компьютерной сети и информационной инфраструктуры, выявлены зоны риска. * Общая оценка риска в рамках организации. Произведен анализ всей организации с целью выявления угроз для ее информационных активов. * Аудит. Исследована существующая политика и соответствие организации этой политике. * Испытание на возможность проникновения. Исследована способность организации реагировать на смоделированное проникновение. При проведении оценки должны быть исследованы такие документы, как: * политика безопасности; * информационная политика; * политика и процедуры резервного копирования; * справочное руководство работника или инструкции; * процедуры найма-увольнения работников; * методология разработки программного обеспечения; * методология смены программного обеспечения; * телекоммуникационные политики; * диаграммы сети. Получив вышеуказанные политики и процедуры, каждая из них исследуется на предмет значимости, правомерности, завершенности и актуальности, так как политики и процедуры должны соответствовать цели, определенной в документе. После оценки необходимо заняться разработкой политик и процедур, которые определяют предполагаемое состояние безопасности и перечень необходимых работ. Нет политики — нет плана, на основании которого организация разработает и выполнит эффективную программу ИБП. Необходимо разработать следующие политики и процедуры: * [[Государственная информационная политика|Информационная политика]]. Выявляет секретную информацию и способы ее обработки, хранения, передачи и уничтожения. * Политика безопасности. Определяет технические средства управления для различных компьютерных систем. * Политика использования. Обеспечивает политику компании по использованию компьютерных систем. * Политика резервного копирования. Определяет требования к резервным копиям компьютерных систем. * Процедуры управления учетными записями. Определяют действия, выполняемые при добавлении или удалении пользователей. * План на случай чрезвычайных обстоятельств. Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека. Реализация политики безопасности заключается в реализации технических средств и средств непосредственного контроля, а так же в подборе штата безопасности. Могут потребоваться изменения в конфигурации систем, находящихся вне компетенции отдела безопасности, поэтому в проведении программы безопасности должны участвовать системные и сетевые администраторы. При применении любых новых систем безопасности нужно располагать квалифицированным персоналом. Организация не может обеспечить защиту секретной информации, не привлекая своих сотрудников. Грамотная профессиональная переподготовка — это механизм обеспечения сотрудников необходимой информацией. Сотрудники должны знать, почему вопросы безопасности так важны, должны быть обучены выявлению и защите секретной информации. [[Аудит]] — это последний шаг в процессе реализации информационной безопасности. Он определяет состояние информационной безопасности внутри организации, создание соответствующих политик и процедур, приведение в действие технических средств контроля и обучение персонала.<ref>Обеспечение информационной безопасности: http://it-sektor.ru/obespechenie-informatscionnoyi-bezopasnosti.html.</ref> == См. также == {{Навигация |Викиучебник = Защита конфиденциальных данных и анонимность в интернете }} * [[ISO 27000|ГОСТ ИСО/МЭК 27000 — серия стандартов по менеджменту информационной безопасности]] * [[Information Protection and Control]] * [[Common Criteria]] * [[Критерии определения безопасности компьютерных систем]] * [[Предотвращение утечек информации]] * [[СТО БР ИББС|Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС)]] * [[Правонарушения в области технической защищённости систем]] * [[Стандарт SCAP]] * [[Модели оценки ценности информации]] * [[Государственная информационная политика]] * [[Доктрина информационной безопасности Российской Федерации]] * [[Компьютерная безопасность]] * [[(ISC)²]] == Примечания == {{примечания|2}} == Литература == * ''Бармен Скотт''. Разработка правил информационной безопасности. М.: Вильямс, 2002. — 208 с. — ISBN 5-8459-0323-8, ISBN 1-57870-264-X. * ''Галатенко В. А.'' Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с. — ISBN 5-9556-0053-1. * ''Галицкий А. В., Рябко С. Д., Шаньгин В. Ф.'' Защита информации в сети — анализ технологий и синтез решений. М.: ДМК Пресс, 2004. — 616 с. — ISBN 5-94074-244-0. * {{книга |автор={{nobr|Гафнер В. В.}} |заглавие=Информационная безопасность: учеб. пособие |ссылка=http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/ |accessdate = 2015-12-15 |место=Ростов на Дону |издательство=Феникс |год=2010 |страниц=324 |isbn=978-5-222-17389-3}} * ''Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.'' Информационная безопасность открытых систем. В 2-х томах ** Том 1. — Угрозы, уязвимости, атаки и подходы к защите. — М.: Горячая линия — Телеком, 2006. — 536 с. — ISBN 5-93517-291-1, ISBN 5-93517-319-0. ** Том 2. — Средства защиты в сетях. — М.: Горячая линия — Телеком, 2008. — 560 с. — ISBN 978-5-9912-0034-9. * ''Лепехин А. Н.'' Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с. — ISBN 978-985-463-258-2. * ''Лопатин В. Н.'' Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000. — 428 с. — ISBN 5-93598-030-4. * ''Малюк А. А.'' Теория защиты информации. — М.:Горячая линия — Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6. * ''Родичев Ю.'' Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008. — 272 с. — ISBN 978-5-388-00069-9. * ''Петренко С. А., Курбатов В. А.'' Политики информационной безопасности. — М.: Компания [[АйТи]], 2006. — 400 с. — ISBN 5-98453-024-4. * ''Петренко С. А.'' Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. — ISBN 5-98453-001-5. * ''Шаньгин В. Ф.'' Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008. — 544 с. — ISBN 5-94074-383-8. * [http://elibrary.ru/item.asp?id=26269825 Шушков Г.М., Сергеев И.В. Концептуальные основы информационной безопасности Российской Федерации // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых: сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015 – 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др. – М.: ИИУ МГОУ, 2016. – С. 69 – 76. - ISBN 978-5-7017-2532-2] * ''Щербаков А. Ю.'' Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с. — ISBN 978-5-8041-0378-2. * ''Борисов М. А.'' Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0. * ''Жданов О. Н., Чалкин В. А.'' Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с. — ISBN 978-5-397-03230-8. * ''Борисов М. А., Заводцев И. В., Чижов И. В.'' Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3. * ''Борисов М. А., Романов О. А.'' Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). № 2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8. * ''Применко Э. А.'' Алгебраические основы криптографии. № 9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. — 294 с. — ISBN 978-5-397-04457-8. * ''Гуров С. И.'' Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013. — 352 с. — ISBN 978-5-397-03899-7. * ''Исамидинов А. Н.'' Защита коммерческой тайны в сфере трудовых отношений. № 11. М.: Книжный дом «ЛИБРОКОМ», 2014. — 120 с. — ISBN 978-5-9710-1047-0. == Ссылки == {{Внешние ссылки нежелательны}} * [http://www.cnews.ru/reviews/free/security2006/index.shtml Обзор. Средства защиты информации и бизнеса 2006] CNews * [http://www.profinfo.ru/biblio/slovar.doc Словарь терминов по безопасности и криптографии] Европейский институт стандартов по электросвязи * [http://www.scrf.gov.ru/documents/5.html Доктрина информационной безопасности Российской Федерации] * [http://www.agentura.ru/dossier/russia/sovbez/docs/concept/ Проект концепции совершенствования правового обеспечения информационной безопасности Российской Федерации] * [http://www.e-nigma.ru/stat/fz-149/ Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации] {{rq|isbn}} [[Категория:Информационная безопасность|*]]'
Унифицированная разница изменений правки ($1) (edit_diff)
'@@ -5,5 +5,5 @@ В современном социуме [[информационная сфера]] имеет две составляющие<ref name="Информационная безопасность">Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.</ref>: информационно-техническую (искусственно созданный человеком мир [[техника|техники]], [[технология|технологий]] и т. п.) и информационно-психологическую (естественный мир [[природа|живой природы]], включающий и самого [[человек]]а). Соответственно, в общем случае информационную безопасность [[общество|общества]] ([[государство|государства]]) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью{{нет АИ|5|09|2013}}. -Также важным аспектом информационной безопасности является определение и классификация возможных [[Угрозы информационной безопасности|угроз безопасности]]. +Также важным аспектом информационной безопасности является определение и [https://t.me/joinchat/AAAAAFD3aZ2phzDHQDyFig классификация] возможных [[Угрозы информационной безопасности|угроз безопасности]]. == Стандартизированные определения == '
Новый размер страницы ($1) (new_size)
69823
Старый размер страницы ($1) (old_size)
69776
Изменение размера в правке ($1) (edit_delta)
47
Добавленные в правке строки ($1) (added_lines)
[ 0 => 'Также важным аспектом информационной безопасности является определение и [https://t.me/joinchat/AAAAAFD3aZ2phzDHQDyFig классификация] возможных [[Угрозы информационной безопасности|угроз безопасности]].' ]
Удалённые в правке строки ($1) (removed_lines)
[ 0 => 'Также важным аспектом информационной безопасности является определение и классификация возможных [[Угрозы информационной безопасности|угроз безопасности]].' ]
Разобранный HTML-код новой версии ($1) (new_html)
'<div class="mw-parser-output"><div class="dablink noprint">У этого термина существуют и другие значения, см. <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C_(%D0%B7%D0%BD%D0%B0%D1%87%D0%B5%D0%BD%D0%B8%D1%8F)" class="mw-disambig" title="Информационная безопасность (значения)">Информационная безопасность (значения)</a>.</div> <table class="plainlinks metadata ambox ambox-style" role="presentation"> <tr> <td class="mbox-image"> <div style="width:52px"><a href="/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Crystal_Clear_app_kedit.svg" class="image" title="Переписать"><img alt="Переписать" src="//upload.wikimedia.org/wikipedia/commons/thumb/e/e8/Crystal_Clear_app_kedit.svg/40px-Crystal_Clear_app_kedit.svg.png" width="40" height="40" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/e/e8/Crystal_Clear_app_kedit.svg/60px-Crystal_Clear_app_kedit.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/e/e8/Crystal_Clear_app_kedit.svg/80px-Crystal_Clear_app_kedit.svg.png 2x" data-file-width="128" data-file-height="128" /></a></div> </td> <td class="mbox-text"> <div class="mbox-text-div" style="line-height:1.4em; margin:0.1em 0;"><b>Эта статья должна быть полностью переписана.</b></div> <div class="mbox-textsmall-div" style="font-size:85%">На <a href="/wiki/%D0%9E%D0%B1%D1%81%D1%83%D0%B6%D0%B4%D0%B5%D0%BD%D0%B8%D0%B5:%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" title="Обсуждение:Информационная безопасность">странице обсуждения</a> могут быть пояснения.</div> </td> </tr> </table> <p><b>Информационная безопасность государства</b><sup id="cite_ref-1" class="reference"><a href="#cite_note-1">[1]</a></sup>&#160;— состояние сохранности информационных ресурсов <a href="/wiki/%D0%93%D0%BE%D1%81%D1%83%D0%B4%D0%B0%D1%80%D1%81%D1%82%D0%B2%D0%BE" title="Государство">государства</a> и защищённости законных прав <a href="/wiki/%D0%9B%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D1%8C" title="Личность">личности</a> и <a href="/wiki/%D0%9E%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%BE" title="Общество">общества</a> в <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D1%84%D0%B5%D1%80%D0%B0" title="Информационная сфера">информационной сфере</a>.</p> <p>В современном социуме <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D1%84%D0%B5%D1%80%D0%B0" title="Информационная сфера">информационная сфера</a> имеет две составляющие<sup id="cite_ref-Информационная_безопасность_2-0" class="reference"><a href="#cite_note-Информационная_безопасность-2">[2]</a></sup>: информационно-техническую (искусственно созданный человеком мир <a href="/wiki/%D0%A2%D0%B5%D1%85%D0%BD%D0%B8%D0%BA%D0%B0" title="Техника">техники</a>, <a href="/wiki/%D0%A2%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D1%8F" title="Технология">технологий</a> и&#160;т.&#160;п.) и информационно-психологическую (естественный мир <a href="/wiki/%D0%9F%D1%80%D0%B8%D1%80%D0%BE%D0%B4%D0%B0" title="Природа">живой природы</a>, включающий и самого <a href="/wiki/%D0%A7%D0%B5%D0%BB%D0%BE%D0%B2%D0%B5%D0%BA" title="Человек">человека</a>). Соответственно, в общем случае информационную безопасность <a href="/wiki/%D0%9E%D0%B1%D1%89%D0%B5%D1%81%D1%82%D0%B2%D0%BE" title="Общество">общества</a> (<a href="/wiki/%D0%93%D0%BE%D1%81%D1%83%D0%B4%D0%B0%D1%80%D1%81%D1%82%D0%B2%D0%BE" title="Государство">государства</a>) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью<sup class="noprint" style="white-space: nowrap">[<i><a href="/wiki/%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:%D0%A1%D1%81%D1%8B%D0%BB%D0%BA%D0%B8_%D0%BD%D0%B0_%D0%B8%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8" title="Википедия:Ссылки на источники"><span title="не указан источник на утверждение (5 сентября 2013)" style="">источник не указан 1611 дней</span></a></i>]</sup>.</p> <p>Также важным аспектом информационной безопасности является определение и <a rel="nofollow" class="external text" href="https://t.me/joinchat/AAAAAFD3aZ2phzDHQDyFig">классификация</a> возможных <a href="/wiki/%D0%A3%D0%B3%D1%80%D0%BE%D0%B7%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8" title="Угрозы информационной безопасности">угроз безопасности</a>.</p> <p></p> <div id="toc" class="toc"> <div class="toctitle" lang="ru" dir="ltr" xml:lang="ru"> <h2>Содержание</h2> </div> <ul> <li class="toclevel-1 tocsection-1"><a href="#Стандартизированные_определения"><span class="tocnumber">1</span> <span class="toctext">Стандартизированные определения</span></a></li> <li class="toclevel-1 tocsection-2"><a href="#Существенные_признаки_понятия"><span class="tocnumber">2</span> <span class="toctext">Существенные признаки понятия</span></a></li> <li class="toclevel-1 tocsection-3"><a href="#Рекомендации_по_использованию_терминов"><span class="tocnumber">3</span> <span class="toctext">Рекомендации по использованию терминов</span></a></li> <li class="toclevel-1 tocsection-4"><a href="#Объём_(реализация)_понятия_«информационная_безопасность»"><span class="tocnumber">4</span> <span class="toctext">Объём (реализация) понятия «информационная безопасность»</span></a></li> <li class="toclevel-1 tocsection-5"><a href="#Нормативные_документы_в_области_информационной_безопасности"><span class="tocnumber">5</span> <span class="toctext">Нормативные документы в области информационной безопасности</span></a></li> <li class="toclevel-1 tocsection-6"><a href="#Органы_(подразделения),_обеспечивающие_информационную_безопасность"><span class="tocnumber">6</span> <span class="toctext">Органы (подразделения), обеспечивающие информационную безопасность</span></a></li> <li class="toclevel-1 tocsection-7"><a href="#Организационно-технические_и_режимные_меры_и_методы"><span class="tocnumber">7</span> <span class="toctext">Организационно-технические и режимные меры и методы</span></a></li> <li class="toclevel-1 tocsection-8"><a href="#Программно-технические_способы_и_средства_обеспечения_информационной_безопасности"><span class="tocnumber">8</span> <span class="toctext">Программно-технические способы и средства обеспечения информационной безопасности</span></a></li> <li class="toclevel-1 tocsection-9"><a href="#Способы_защиты_от_компьютерных_злоумышленников"><span class="tocnumber">9</span> <span class="toctext">Способы защиты от компьютерных злоумышленников</span></a></li> <li class="toclevel-1 tocsection-10"><a href="#Организационная_защита_объектов_информатизации"><span class="tocnumber">10</span> <span class="toctext">Организационная защита объектов информатизации</span></a></li> <li class="toclevel-1 tocsection-11"><a href="#Исторические_аспекты_возникновения_и_развития_информационной_безопасности"><span class="tocnumber">11</span> <span class="toctext">Исторические аспекты возникновения и развития информационной безопасности</span></a></li> <li class="toclevel-1 tocsection-12"><a href="#Информационная_безопасность_предприятия"><span class="tocnumber">12</span> <span class="toctext">Информационная безопасность предприятия</span></a></li> <li class="toclevel-1 tocsection-13"><a href="#См._также"><span class="tocnumber">13</span> <span class="toctext">См. также</span></a></li> <li class="toclevel-1 tocsection-14"><a href="#Примечания"><span class="tocnumber">14</span> <span class="toctext">Примечания</span></a></li> <li class="toclevel-1 tocsection-15"><a href="#Литература"><span class="tocnumber">15</span> <span class="toctext">Литература</span></a></li> <li class="toclevel-1 tocsection-16"><a href="#Ссылки"><span class="tocnumber">16</span> <span class="toctext">Ссылки</span></a></li> </ul> </div> <p></p> <h2><span id=".D0.A1.D1.82.D0.B0.D0.BD.D0.B4.D0.B0.D1.80.D1.82.D0.B8.D0.B7.D0.B8.D1.80.D0.BE.D0.B2.D0.B0.D0.BD.D0.BD.D1.8B.D0.B5_.D0.BE.D0.BF.D1.80.D0.B5.D0.B4.D0.B5.D0.BB.D0.B5.D0.BD.D0.B8.D1.8F"></span><span class="mw-headline" id="Стандартизированные_определения">Стандартизированные определения</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=1" class="mw-editsection-visualeditor" title="Редактировать раздел «Стандартизированные определения»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=1" title="Редактировать раздел «Стандартизированные определения»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>Информация&#160;— результат и отражение в человеческом сознании, многообразие внутреннего и окружающего миров (сведения об окружающих человека предметах, явлений, действия других людей).</p> <p>Информационная безопасность может рассматриваться в следующих значениях:</p> <ol> <li>Состояние (качество) определённого объекта (в качестве объекта может выступать информация, данные, ресурсы автоматизированной системы, автоматизированная система, информационная система предприятия, общества, государства, организации и&#160;т.&#160;п.);</li> <li>Деятельность, направленная на обеспечение защищённого состояния объекта (в этом значении чаще используется термин «защита информации»).</li> </ol> <p>Информационная безопасность<sup id="cite_ref-autogenerated2_3-0" class="reference"><a href="#cite_note-autogenerated2-3">[3]</a></sup>&#160;— это процесс обеспечения конфиденциальности, целостности и доступности информации.</p> <ol> <li><a href="/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D1%81%D1%82%D1%8C" title="Конфиденциальность">Конфиденциальность</a></li> <li><a href="/wiki/%D0%A6%D0%B5%D0%BB%D0%BE%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" title="Целостность информации">Целостность</a></li> <li><a href="/wiki/%D0%94%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" title="Доступность информации">Доступность</a>: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.</li> </ol> <p>Информационная безопасность (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">information security</span>)<sup id="cite_ref-g13335-1-2006_4-0" class="reference"><a href="#cite_note-g13335-1-2006-4">[4]</a></sup>&#160;— все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.</p> <p>Безопасность информации (данных) (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">information (data) security</span>)<sup id="cite_ref-Р_50.1.053-2005_5-0" class="reference"><a href="#cite_note-Р_50.1.053-2005-5">[5]</a></sup><sup id="cite_ref-autogenerated1_6-0" class="reference"><a href="#cite_note-autogenerated1-6">[6]</a></sup>&#160;— состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.</p> <p>Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.</p> <p>Безопасность информации (при применении информационных технологий) (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">IT security</span>)<sup id="cite_ref-Р_50.1.053-2005_5-1" class="reference"><a href="#cite_note-Р_50.1.053-2005-5">[5]</a></sup>&#160;— состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.</p> <p>Безопасность автоматизированной <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0" title="Информационная система">информационной системы</a><sup id="cite_ref-Р_50.1.053-2005_5-2" class="reference"><a href="#cite_note-Р_50.1.053-2005-5">[5]</a></sup>&#160;— состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов.</p> <p>Информационная безопасность&#160;— защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура&#160;— системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и&#160;т.&#160;д., а также обслуживающий персонал. Неприемлемый ущерб&#160;— ущерб, которым нельзя пренебречь.</p> <p>Шушков Г.М., Сергеев И.В. определяют "информационную безопасность" как "процесс баланса между возникающими, воздействующими угрозами и успешностью противодействия этим угрозам со стороны органов государственной власти, отвечающих за безопасность государства".<sup id="cite_ref-7" class="reference"><a href="#cite_note-7">[7]</a></sup></p> <p>Ценность информации&#160;— является важнейшим критерием при принятии решений о защите информации.</p> <p>Уровень секретности&#160;— административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю секретной конкурентной информации, регламентируемой специальным документом с учетом государственно-военно стратегических, коммерческих, служебных или частных интересов.</p> <p>Статистика защиты информации показывает, что защищать нужно не только секретную информацию, но и связанную с ней не секретную.</p> <h2><span id=".D0.A1.D1.83.D1.89.D0.B5.D1.81.D1.82.D0.B2.D0.B5.D0.BD.D0.BD.D1.8B.D0.B5_.D0.BF.D1.80.D0.B8.D0.B7.D0.BD.D0.B0.D0.BA.D0.B8_.D0.BF.D0.BE.D0.BD.D1.8F.D1.82.D0.B8.D1.8F"></span><span class="mw-headline" id="Существенные_признаки_понятия">Существенные признаки понятия</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=2" class="mw-editsection-visualeditor" title="Редактировать раздел «Существенные признаки понятия»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=2" title="Редактировать раздел «Существенные признаки понятия»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>В качестве стандартной модели безопасности часто приводят модель из трёх категорий:</p> <ul> <li><a href="/wiki/%D0%9A%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D1%81%D1%82%D1%8C" title="Конфиденциальность">конфиденциальность</a> (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">confidentiality</span>)<sup id="cite_ref-Р_50.1.053-2005_5-3" class="reference"><a href="#cite_note-Р_50.1.053-2005-5">[5]</a></sup>&#160;— состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на неё право;</li> <li><a href="/wiki/%D0%A6%D0%B5%D0%BB%D0%BE%D1%81%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" title="Целостность информации">целостность</a> (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">integrity</span>)&#160;— избежание несанкционированной модификации информации<sup id="cite_ref-8" class="reference"><a href="#cite_note-8">[8]</a></sup>;</li> <li><a href="/wiki/%D0%94%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" title="Доступность информации">доступность</a> (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">availability</span>)<sup id="cite_ref-9" class="reference"><a href="#cite_note-9">[9]</a></sup>&#160;— избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.</li> </ul> <p>Выделяют и другие не всегда обязательные категории модели безопасности:</p> <ul> <li><a href="/w/index.php?title=%D0%9D%D0%B5%D0%BE%D1%82%D0%BA%D0%B0%D0%B7%D1%83%D0%B5%D0%BC%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;redlink=1" class="new" title="Неотказуемость (страница отсутствует)">неотказуемость</a> или <a href="/w/index.php?title=%D0%90%D0%BF%D0%B5%D0%BB%D0%BB%D0%B8%D1%80%D1%83%D0%B5%D0%BC%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;redlink=1" class="new" title="Апеллируемость (страница отсутствует)">апеллируемость</a> (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">non-repudiation</span>)<sup id="cite_ref-g13335-1-2006_4-1" class="reference"><a href="#cite_note-g13335-1-2006-4">[4]</a></sup>&#160;— способность удостоверять имевшее место действие или событие так, что эти события или действия не могли быть позже отвергнуты;</li> <li><a href="/w/index.php?title=%D0%9F%D0%BE%D0%B4%D0%BE%D1%82%D1%87%D1%91%D1%82%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;redlink=1" class="new" title="Подотчётность (страница отсутствует)">подотчётность</a> (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">accountability</span>)<sup id="cite_ref-g13335-1-2006_4-2" class="reference"><a href="#cite_note-g13335-1-2006-4">[4]</a></sup>&#160;— свойство, обеспечивающее однозначное прослеживание действий любого логического объекта.;</li> <li><a href="/wiki/%D0%94%D0%BE%D1%81%D1%82%D0%BE%D0%B2%D0%B5%D1%80%D0%BD%D0%BE%D1%81%D1%82%D1%8C" title="Достоверность">достоверность</a> (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">reliability</span>)<sup id="cite_ref-g13335-1-2006_4-3" class="reference"><a href="#cite_note-g13335-1-2006-4">[4]</a></sup>&#160;— свойство соответствия предусмотренному поведению или результату;</li> <li><a href="/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mw-disambig" title="Аутентичность">аутентичность</a> или <a href="/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mw-disambig" title="Аутентичность">подлинность</a> (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">authenticity</span>)<sup id="cite_ref-g13335-1-2006_4-4" class="reference"><a href="#cite_note-g13335-1-2006-4">[4]</a></sup>&#160;— свойство, гарантирующее, что субъект или ресурс идентичны заявленным.</li> </ul> <h2><span id=".D0.A0.D0.B5.D0.BA.D0.BE.D0.BC.D0.B5.D0.BD.D0.B4.D0.B0.D1.86.D0.B8.D0.B8_.D0.BF.D0.BE_.D0.B8.D1.81.D0.BF.D0.BE.D0.BB.D1.8C.D0.B7.D0.BE.D0.B2.D0.B0.D0.BD.D0.B8.D1.8E_.D1.82.D0.B5.D1.80.D0.BC.D0.B8.D0.BD.D0.BE.D0.B2"></span><span class="mw-headline" id="Рекомендации_по_использованию_терминов">Рекомендации по использованию терминов</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=3" class="mw-editsection-visualeditor" title="Редактировать раздел «Рекомендации по использованию терминов»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=3" title="Редактировать раздел «Рекомендации по использованию терминов»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>В ГОСТ Р 51898-2002 «Аспекты безопасности. Правила включения в стандарты» приводится следующая рекомендация использования терминов «<a href="/wiki/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" title="Безопасность">безопасность</a>» и «безопасный»:</p> <blockquote style="float:none; padding:3px 15px 3px 15px; border:thin solid #e0e0e0;"> <div> <p>Слова «безопасность» и «безопасный» следует применять только для выражения уверенности и гарантий <a href="/wiki/%D0%A0%D0%B8%D1%81%D0%BA" title="Риск">риска</a>.</p> <p>Не следует употреблять слова «безопасность» и «безопасный» в качестве описательного прилагательного предмета, так как они не передают никакой полезной информации. Рекомендуется всюду, где возможно, эти слова заменять признаками предмета, например:</p> <ul> <li>«защитный шлем» вместо «безопасный шлем»;</li> <li>«нескользкое покрытие для пола» вместо «безопасное покрытие».</li> </ul> </div> </blockquote> <p>Для термина «информационная безопасность» следует придерживаться тех же рекомендаций. Желательно использовать более точные характеристики объектов, разделяемые как признаки понятия «информационная безопасность». Например, точнее будет использовать аргумент «для предотвращения угроз на доступность объекта» (или «для сохранения целостности данных») вместо аргумента «исходя из требований информационной безопасности».</p> <h2><span id=".D0.9E.D0.B1.D1.8A.D1.91.D0.BC_.28.D1.80.D0.B5.D0.B0.D0.BB.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D1.8F.29_.D0.BF.D0.BE.D0.BD.D1.8F.D1.82.D0.B8.D1.8F_.C2.AB.D0.B8.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.86.D0.B8.D0.BE.D0.BD.D0.BD.D0.B0.D1.8F_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D1.8C.C2.BB"></span><span class="mw-headline" id="Объём_(реализация)_понятия_«информационная_безопасность»">Объём (реализация) понятия «информационная безопасность»</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=4" class="mw-editsection-visualeditor" title="Редактировать раздел «Объём (реализация) понятия «информационная безопасность»»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=4" title="Редактировать раздел «Объём (реализация) понятия «информационная безопасность»»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>Системный подход к описанию информационной безопасности предлагает выделить следующие составляющие информационной безопасности<sup id="cite_ref-Домарев_10-0" class="reference"><a href="#cite_note-Домарев-10">[10]</a></sup>:</p> <ol> <li>Законодательная, нормативно-правовая и научная база.</li> <li>Структура и задачи органов (подразделений), обеспечивающих безопасность ИТ.</li> <li>Организационно-технические и режимные меры и методы (Политика информационной безопасности).</li> <li>Программно-технические способы и средства обеспечения информационной безопасности.</li> </ol> <p>Ниже в данном разделе подробно будет рассмотрена каждая из составляющих информационной безопасности.</p> <p>Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходимо<sup id="cite_ref-autogenerated2_3-1" class="reference"><a href="#cite_note-autogenerated2-3">[3]</a></sup>:</p> <ul> <li>выявить требования защиты информации, специфические для данного объекта защиты;</li> <li>учесть требования национального и международного Законодательства;</li> <li>использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;</li> <li>определить подразделения, ответственные за реализацию и поддержку СОИБ;</li> <li>распределить между подразделениями области ответственности в осуществлении требований СОИБ;</li> <li>на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;</li> <li>реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;</li> <li>реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);</li> <li>используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.</li> </ul> <p>Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно все остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.</p> <h2><span id=".D0.9D.D0.BE.D1.80.D0.BC.D0.B0.D1.82.D0.B8.D0.B2.D0.BD.D1.8B.D0.B5_.D0.B4.D0.BE.D0.BA.D1.83.D0.BC.D0.B5.D0.BD.D1.82.D1.8B_.D0.B2_.D0.BE.D0.B1.D0.BB.D0.B0.D1.81.D1.82.D0.B8_.D0.B8.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.86.D0.B8.D0.BE.D0.BD.D0.BD.D0.BE.D0.B9_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8"></span><span class="mw-headline" id="Нормативные_документы_в_области_информационной_безопасности">Нормативные документы в области информационной безопасности</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=5" class="mw-editsection-visualeditor" title="Редактировать раздел «Нормативные документы в области информационной безопасности»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=5" title="Редактировать раздел «Нормативные документы в области информационной безопасности»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <table class="plainlinks metadata ambox ambox-content" role="presentation"> <tr> <td class="mbox-image"> <div style="width:52px"><a href="/wiki/%D0%A4%D0%B0%D0%B9%D0%BB:Ambox_globe_content.svg" class="image" title="Глобализировать"><img alt="(!)" src="//upload.wikimedia.org/wikipedia/commons/thumb/b/bd/Ambox_globe_content.svg/48px-Ambox_globe_content.svg.png" width="48" height="40" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/b/bd/Ambox_globe_content.svg/73px-Ambox_globe_content.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/b/bd/Ambox_globe_content.svg/97px-Ambox_globe_content.svg.png 2x" data-file-width="350" data-file-height="290" /></a></div> </td> <td class="mbox-text"> <div class="mbox-text-div" style="line-height:1.4em; margin:0.1em 0;"><b>Эта статья или раздел описывает ситуацию применительно лишь к одному региону&#160;(<a href="/wiki/%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D1%8F" title="Россия">Россия</a>)</b>, возможно, нарушая при этом <a href="/wiki/%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:%D0%92%D0%95%D0%A1" class="mw-redirect" title="Википедия:ВЕС">правило о взвешенности изложения</a>.</div> <div class="mbox-textsmall-div" style="font-size:85%">Вы можете помочь Википедии, добавив информацию для других стран и регионов.</div> </td> </tr> </table> <p>В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся<sup id="cite_ref-11" class="reference"><a href="#cite_note-11">[11]</a></sup>:</p> <p>Акты федерального законодательства:</p> <ul> <li>Международные договоры РФ;</li> <li>Конституция РФ;</li> <li>Законы федерального уровня (включая федеральные конституционные законы, кодексы);</li> <li>Указы Президента РФ;</li> <li>Постановления Правительства РФ;</li> <li>Нормативные правовые акты федеральных министерств и ведомств;</li> <li>Нормативные правовые акты субъектов РФ, органов местного самоуправления и&#160;т.&#160;д.</li> </ul> <p>Подробнее списки и содержание указанных нормативных документов в области информационной безопасности обсуждаются в разделе <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B5_%D0%BF%D1%80%D0%B0%D0%B2%D0%BE" title="Информационное право">Информационное право</a>.</p> <p>К нормативно-методическим документам можно отнести</p> <ul> <li>Методические документы государственных органов России: <ul> <li>Доктрина информационной безопасности РФ;</li> <li>Руководящие документы ФСТЭК (Гостехкомиссии России);</li> <li>Приказы ФСБ;</li> </ul> </li> <li><a href="/wiki/%D0%A1%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8" title="Стандарты информационной безопасности">Стандарты информационной безопасности</a>, из которых выделяют: <ul> <li>Международные стандарты;</li> <li>Государственные (национальные) стандарты РФ;</li> <li>Рекомендации по стандартизации;</li> <li>Методические указания.</li> </ul> </li> </ul> <h2><span id=".D0.9E.D1.80.D0.B3.D0.B0.D0.BD.D1.8B_.28.D0.BF.D0.BE.D0.B4.D1.80.D0.B0.D0.B7.D0.B4.D0.B5.D0.BB.D0.B5.D0.BD.D0.B8.D1.8F.29.2C_.D0.BE.D0.B1.D0.B5.D1.81.D0.BF.D0.B5.D1.87.D0.B8.D0.B2.D0.B0.D1.8E.D1.89.D0.B8.D0.B5_.D0.B8.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.86.D0.B8.D0.BE.D0.BD.D0.BD.D1.83.D1.8E_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D1.8C"></span><span class="mw-headline" id="Органы_(подразделения),_обеспечивающие_информационную_безопасность">Органы (подразделения), обеспечивающие информационную <a href="/wiki/%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" title="Безопасность">безопасность</a></span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=6" class="mw-editsection-visualeditor" title="Редактировать раздел «Органы (подразделения), обеспечивающие информационную безопасность»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=6" title="Редактировать раздел «Органы (подразделения), обеспечивающие информационную безопасность»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.</p> <p>Государственные органы РФ, контролирующие деятельность в области защиты информации:</p> <ul> <li><a href="/w/index.php?title=%D0%9A%D0%BE%D0%BC%D0%B8%D1%82%D0%B5%D1%82_%D0%93%D0%BE%D1%81%D1%83%D0%B4%D0%B0%D1%80%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B4%D1%83%D0%BC%D1%8B_%D0%BF%D0%BE_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8&amp;action=edit&amp;redlink=1" class="new" title="Комитет Государственной думы по безопасности (страница отсутствует)">Комитет Государственной думы по безопасности</a>;</li> <li><a href="/wiki/%D0%A1%D0%BE%D0%B2%D0%B5%D1%82_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B8" class="mw-redirect" title="Совет безопасности России">Совет безопасности России</a>;</li> <li><a href="/wiki/%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%BB%D1%83%D0%B6%D0%B1%D0%B0_%D0%BF%D0%BE_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%BC%D1%83_%D0%B8_%D1%8D%D0%BA%D1%81%D0%BF%D0%BE%D1%80%D1%82%D0%BD%D0%BE%D0%BC%D1%83_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8E" title="Федеральная служба по техническому и экспортному контролю">Федеральная служба по техническому и экспортному контролю</a> (ФСТЭК России);</li> <li><a href="/wiki/%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%BB%D1%83%D0%B6%D0%B1%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8" title="Федеральная служба безопасности Российской Федерации">Федеральная служба безопасности Российской Федерации</a> (ФСБ России);</li> <li><a href="/wiki/%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%BB%D1%83%D0%B6%D0%B1%D0%B0_%D0%BE%D1%85%D1%80%D0%B0%D0%BD%D1%8B_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8" title="Федеральная служба охраны Российской Федерации">Федеральная служба охраны Российской Федерации</a> (ФСО России);</li> <li><a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B1%D0%B0_%D0%B2%D0%BD%D0%B5%D1%88%D0%BD%D0%B5%D0%B9_%D1%80%D0%B0%D0%B7%D0%B2%D0%B5%D0%B4%D0%BA%D0%B8_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8" title="Служба внешней разведки Российской Федерации">Служба внешней разведки Российской Федерации</a> (СВР России);</li> <li><a href="/wiki/%D0%9C%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE_%D0%BE%D0%B1%D0%BE%D1%80%D0%BE%D0%BD%D1%8B_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8" title="Министерство обороны Российской Федерации">Министерство обороны Российской Федерации</a> (Минобороны России);</li> <li><a href="/wiki/%D0%9C%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D0%B5%D1%80%D1%81%D1%82%D0%B2%D0%BE_%D0%B2%D0%BD%D1%83%D1%82%D1%80%D0%B5%D0%BD%D0%BD%D0%B8%D1%85_%D0%B4%D0%B5%D0%BB_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8" title="Министерство внутренних дел Российской Федерации">Министерство внутренних дел Российской Федерации</a> (МВД России);</li> <li><a href="/wiki/%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%BB%D1%83%D0%B6%D0%B1%D0%B0_%D0%BF%D0%BE_%D0%BD%D0%B0%D0%B4%D0%B7%D0%BE%D1%80%D1%83_%D0%B2_%D1%81%D1%84%D0%B5%D1%80%D0%B5_%D1%81%D0%B2%D1%8F%D0%B7%D0%B8,_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9_%D0%B8_%D0%BC%D0%B0%D1%81%D1%81%D0%BE%D0%B2%D1%8B%D1%85_%D0%BA%D0%BE%D0%BC%D0%BC%D1%83%D0%BD%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D0%B9" title="Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций">Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций</a> (Роскомнадзор);</li> <li><a href="/wiki/%D0%A6%D0%B5%D0%BD%D1%82%D1%80%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D0%B9_%D0%B1%D0%B0%D0%BD%D0%BA_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8" class="mw-redirect" title="Центральный банк Российской Федерации">Центральный банк Российской Федерации</a> (Банк России).</li> </ul> <p>Службы, организующие защиту информации на уровне предприятия</p> <ul> <li><a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B1%D0%B0_%D1%8D%D0%BA%D0%BE%D0%BD%D0%BE%D0%BC%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8" title="Служба экономической безопасности">Служба экономической безопасности</a>;</li> <li><a href="/wiki/%D0%9F%D0%B5%D1%80%D0%B2%D1%8B%D0%B9_%D0%BE%D1%82%D0%B4%D0%B5%D0%BB" title="Первый отдел">Служба безопасности персонала</a> (Режимный отдел);</li> <li><a href="/wiki/%D0%9A%D0%B0%D0%B4%D1%80%D0%BE%D0%B2%D0%B0%D1%8F_%D1%81%D0%BB%D1%83%D0%B6%D0%B1%D0%B0" title="Кадровая служба">Кадровая служба</a>;</li> <li><a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B1%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8" title="Служба информационной безопасности">Служба информационной безопасности</a>.</li> </ul> <h2><span id=".D0.9E.D1.80.D0.B3.D0.B0.D0.BD.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D0.BE.D0.BD.D0.BD.D0.BE-.D1.82.D0.B5.D1.85.D0.BD.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B8.D0.B5_.D0.B8_.D1.80.D0.B5.D0.B6.D0.B8.D0.BC.D0.BD.D1.8B.D0.B5_.D0.BC.D0.B5.D1.80.D1.8B_.D0.B8_.D0.BC.D0.B5.D1.82.D0.BE.D0.B4.D1.8B"></span><span class="mw-headline" id="Организационно-технические_и_режимные_меры_и_методы">Организационно-технические и режимные меры и методы</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=7" class="mw-editsection-visualeditor" title="Редактировать раздел «Организационно-технические и режимные меры и методы»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=7" title="Редактировать раздел «Организационно-технические и режимные меры и методы»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>Для описания технологии защиты информации конкретной <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0" title="Информационная система">информационной системы</a> обычно строится так называемая <i>Политика информационной безопасности</i> или <a href="/wiki/%D0%9F%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8" title="Политика безопасности">Политика безопасности</a> рассматриваемой <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0" title="Информационная система">информационной системы</a>.</p> <p>Политика безопасности (информации в организации) (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">Organizational security policy</span>)<sup id="cite_ref-autogenerated1_6-1" class="reference"><a href="#cite_note-autogenerated1-6">[6]</a></sup>&#160;— совокупность документированных правил, процедур, практических приёмов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.</p> <p>Политика безопасности информационно-телекоммуникационных технологий (<a href="/wiki/%D0%90%D0%BD%D0%B3%D0%BB%D0%B8%D0%B9%D1%81%D0%BA%D0%B8%D0%B9_%D1%8F%D0%B7%D1%8B%D0%BA" title="Английский язык">англ.</a>&#160;<span lang="en" style="font-style:italic;" xml:lang="en">ІСТ security policy</span>)<sup id="cite_ref-g13335-1-2006_4-5" class="reference"><a href="#cite_note-g13335-1-2006-4">[4]</a></sup>&#160;— правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.</p> <p>Для построения Политики информационной безопасности рекомендуется отдельно рассматривать следующие направления защиты <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0" title="Информационная система">информационной системы</a><sup id="cite_ref-Домарев_10-1" class="reference"><a href="#cite_note-Домарев-10">[10]</a></sup>:</p> <ul> <li><a href="/w/index.php?title=%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BE%D0%B1%D1%8A%D0%B5%D0%BA%D1%82%D0%BE%D0%B2_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D1%8B&amp;action=edit&amp;redlink=1" class="new" title="Защита объектов информационной системы (страница отсутствует)">Защита объектов информационной системы</a>;</li> <li>Защита процессов, процедур и <a href="/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0" title="Компьютерная программа">программ</a> обработки информации;</li> <li>Защита <a href="/wiki/%D0%9A%D0%B0%D0%BD%D0%B0%D0%BB_%D1%81%D0%B2%D1%8F%D0%B7%D0%B8" title="Канал связи">каналов связи</a> (<a href="/w/index.php?title=%D0%90%D0%BA%D1%83%D1%81%D1%82%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D1%8F&amp;action=edit&amp;redlink=1" class="new" title="Акустическая информация (страница отсутствует)">акустические</a>, инфракрасные, проводные, радиоканалы и др.), включая <a href="/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8_%D0%B2_%D0%BB%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D1%81%D0%B5%D1%82%D1%8F%D1%85" title="Защита информации в локальных сетях">защиту информации в локальных сетях</a>;</li> <li>Подавление побочных электромагнитных излучений;</li> <li>Управление системой защиты.</li> </ul> <p>При этом по каждому из перечисленных выше направлений Политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:</p> <ol> <li>Определение информационных и технических ресурсов, подлежащих защите;</li> <li>Выявление полного множества потенциально возможных угроз и каналов утечки информации;</li> <li>Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;</li> <li>Определение требований к системе защиты;</li> <li>Осуществление выбора средств защиты информации и их характеристик;</li> <li>Внедрение и организация использования выбранных мер, способов и средств защиты;</li> <li>Осуществление контроля целостности и управление системой защиты.</li> </ol> <p>Политика информационной безопасности оформляется в виде документированных требований на <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0" title="Информационная система">информационную систему</a>. Документы обычно разделяют по уровням описания (детализации) процесса защиты.</p> <p>Документы верхнего уровня Политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и&#160;т.&#160;п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях&#160;— для внешнего и внутреннего использования.</p> <p>Согласно ГОСТ Р ИСО/МЭК 17799—2005, на верхнем уровне Политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса».</p> <p>К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организацию информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: Безопасности данных, Безопасности коммуникаций, Использования средств криптографической защиты, <a href="/wiki/%D0%9A%D0%BE%D0%BD%D1%82%D0%B5%D0%BD%D1%82-%D1%84%D0%B8%D0%BB%D1%8C%D1%82%D1%80" title="Контент-фильтр">Контентная фильтрация</a> и&#160;т.&#160;п. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны.</p> <p>В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.</p> <h2><span id=".D0.9F.D1.80.D0.BE.D0.B3.D1.80.D0.B0.D0.BC.D0.BC.D0.BD.D0.BE-.D1.82.D0.B5.D1.85.D0.BD.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B8.D0.B5_.D1.81.D0.BF.D0.BE.D1.81.D0.BE.D0.B1.D1.8B_.D0.B8_.D1.81.D1.80.D0.B5.D0.B4.D1.81.D1.82.D0.B2.D0.B0_.D0.BE.D0.B1.D0.B5.D1.81.D0.BF.D0.B5.D1.87.D0.B5.D0.BD.D0.B8.D1.8F_.D0.B8.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.86.D0.B8.D0.BE.D0.BD.D0.BD.D0.BE.D0.B9_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8"></span><span class="mw-headline" id="Программно-технические_способы_и_средства_обеспечения_информационной_безопасности">Программно-технические способы и средства обеспечения информационной безопасности</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=8" class="mw-editsection-visualeditor" title="Редактировать раздел «Программно-технические способы и средства обеспечения информационной безопасности»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=8" title="Редактировать раздел «Программно-технические способы и средства обеспечения информационной безопасности»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>В литературе предлагается следующая классификация средств защиты информации.<sup id="cite_ref-Домарев_10-2" class="reference"><a href="#cite_note-Домарев-10">[10]</a></sup></p> <ul> <li>Средства защиты от <a href="/wiki/%D0%9D%D0%B5%D1%81%D0%B0%D0%BD%D0%BA%D1%86%D0%B8%D0%BE%D0%BD%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%BD%D1%8B%D0%B9_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF_%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" class="mw-redirect" title="Несанкционированный доступ к информации">несанкционированного доступа</a> <ul> <li><a href="/wiki/%D0%90%D0%B2%D1%82%D0%BE%D1%80%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D1%8F" title="Авторизация">Средства авторизации</a>;</li> <li><a href="/wiki/%D0%9C%D0%B0%D0%BD%D0%B4%D0%B0%D1%82%D0%BD%D0%BE%D0%B5_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BE%D0%BC" title="Мандатное управление доступом">Мандатное управление доступом</a><sup id="cite_ref-12" class="reference"><a href="#cite_note-12">[12]</a></sup>;</li> <li><a href="/wiki/%D0%98%D0%B7%D0%B1%D0%B8%D1%80%D0%B0%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BE%D0%BC" title="Избирательное управление доступом">Избирательное управление доступом</a>;</li> <li><a href="/wiki/%D0%A3%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BE%D0%BC_%D0%BD%D0%B0_%D0%BE%D1%81%D0%BD%D0%BE%D0%B2%D0%B5_%D1%80%D0%BE%D0%BB%D0%B5%D0%B9" title="Управление доступом на основе ролей">Управление доступом на основе ролей</a>;</li> <li><a href="/wiki/%D0%96%D1%83%D1%80%D0%BD%D0%B0%D0%BB%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" title="Журналирование">Журналирование</a> (так же называется <a href="/wiki/%D0%90%D1%83%D0%B4%D0%B8%D1%82" title="Аудит">Аудит</a>).</li> </ul> </li> <li>Системы анализа и моделирования информационных потоков (<a href="/wiki/CASE" title="CASE">CASE</a>-системы).</li> <li>Системы мониторинга сетей: <ul> <li><a href="/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%BE%D0%B1%D0%BD%D0%B0%D1%80%D1%83%D0%B6%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2%D1%82%D0%BE%D1%80%D0%B6%D0%B5%D0%BD%D0%B8%D0%B9" title="Система обнаружения вторжений">Системы обнаружения и предотвращения вторжений</a> (IDS/IPS).</li> <li>Системы <a href="/wiki/%D0%9F%D1%80%D0%B5%D0%B4%D0%BE%D1%82%D0%B2%D1%80%D0%B0%D1%89%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%82%D0%B5%D1%87%D0%B5%D0%BA" class="mw-redirect" title="Предотвращение утечек">предотвращения утечек</a> конфиденциальной информации (DLP-системы).</li> </ul> </li> <li><a href="/wiki/%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%90%D0%BD%D0%B0%D0%BB%D0%B8%D0%B7%D0%B0%D1%82%D0%BE%D1%80%D1%8B_%D1%82%D1%80%D0%B0%D1%84%D0%B8%D0%BA%D0%B0" title="Категория:Анализаторы трафика">Анализаторы протоколов</a>.</li> <li><a href="/wiki/%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D1%8B" title="Категория:Антивирусы">Антивирусные средства</a>.</li> <li><a href="/wiki/%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%9C%D0%B5%D0%B6%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%8D%D0%BA%D1%80%D0%B0%D0%BD%D1%8B" title="Категория:Межсетевые экраны">Межсетевые экраны</a>.</li> <li><a href="/wiki/%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F" title="Категория:Криптография">Криптографические средства</a>: <ul> <li><a href="/wiki/%D0%A8%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" title="Шифрование">Шифрование</a>;</li> <li><a href="/wiki/%D0%A6%D0%B8%D1%84%D1%80%D0%BE%D0%B2%D0%B0%D1%8F_%D0%BF%D0%BE%D0%B4%D0%BF%D0%B8%D1%81%D1%8C" class="mw-redirect" title="Цифровая подпись">Цифровая подпись</a>.</li> </ul> </li> <li><a href="/wiki/%D0%A0%D0%B5%D0%B7%D0%B5%D1%80%D0%B2%D0%BD%D0%BE%D0%B5_%D0%BA%D0%BE%D0%BF%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" title="Резервное копирование">Системы резервного копирования</a>.</li> <li>Системы бесперебойного питания: <ul> <li><a href="/wiki/%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA_%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%80%D0%B5%D0%B1%D0%BE%D0%B9%D0%BD%D0%BE%D0%B3%D0%BE_%D0%BF%D0%B8%D1%82%D0%B0%D0%BD%D0%B8%D1%8F" class="mw-redirect" title="Источник бесперебойного питания">Источники бесперебойного питания</a>;</li> <li>Резервирование нагрузки;</li> <li><a href="/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%B3%D0%B5%D0%BD%D0%B5%D1%80%D0%B0%D1%82%D0%BE%D1%80" title="Электрический генератор">Генераторы напряжения</a>.</li> </ul> </li> <li><a href="/wiki/%D0%9A%D0%B0%D1%82%D0%B5%D0%B3%D0%BE%D1%80%D0%B8%D1%8F:%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%86%D0%B8%D1%8F" title="Категория:Аутентификация">Системы аутентификации</a>: <ul> <li><a href="/wiki/%D0%9F%D0%B0%D1%80%D0%BE%D0%BB%D1%8C" title="Пароль">Пароль</a>;</li> <li><a href="/w/index.php?title=%D0%9A%D0%BB%D1%8E%D1%87_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%B0_(%D1%84%D0%B8%D0%B7%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%B8%D0%BB%D0%B8_%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B9)&amp;action=edit&amp;redlink=1" class="new" title="Ключ доступа (физический или электронный) (страница отсутствует)">Ключ доступа (физический или электронный)</a>;</li> <li><a href="/wiki/%D0%A1%D0%B5%D1%80%D1%82%D0%B8%D1%84%D0%B8%D0%BA%D0%B0%D1%82_(%D0%BA%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%B3%D1%80%D0%B0%D1%84%D0%B8%D1%8F)" class="mw-redirect" title="Сертификат (криптография)">Сертификат</a>;</li> <li><a href="/wiki/%D0%91%D0%B8%D0%BE%D0%BC%D0%B5%D1%82%D1%80%D0%B8%D1%8F" title="Биометрия">Биометрия</a>.</li> </ul> </li> <li>Средства предотвращения взлома корпусов и краж оборудования.</li> <li><a href="/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D1%8F_%D0%B8_%D1%83%D0%BF%D1%80%D0%B0%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B4%D0%BE%D1%81%D1%82%D1%83%D0%BF%D0%BE%D0%BC" title="Система контроля и управления доступом">Средства контроля доступа в помещения</a>.</li> <li>Инструментальные средства анализа систем защиты: <ul> <li><a href="/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81" class="mw-redirect" title="Антивирус">Антивирус</a>.</li> </ul> </li> </ul> <h2><span id=".D0.A1.D0.BF.D0.BE.D1.81.D0.BE.D0.B1.D1.8B_.D0.B7.D0.B0.D1.89.D0.B8.D1.82.D1.8B_.D0.BE.D1.82_.D0.BA.D0.BE.D0.BC.D0.BF.D1.8C.D1.8E.D1.82.D0.B5.D1.80.D0.BD.D1.8B.D1.85_.D0.B7.D0.BB.D0.BE.D1.83.D0.BC.D1.8B.D1.88.D0.BB.D0.B5.D0.BD.D0.BD.D0.B8.D0.BA.D0.BE.D0.B2"></span><span class="mw-headline" id="Способы_защиты_от_компьютерных_злоумышленников">Способы защиты от компьютерных злоумышленников</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=9" class="mw-editsection-visualeditor" title="Редактировать раздел «Способы защиты от компьютерных злоумышленников»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=9" title="Редактировать раздел «Способы защиты от компьютерных злоумышленников»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <ul> <li>Информационная безопасность это прежде всего защита сети от различного вида атак. Существует ряд простых средств с помощью которых можно остановить попытки проникновения в сеть, к ним относятся: <ol> <li>Оперативная установка исправлений для программ, работающих в интернете.</li> <li>Антивирусные программы по обнаружению различного рода взломов и вирусов незаменимы для повышения безопасности любой сети. Они наблюдают за работой компьютеров и выявляют на них вредоносные программы.</li> <li>Следует использовать наиболее надёжные пароли, менять их как можно чаще и чтобы их длина была максимальной. Это может предотвратить кражу секретной и не секретной информации.</li> <li>Соединения с удаленными машинами (компьютерами) должны быть защищены с помощью паролей, чтобы избежать проникновения в сеть с помощью прослушивания сетевого трафика в наиболее важных местах и выделения из него имен пользователей и их паролей.</li> <li>При установке новой операционной системы обычно разрешаются все сетевые средства, что является не безопасным. Кроме вышеперечисленных средств защиты информации, существует еще множество способов предотвращения взломов и краж информации. Для избегания неприятных ситуаций необходимо изучать рекомендации по безопасности и придерживаться необходимых средств защиты.</li> </ol> </li> </ul> <h2><span id=".D0.9E.D1.80.D0.B3.D0.B0.D0.BD.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D0.BE.D0.BD.D0.BD.D0.B0.D1.8F_.D0.B7.D0.B0.D1.89.D0.B8.D1.82.D0.B0_.D0.BE.D0.B1.D1.8A.D0.B5.D0.BA.D1.82.D0.BE.D0.B2_.D0.B8.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.82.D0.B8.D0.B7.D0.B0.D1.86.D0.B8.D0.B8"></span><span class="mw-headline" id="Организационная_защита_объектов_информатизации">Организационная защита объектов информатизации</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=10" class="mw-editsection-visualeditor" title="Редактировать раздел «Организационная защита объектов информатизации»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=10" title="Редактировать раздел «Организационная защита объектов информатизации»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>Организационная защита&#160;— это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз. Организационная защита обеспечивает:</p> <ul> <li>организацию охраны, режима, работу с кадрами, с документами;</li> <li>использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз предпринимательской деятельности<sup id="cite_ref-13" class="reference"><a href="#cite_note-13">[13]</a></sup>.</li> </ul> <p>К основным организационным мероприятиям можно отнести:</p> <ul> <li>организацию режима и охраны. Их цель&#160;— исключение возможности тайного проникновения на территорию и в помещения посторонних лиц;</li> <li>организацию работы с сотрудниками, которая предусматривает подбор и расстановку персонала, включая ознакомление с сотрудниками, их изучение, обучение правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации и др.;</li> <li>организацию работы с документами и документированной информацией, включая организацию разработки и использования документов и носителей конфиденциальной информации, их учёт, исполнение, возврат, хранение и уничтожение;</li> <li>организацию использования технических средств сбора, обработки, накопления и хранения конфиденциальной информации;</li> <li>организацию работы по анализу внутренних и внешних угроз конфиденциальной информации и выработке мер по обеспечению её защиты;</li> <li>организацию работы по проведению систематического контроля за работой персонала с конфиденциальной информацией, порядком учёта, хранения и уничтожения документов и технических носителей.</li> </ul> <p>В каждом конкретном случае организационные мероприятия носят специфическую для данной организации форму и содержание, направленные на обеспечение безопасности информации в конкретных условиях.</p> <h2><span id=".D0.98.D1.81.D1.82.D0.BE.D1.80.D0.B8.D1.87.D0.B5.D1.81.D0.BA.D0.B8.D0.B5_.D0.B0.D1.81.D0.BF.D0.B5.D0.BA.D1.82.D1.8B_.D0.B2.D0.BE.D0.B7.D0.BD.D0.B8.D0.BA.D0.BD.D0.BE.D0.B2.D0.B5.D0.BD.D0.B8.D1.8F_.D0.B8_.D1.80.D0.B0.D0.B7.D0.B2.D0.B8.D1.82.D0.B8.D1.8F_.D0.B8.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.86.D0.B8.D0.BE.D0.BD.D0.BD.D0.BE.D0.B9_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8"></span><span class="mw-headline" id="Исторические_аспекты_возникновения_и_развития_информационной_безопасности">Исторические аспекты возникновения и развития информационной безопасности</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=11" class="mw-editsection-visualeditor" title="Редактировать раздел «Исторические аспекты возникновения и развития информационной безопасности»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=11" title="Редактировать раздел «Исторические аспекты возникновения и развития информационной безопасности»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <ul> <li>I этап&#160;— до 1916 года&#160;— характеризуется использованием естественно возникавших <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0" title="Информационная система">средств информационных коммуникаций</a>. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.</li> <li>II этап&#160;— начиная с 1916 года&#160;— связан с началом использования искусственно создаваемых технических средств <a href="/wiki/%D0%AD%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D1%81%D0%B2%D1%8F%D0%B7%D1%8C" title="Электросвязь">электро</a> и <a href="/wiki/%D0%A0%D0%B0%D0%B4%D0%B8%D0%BE%D1%81%D0%B2%D1%8F%D0%B7%D1%8C" class="mw-redirect" title="Радиосвязь">радиосвязи</a>. Для обеспечения скрытности и помехозащищённости радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение <a href="/wiki/%D0%9F%D0%BE%D0%BC%D0%B5%D1%85%D0%BE%D1%83%D1%81%D1%82%D0%BE%D0%B9%D1%87%D0%B8%D0%B2%D0%BE%D0%B5_%D0%BA%D0%BE%D0%B4%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" class="mw-redirect" title="Помехоустойчивое кодирование">помехоустойчивого кодирования</a> сообщения (<a href="/wiki/%D0%A1%D0%B8%D0%B3%D0%BD%D0%B0%D0%BB" title="Сигнал">сигнала</a>) с последующим декодированием принятого сообщения (сигнала).</li> <li>III этап&#160;— начиная с 1935 года&#160;— связан с появлением <a href="/wiki/%D0%A0%D0%B0%D0%B4%D0%B8%D0%BE%D1%8D%D0%BB%D0%B5%D0%BA%D1%82%D1%80%D0%BE%D0%BD%D0%BD%D1%8B%D0%B5_%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0" title="Радиоэлектронные средства">радиолокационных и гидроакустических средств</a>. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищённости радиолокационных средств от воздействия на их приёмные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.</li> <li>IV этап&#160;— начиная с 1946 года&#160;— связан с изобретением и внедрением в практическую деятельность <a href="/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80" title="Компьютер">электронно-вычислительных машин</a> (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.</li> <li>V этап&#160;— начиная с 1965 года&#160;— обусловлен созданием и развитием <a href="/wiki/%D0%9B%D0%BE%D0%BA%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C" class="mw-redirect" title="Локальная сеть">локальных</a> <a href="/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C" class="mw-redirect" title="Компьютерная сеть">информационно-коммуникационных сетей</a>. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём <a href="/wiki/%D0%A1%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%BD%D0%BE%D0%B5_%D0%B0%D0%B4%D0%BC%D0%B8%D0%BD%D0%B8%D1%81%D1%82%D1%80%D0%B8%D1%80%D0%BE%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5" class="mw-redirect" title="Системное администрирование">администрирования</a> и управления доступом к сетевым ресурсам.</li> <li>VI этап&#160;— начиная с 1973 года&#160;— связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей&#160;— <a href="/wiki/%D0%A5%D0%B0%D0%BA%D0%B5%D1%80" title="Хакер">хакеров</a>, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности&#160;— важнейшей и обязательной составляющей национальной безопасности. Формируется <a href="/wiki/%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B5_%D0%BF%D1%80%D0%B0%D0%B2%D0%BE" title="Информационное право">информационное право</a>&#160;— новая отрасль международной правовой системы.</li> <li>VII этап&#160;— начиная с 1985 года&#160;— связан с созданием и развитием <a href="/wiki/%D0%93%D0%BB%D0%BE%D0%B1%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B2%D1%8B%D1%87%D0%B8%D1%81%D0%BB%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C" title="Глобальная вычислительная сеть">глобальных</a> <a href="/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D1%81%D0%B5%D1%82%D1%8C" class="mw-redirect" title="Компьютерная сеть">информационно-коммуникационных сетей</a> с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов.</li> </ul> <h2><span id=".D0.98.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B0.D1.86.D0.B8.D0.BE.D0.BD.D0.BD.D0.B0.D1.8F_.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D1.8C_.D0.BF.D1.80.D0.B5.D0.B4.D0.BF.D1.80.D0.B8.D1.8F.D1.82.D0.B8.D1.8F"></span><span class="mw-headline" id="Информационная_безопасность_предприятия">Информационная безопасность предприятия</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=12" class="mw-editsection-visualeditor" title="Редактировать раздел «Информационная безопасность предприятия»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=12" title="Редактировать раздел «Информационная безопасность предприятия»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <p>Информационная безопасность предприятия&#160;— это состояние защищённости корпоративных данных, при которой обеспечивается их конфиденциальность, целостность, <a href="/wiki/%D0%90%D1%83%D1%82%D0%B5%D0%BD%D1%82%D0%B8%D1%87%D0%BD%D0%BE%D1%81%D1%82%D1%8C" class="mw-disambig" title="Аутентичность">аутентичность</a> и доступность.</p> <p>Задачи систем информационной безопасности предприятия различны:</p> <ul> <li>Обеспечение защищённого хранения информации на носителях;</li> <li>защита данных, передаваемых по каналам связи;</li> <li>создание резервных копий, послеаварийное восстановление и&#160;т.&#160;д.</li> </ul> <p>Обеспечение информационной безопасности предприятия возможно только при системном и комплексном подходе к защите. Полноценная ИБП подразумевает непрерывный контроль всех важных событий и состояний, влияющих на безопасность данных и осуществляется круглогодично.<sup id="cite_ref-14" class="reference"><a href="#cite_note-14">[14]</a></sup></p> <p>Информационная безопасность предприятия достигается целым комплексом организационных и технических мер, направленных на защиту корпоративных данных. Организационные меры включают документированные процедуры и правила работы с разными видами информации, IТ-сервисами, средствами защиты и&#160;т.&#160;д. Технические меры заключаются в использовании аппаратных и программных средств контроля доступа, мониторинга утечек, антивирусной защиты, межсетевого экранирования, защиты от электромагнитных излучений и прочее.<sup id="cite_ref-15" class="reference"><a href="#cite_note-15">[15]</a></sup></p> <p>Обеспечение информационной безопасности&#160;— это непрерывный процесс, включающий в себя, пять ключевых этапов:</p> <ol> <li>Оценка стоимости</li> <li>Разработка <a href="/wiki/%D0%9F%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8" title="Политика безопасности">политики безопасности</a></li> <li>Реализация политики</li> <li>Квалифицированная подготовка специалистов</li> <li>Аудит</li> </ol> <p>С оценки имущества начинается процесс обеспечения информационной безопасности, определения информационных активов организации, факторов, угрожающих этой информации, и ее уязвимости, значимости общего риска для организации. В зависимости от имущества и будет составляться программу защиты этих активов. После того, как риск будет выявлен и будет составлена его количественная оценка, можно будет выбрать рентабельную контрмеру для уменьшения этого риска.</p> <p>Цели оценки информационной безопасности:</p> <ul> <li>определить ценность информационных активов;</li> <li>определить угрозы для конфиденциальности, целостности, доступности и/или идентифицируемости этих активов;</li> <li>определить существующие уязвимые места в практической деятельности организации;</li> <li>установить риски организации в отношении информационных активов;</li> <li>предложить изменения в существующей практике работы, которые позволят сократить величину рисков до допустимого уровня;</li> <li>обеспечить базу для создания проекта обеспечения безопасности.</li> </ul> <p>Пять основных видов оценки:</p> <ul> <li>Оценка уязвимых мест на системном уровне. Компьютерные системы исследованы на известные уязвимости и простейшие политики соответствия техническим требованиям.</li> <li>Оценка на сетевом уровне. Произведена оценка существующей компьютерной сети и информационной инфраструктуры, выявлены зоны риска.</li> <li>Общая оценка риска в рамках организации. Произведен анализ всей организации с целью выявления угроз для ее информационных активов.</li> <li>Аудит. Исследована существующая политика и соответствие организации этой политике.</li> <li>Испытание на возможность проникновения. Исследована способность организации реагировать на смоделированное проникновение.</li> </ul> <p>При проведении оценки должны быть исследованы такие документы, как:</p> <ul> <li>политика безопасности;</li> <li>информационная политика;</li> <li>политика и процедуры резервного копирования;</li> <li>справочное руководство работника или инструкции;</li> <li>процедуры найма-увольнения работников;</li> <li>методология разработки программного обеспечения;</li> <li>методология смены программного обеспечения;</li> <li>телекоммуникационные политики;</li> <li>диаграммы сети.</li> </ul> <p>Получив вышеуказанные политики и процедуры, каждая из них исследуется на предмет значимости, правомерности, завершенности и актуальности, так как политики и процедуры должны соответствовать цели, определенной в документе.</p> <p>После оценки необходимо заняться разработкой политик и процедур, которые определяют предполагаемое состояние безопасности и перечень необходимых работ. Нет политики&#160;— нет плана, на основании которого организация разработает и выполнит эффективную программу ИБП.</p> <p>Необходимо разработать следующие политики и процедуры:</p> <ul> <li><a href="/wiki/%D0%93%D0%BE%D1%81%D1%83%D0%B4%D0%B0%D1%80%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0" title="Государственная информационная политика">Информационная политика</a>. Выявляет секретную информацию и способы ее обработки, хранения, передачи и уничтожения.</li> <li>Политика безопасности. Определяет технические средства управления для различных компьютерных систем.</li> <li>Политика использования. Обеспечивает политику компании по использованию компьютерных систем.</li> <li>Политика резервного копирования. Определяет требования к резервным копиям компьютерных систем.</li> <li>Процедуры управления учетными записями. Определяют действия, выполняемые при добавлении или удалении пользователей.</li> <li>План на случай чрезвычайных обстоятельств. Обеспечивает действия по восстановлению оборудования компании после стихийных бедствий или инцидентов, произошедших по вине человека.</li> </ul> <p>Реализация политики безопасности заключается в реализации технических средств и средств непосредственного контроля, а так же в подборе штата безопасности. Могут потребоваться изменения в конфигурации систем, находящихся вне компетенции отдела безопасности, поэтому в проведении программы безопасности должны участвовать системные и сетевые администраторы.</p> <p>При применении любых новых систем безопасности нужно располагать квалифицированным персоналом. Организация не может обеспечить защиту секретной информации, не привлекая своих сотрудников. Грамотная профессиональная переподготовка&#160;— это механизм обеспечения сотрудников необходимой информацией.</p> <p>Сотрудники должны знать, почему вопросы безопасности так важны, должны быть обучены выявлению и защите секретной информации.</p> <p><a href="/wiki/%D0%90%D1%83%D0%B4%D0%B8%D1%82" title="Аудит">Аудит</a>&#160;— это последний шаг в процессе реализации информационной безопасности. Он определяет состояние информационной безопасности внутри организации, создание соответствующих политик и процедур, приведение в действие технических средств контроля и обучение персонала.<sup id="cite_ref-16" class="reference"><a href="#cite_note-16">[16]</a></sup></p> <h2><span id=".D0.A1.D0.BC._.D1.82.D0.B0.D0.BA.D0.B6.D0.B5"></span><span class="mw-headline" id="См._также">См. также</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=13" class="mw-editsection-visualeditor" title="Редактировать раздел «См. также»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=13" title="Редактировать раздел «См. также»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <table class="metadata plainlinks navigation-box ruwikiWikimediaNavigation" style="margin:0 0 1em 1em; clear:right; border:solid #aaa 1px; background:#f9f9f9; padding:1ex; font-size:90%; float:right;"> <tr> <th><a href="https://ru.wikibooks.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85_%D0%B8_%D0%B0%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5" title="b:Защита конфиденциальных данных и анонимность в интернете"><img alt="b:" src="//upload.wikimedia.org/wikipedia/commons/thumb/f/fa/Wikibooks-logo.svg/20px-Wikibooks-logo.svg.png" width="20" height="20" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/f/fa/Wikibooks-logo.svg/30px-Wikibooks-logo.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/f/fa/Wikibooks-logo.svg/40px-Wikibooks-logo.svg.png 2x" data-file-width="300" data-file-height="300" /></a></th> <td><span class="wikibooks-ref"><a href="https://ru.wikibooks.org/wiki/%D0%97%D0%B0%D1%89%D0%B8%D1%82%D0%B0_%D0%BA%D0%BE%D0%BD%D1%84%D0%B8%D0%B4%D0%B5%D0%BD%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D1%8B%D1%85_%D0%B4%D0%B0%D0%BD%D0%BD%D1%8B%D1%85_%D0%B8_%D0%B0%D0%BD%D0%BE%D0%BD%D0%B8%D0%BC%D0%BD%D0%BE%D1%81%D1%82%D1%8C_%D0%B2_%D0%B8%D0%BD%D1%82%D0%B5%D1%80%D0%BD%D0%B5%D1%82%D0%B5" class="extiw" title="b:Защита конфиденциальных данных и анонимность в интернете">Информационная безопасность</a></span> в Викиучебнике</td> </tr> <tr> <th><a href="https://commons.wikimedia.org/wiki/Category:Information_security" title="commons:Category:Information security"><img alt="commons:" src="//upload.wikimedia.org/wikipedia/commons/thumb/4/4a/Commons-logo.svg/20px-Commons-logo.svg.png" width="20" height="27" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/4/4a/Commons-logo.svg/30px-Commons-logo.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/4/4a/Commons-logo.svg/40px-Commons-logo.svg.png 2x" data-file-width="1024" data-file-height="1376" /></a></th> <td><span class="wikicommons-ref"><a class="external text" href="https://commons.wikimedia.org/wiki/Category:Information_security?uselang=ru">Информационная безопасность</a></span> на Викискладе</td> </tr> </table> <ul> <li><a href="/wiki/ISO_27000" title="ISO 27000">ГОСТ ИСО/МЭК 27000&#160;— серия стандартов по менеджменту информационной безопасности</a></li> <li><a href="/wiki/Information_Protection_and_Control" title="Information Protection and Control">Information Protection and Control</a></li> <li><a href="/wiki/Common_Criteria" class="mw-redirect" title="Common Criteria">Common Criteria</a></li> <li><a href="/wiki/%D0%9A%D1%80%D0%B8%D1%82%D0%B5%D1%80%D0%B8%D0%B8_%D0%BE%D0%BF%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%BA%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D1%85_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC" title="Критерии определения безопасности компьютерных систем">Критерии определения безопасности компьютерных систем</a></li> <li><a href="/wiki/%D0%9F%D1%80%D0%B5%D0%B4%D0%BE%D1%82%D0%B2%D1%80%D0%B0%D1%89%D0%B5%D0%BD%D0%B8%D0%B5_%D1%83%D1%82%D0%B5%D1%87%D0%B5%D0%BA_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" title="Предотвращение утечек информации">Предотвращение утечек информации</a></li> <li><a href="/wiki/%D0%A1%D0%A2%D0%9E_%D0%91%D0%A0_%D0%98%D0%91%D0%91%D0%A1" title="СТО БР ИББС">Стандарт Банка России по обеспечению информационной безопасности организаций банковской системы Российской Федерации (СТО БР ИББС)</a></li> <li><a href="/w/index.php?title=%D0%9F%D1%80%D0%B0%D0%B2%D0%BE%D0%BD%D0%B0%D1%80%D1%83%D1%88%D0%B5%D0%BD%D0%B8%D1%8F_%D0%B2_%D0%BE%D0%B1%D0%BB%D0%B0%D1%81%D1%82%D0%B8_%D1%82%D0%B5%D1%85%D0%BD%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%BE%D0%B9_%D0%B7%D0%B0%D1%89%D0%B8%D1%89%D1%91%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC&amp;action=edit&amp;redlink=1" class="new" title="Правонарушения в области технической защищённости систем (страница отсутствует)">Правонарушения в области технической защищённости систем</a></li> <li><a href="/wiki/%D0%A1%D1%82%D0%B0%D0%BD%D0%B4%D0%B0%D1%80%D1%82_SCAP" title="Стандарт SCAP">Стандарт SCAP</a></li> <li><a href="/wiki/%D0%9C%D0%BE%D0%B4%D0%B5%D0%BB%D0%B8_%D0%BE%D1%86%D0%B5%D0%BD%D0%BA%D0%B8_%D1%86%D0%B5%D0%BD%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8" title="Модели оценки ценности информации">Модели оценки ценности информации</a></li> <li><a href="/wiki/%D0%93%D0%BE%D1%81%D1%83%D0%B4%D0%B0%D1%80%D1%81%D1%82%D0%B2%D0%B5%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D0%BB%D0%B8%D1%82%D0%B8%D0%BA%D0%B0" title="Государственная информационная политика">Государственная информационная политика</a></li> <li><a href="/wiki/%D0%94%D0%BE%D0%BA%D1%82%D1%80%D0%B8%D0%BD%D0%B0_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%BE%D0%B9_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D0%B8_%D0%A0%D0%BE%D1%81%D1%81%D0%B8%D0%B9%D1%81%D0%BA%D0%BE%D0%B9_%D0%A4%D0%B5%D0%B4%D0%B5%D1%80%D0%B0%D1%86%D0%B8%D0%B8" title="Доктрина информационной безопасности Российской Федерации">Доктрина информационной безопасности Российской Федерации</a></li> <li><a href="/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C" title="Компьютерная безопасность">Компьютерная безопасность</a></li> <li><a href="/wiki/(ISC)%C2%B2" title="(ISC)²">(ISC)²</a></li> </ul> <h2><span id=".D0.9F.D1.80.D0.B8.D0.BC.D0.B5.D1.87.D0.B0.D0.BD.D0.B8.D1.8F"></span><span class="mw-headline" id="Примечания">Примечания</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=14" class="mw-editsection-visualeditor" title="Редактировать раздел «Примечания»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=14" title="Редактировать раздел «Примечания»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <div class="references-small columns" style="column-count:2;-moz-column-count:2;-webkit-column-count:2;"> <ol class="references"> <li id="cite_note-1"><b><a href="#cite_ref-1">↑</a></b> <span class="reference-text"><a rel="nofollow" class="external text" href="http://slovari.yandex.ru/dict/bezopasnost/article/bez/bez-0237.htm?text=информационная%20безопасность">Безопасность: теория, парадигма, концепция, культура. Словарь-справочник</a>&#160;<span class="ref-info">(недоступная ссылка&#160;с 14-06-2016 [598&#160;дней])</span> / Автор-сост. профессор В.&#160;Ф.&#160;Пилипенко. 2-е изд., доп. и перераб.&#160;— М.: ПЕР СЭ-Пресс, 2005.</span></li> <li id="cite_note-Информационная_безопасность-2"><b><a href="#cite_ref-Информационная_безопасность_2-0">↑</a></b> <span class="reference-text">Информационная безопасность (2-я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.</span></li> <li id="cite_note-autogenerated2-3"><span class="mw-cite-backlink">↑ <a href="#cite_ref-autogenerated2_3-0"><sup><i><b>1</b></i></sup></a> <a href="#cite_ref-autogenerated2_3-1"><sup><i><b>2</b></i></sup></a></span> <span class="reference-text">ГОСТ Р ИСО/МЭК 17799—2005</span></li> <li id="cite_note-g13335-1-2006-4"><span class="mw-cite-backlink">↑ <a href="#cite_ref-g13335-1-2006_4-0"><sup><i><b>1</b></i></sup></a> <a href="#cite_ref-g13335-1-2006_4-1"><sup><i><b>2</b></i></sup></a> <a href="#cite_ref-g13335-1-2006_4-2"><sup><i><b>3</b></i></sup></a> <a href="#cite_ref-g13335-1-2006_4-3"><sup><i><b>4</b></i></sup></a> <a href="#cite_ref-g13335-1-2006_4-4"><sup><i><b>5</b></i></sup></a> <a href="#cite_ref-g13335-1-2006_4-5"><sup><i><b>6</b></i></sup></a></span> <span class="reference-text"><a rel="nofollow" class="external text" href="http://rfcmd.ru/sphider/docs/InfoSec/GOST-R_ISO_IEC_13335-1-2006.htm">Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий» (ГОСТ Р ИСО/МЭК 13335-1-2006)</a>.</span></li> <li id="cite_note-Р_50.1.053-2005-5"><span class="mw-cite-backlink">↑ <a href="#cite_ref-Р_50.1.053-2005_5-0"><sup><i><b>1</b></i></sup></a> <a href="#cite_ref-Р_50.1.053-2005_5-1"><sup><i><b>2</b></i></sup></a> <a href="#cite_ref-Р_50.1.053-2005_5-2"><sup><i><b>3</b></i></sup></a> <a href="#cite_ref-Р_50.1.053-2005_5-3"><sup><i><b>4</b></i></sup></a></span> <span class="reference-text">Рекомендации по стандартизации «Информационные технологии. Основные термины и определения в области технической защиты информации» (Р 50.1.053-2005).</span></li> <li id="cite_note-autogenerated1-6"><span class="mw-cite-backlink">↑ <a href="#cite_ref-autogenerated1_6-0"><sup><i><b>1</b></i></sup></a> <a href="#cite_ref-autogenerated1_6-1"><sup><i><b>2</b></i></sup></a></span> <span class="reference-text">ГОСТ Р 50922-2006</span></li> <li id="cite_note-7"><b><a href="#cite_ref-7">↑</a></b> <span class="reference-text"><span class="citation">Шушков Г.М., Сергеев И.В. Концептуальные основы информационной безопасности Российской Федерации // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых: сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015 – 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др. – М.: ИИУ МГОУ, 2016. – С. 69 – 76..&#160;— ISBN <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785701725322" class="internal mw-magiclink-isbn">ISBN 978-5-7017-2532-2</a>.</span></span></li> <li id="cite_note-8"><b><a href="#cite_ref-8">↑</a></b> <span class="reference-text"><span class="citation"><i><a href="/wiki/ETSI" class="mw-redirect" title="ETSI">ETSI</a></i>&#160;<a rel="nofollow" class="external text" href="http://www.etsi.org/deliver/etsi_etr/200_299/232/01_60/etr_232e01p.pdf">Security Techniques Advisory Group (STAG); Glossary of security terminology</a>&#160;<span class="ref-info" style="cursor:help;" title="на английском языке">(англ.)</span>.&#160;— 1995.&#160;— November.&#160;— <span class="nowrap">P. 15</span>.</span></span></li> <li id="cite_note-9"><b><a href="#cite_ref-9">↑</a></b> <span class="reference-text"><a rel="nofollow" class="external text" href="http://www.glossary.ru/cgi-bin/gl_find.cgi?ph=%E4%EE%F1%F2%F3%EF%ED%EE%F1%F2%FC&amp;action=%CF%EE%E8%F1%EA">Поиск. Глоссарий.ru</a></span></li> <li id="cite_note-Домарев-10"><span class="mw-cite-backlink">↑ <a href="#cite_ref-Домарев_10-0"><sup><i><b>1</b></i></sup></a> <a href="#cite_ref-Домарев_10-1"><sup><i><b>2</b></i></sup></a> <a href="#cite_ref-Домарев_10-2"><sup><i><b>3</b></i></sup></a></span> <span class="reference-text">Домарев В. В. <a rel="nofollow" class="external text" href="http://www.security.ukrnet.net/modules/sections/index.php?op=viewarticle&amp;artid=1221">Безопасность информационных технологий. Системный подход</a>&#160;— К.: ООО ТИД Диа Софт, 2004.&#160;— 992 с.</span></li> <li id="cite_note-11"><b><a href="#cite_ref-11">↑</a></b> <span class="reference-text">Лапина М. А., Ревин А. Г., Лапин В.&#160;И.&#160;Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.</span></li> <li id="cite_note-12"><b><a href="#cite_ref-12">↑</a></b> <span class="reference-text"><a rel="nofollow" class="external text" href="http://www.compress.ru/article.aspx?id=10099&amp;iid=419">Информационная безопасность в современных системах управления базами данных</a></span></li> <li id="cite_note-13"><b><a href="#cite_ref-13">↑</a></b> <span class="reference-text"><a rel="nofollow" class="external text" href="http://inforsec.ru/business-security/org-security/85-paper-sec-practice-sec">Организационная безопасность на предприятии: бумажная и практическая безопасность</a></span></li> <li id="cite_note-14"><b><a href="#cite_ref-14">↑</a></b> <span class="reference-text">Русинов С. Обеспечение информационной безопасности предприятий торговли, торговых сетей и их инфраструктуры: <a rel="nofollow" class="external free" href="http://www.itsec.ru/articles2/Inf_security/infosec-torg">http://www.itsec.ru/articles2/Inf_security/infosec-torg</a></span></li> <li id="cite_note-15"><b><a href="#cite_ref-15">↑</a></b> <span class="reference-text">Мельников В. П., Клейменов С. А., Петраков А.&#160;М.&#160;Информационная безопасность и защита информации 3-е изд. Учеб. Пособие для студ. высш. учеб. заведений/В.&#160;П.&#160;Мельников, С.&#160;А.&#160;Клейменов, А.&#160;М.&#160;Петраков.-М.:2008.&#160;— 336 с.</span></li> <li id="cite_note-16"><b><a href="#cite_ref-16">↑</a></b> <span class="reference-text">Обеспечение информационной безопасности: <a rel="nofollow" class="external free" href="http://it-sektor.ru/obespechenie-informatscionnoyi-bezopasnosti.html">http://it-sektor.ru/obespechenie-informatscionnoyi-bezopasnosti.html</a>.</span></li> </ol> </div> <h2><span id=".D0.9B.D0.B8.D1.82.D0.B5.D1.80.D0.B0.D1.82.D1.83.D1.80.D0.B0"></span><span class="mw-headline" id="Литература">Литература</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=15" class="mw-editsection-visualeditor" title="Редактировать раздел «Литература»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=15" title="Редактировать раздел «Литература»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <ul> <li><i>Бармен Скотт</i>. Разработка правил информационной безопасности. М.: Вильямс, 2002.&#160;— 208 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5845903238" class="internal mw-magiclink-isbn">ISBN 5-8459-0323-8</a>, <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/157870264X" class="internal mw-magiclink-isbn">ISBN 1-57870-264-X</a>.</li> <li><i>Галатенко В. А.</i> Стандарты информационной безопасности.&#160;— М.: Интернет-университет информационных технологий, 2006.&#160;— 264 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5955600531" class="internal mw-magiclink-isbn">ISBN 5-9556-0053-1</a>.</li> <li><i>Галицкий А. В., Рябко С. Д., Шаньгин В. Ф.</i> Защита информации в сети&#160;— анализ технологий и синтез решений. М.: ДМК Пресс, 2004.&#160;— 616 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5940742440" class="internal mw-magiclink-isbn">ISBN 5-94074-244-0</a>.</li> <li><span class="citation no-wikidata" data-wikidata-property-id="P1343"><i><span class="nowrap">Гафнер В. В.</span></i> <a rel="nofollow" class="external text" href="http://xn----7sbabeyocb2bkdagddhcqh9acx1a8cxksc.xn--80afh5aqv.xn--p1ai/">Информационная безопасность: учеб. пособие</a>.&#160;— Ростов на Дону: Феникс, 2010.&#160;— 324&#160;с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785222173893" class="internal mw-magiclink-isbn">ISBN 978-5-222-17389-3</a>.</span></li> <li><i>Запечников С. В., Милославская Н. Г., Толстой А. И., Ушаков Д. В.</i> Информационная безопасность открытых систем. В 2-х томах <ul> <li>Том 1.&#160;— Угрозы, уязвимости, атаки и подходы к защите.&#160;— М.: Горячая линия&#160;— Телеком, 2006.&#160;— 536 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5935172911" class="internal mw-magiclink-isbn">ISBN 5-93517-291-1</a>, <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5935173190" class="internal mw-magiclink-isbn">ISBN 5-93517-319-0</a>.</li> <li>Том 2.&#160;— Средства защиты в сетях.&#160;— М.: Горячая линия&#160;— Телеком, 2008.&#160;— 560 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785991200349" class="internal mw-magiclink-isbn">ISBN 978-5-9912-0034-9</a>.</li> </ul> </li> <li><i>Лепехин А. Н.</i> Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008.&#160;— 176 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9789854632582" class="internal mw-magiclink-isbn">ISBN 978-985-463-258-2</a>.</li> <li><i>Лопатин В. Н.</i> Информационная безопасность России: Человек, общество, государство Серия: Безопасность человека и общества. М.: 2000.&#160;— 428 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5935980304" class="internal mw-magiclink-isbn">ISBN 5-93598-030-4</a>.</li> <li><i>Малюк А. А.</i> Теория защиты информации.&#160;— М.:Горячая линия&#160;— Телеком, 2012.&#160;— 184 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785991202466" class="internal mw-magiclink-isbn">ISBN 978-5-9912-0246-6</a>.</li> <li><i>Родичев Ю.</i> Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.&#160;— 272 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785388000699" class="internal mw-magiclink-isbn">ISBN 978-5-388-00069-9</a>.</li> <li><i>Петренко С. А., Курбатов В. А.</i> Политики информационной безопасности.&#160;— М.: Компания <a href="/wiki/%D0%90%D0%B9%D0%A2%D0%B8" title="АйТи">АйТи</a>, 2006.&#160;— 400 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5984530244" class="internal mw-magiclink-isbn">ISBN 5-98453-024-4</a>.</li> <li><i>Петренко С. А.</i> Управление информационными рисками. М.: Компания АйТи; ДМК Пресс, 2004.&#160;— 384 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5984530015" class="internal mw-magiclink-isbn">ISBN 5-98453-001-5</a>.</li> <li><i>Шаньгин В. Ф.</i> Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2008.&#160;— 544 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/5940743838" class="internal mw-magiclink-isbn">ISBN 5-94074-383-8</a>.</li> <li><a rel="nofollow" class="external text" href="http://elibrary.ru/item.asp?id=26269825">Шушков Г.М., Сергеев И.В. Концептуальные основы информационной безопасности Российской Федерации // Актуальные вопросы научной и научно-педагогической деятельности молодых ученых: сборник научных трудов III Всероссийской заочной научно-практической конференции (23.11.2015 – 30.12.2015 г., Москва) / под общ. ред. Е.А. Певцовой; редколл.: Е.А. Куренкова и др. – М.: ИИУ МГОУ, 2016. – С. 69 – 76. - ISBN 978-5-7017-2532-2</a></li> <li><i>Щербаков А. Ю.</i> Современная компьютерная безопасность. Теоретические основы. Практические аспекты.&#160;— М.: Книжный мир, 2009.&#160;— 352 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785804103782" class="internal mw-magiclink-isbn">ISBN 978-5-8041-0378-2</a>.</li> <li><i>Борисов М. А.</i> Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013.&#160;— 224 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785397032940" class="internal mw-magiclink-isbn">ISBN 978-5-397-03294-0</a>.</li> <li><i>Жданов О. Н., Чалкин В. А.</i> Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013.&#160;— 200 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785397032308" class="internal mw-magiclink-isbn">ISBN 978-5-397-03230-8</a>.</li> <li><i>Борисов М. А., Заводцев И. В., Чижов И. В.</i> Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013.&#160;— 376 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785397032513" class="internal mw-magiclink-isbn">ISBN 978-5-397-03251-3</a>.</li> <li><i>Борисов М. А., Романов О. А.</i> Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №&#160;2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014.&#160;— 248 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785971008378" class="internal mw-magiclink-isbn">ISBN 978-5-9710-0837-8</a>.</li> <li><i>Применко Э. А.</i> Алгебраические основы криптографии. №&#160;9. Изд.стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014.&#160;— 294 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785397044578" class="internal mw-magiclink-isbn">ISBN 978-5-397-04457-8</a>.</li> <li><i>Гуров С. И.</i> Булевы алгебры, упорядоченные множества, решетки: Определения, свойства, примеры. Изд.2. М.: Книжный дом «ЛИБРОКОМ», 2013.&#160;— 352 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785397038997" class="internal mw-magiclink-isbn">ISBN 978-5-397-03899-7</a>.</li> <li><i>Исамидинов А. Н.</i> Защита коммерческой тайны в сфере трудовых отношений. №&#160;11. М.: Книжный дом «ЛИБРОКОМ», 2014.&#160;— 120 с.&#160;— <a href="/wiki/%D0%A1%D0%BB%D1%83%D0%B6%D0%B5%D0%B1%D0%BD%D0%B0%D1%8F:%D0%98%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8_%D0%BA%D0%BD%D0%B8%D0%B3/9785971010470" class="internal mw-magiclink-isbn">ISBN 978-5-9710-1047-0</a>.</li> </ul> <h2><span id=".D0.A1.D1.81.D1.8B.D0.BB.D0.BA.D0.B8"></span><span class="mw-headline" id="Ссылки">Ссылки</span><span class="mw-editsection"><span class="mw-editsection-bracket">[</span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;veaction=edit&amp;section=16" class="mw-editsection-visualeditor" title="Редактировать раздел «Ссылки»">править</a><span class="mw-editsection-divider"> | </span><a href="/w/index.php?title=%D0%98%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D0%B0%D1%8F_%D0%B1%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=edit&amp;section=16" title="Редактировать раздел «Ссылки»">править код</a><span class="mw-editsection-bracket">]</span></span></h2> <ul> <li><a rel="nofollow" class="external text" href="http://www.cnews.ru/reviews/free/security2006/index.shtml">Обзор. Средства защиты информации и бизнеса 2006</a> CNews</li> <li><a rel="nofollow" class="external text" href="http://www.profinfo.ru/biblio/slovar.doc">Словарь терминов по безопасности и криптографии</a> Европейский институт стандартов по электросвязи</li> <li><a rel="nofollow" class="external text" href="http://www.scrf.gov.ru/documents/5.html">Доктрина информационной безопасности Российской Федерации</a></li> <li><a rel="nofollow" class="external text" href="http://www.agentura.ru/dossier/russia/sovbez/docs/concept/">Проект концепции совершенствования правового обеспечения информационной безопасности Российской Федерации</a></li> <li><a rel="nofollow" class="external text" href="http://www.e-nigma.ru/stat/fz-149/">Федеральный закон Российской Федерации от 27 июля 2006&#160;г. N 149-ФЗ Об информации, информационных технологиях и о защите информации</a></li> </ul> <table class="plainlinks metadata ambox ambox-style" role="presentation"> <tr> <td class="mbox-image"> <div style="width:52px"> <div class="noresize"><a href="/wiki/%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:%D0%9A%D0%B0%D0%BA_%D0%BF%D1%80%D0%B0%D0%B2%D0%B8%D1%82%D1%8C_%D1%81%D1%82%D0%B0%D1%82%D1%8C%D0%B8" title="Улучшение статьи"><img alt="Wiki letter w.svg" src="//upload.wikimedia.org/wikipedia/commons/thumb/6/6c/Wiki_letter_w.svg/40px-Wiki_letter_w.svg.png" width="40" height="40" srcset="//upload.wikimedia.org/wikipedia/commons/thumb/6/6c/Wiki_letter_w.svg/60px-Wiki_letter_w.svg.png 1.5x, //upload.wikimedia.org/wikipedia/commons/thumb/6/6c/Wiki_letter_w.svg/80px-Wiki_letter_w.svg.png 2x" data-file-width="44" data-file-height="44" /></a></div> </div> </td> <td class="mbox-text"> <div class="mbox-text-div" style="line-height:1.4em; margin:0.1em 0;"><b>Для улучшения этой статьи <a href="/wiki/%D0%A8%D0%B0%D0%B1%D0%BB%D0%BE%D0%BD:Rq/%D0%9F%D0%BE%D1%8F%D1%81%D0%BD%D0%B5%D0%BD%D0%B8%D1%8F" title="Шаблон:Rq/Пояснения">желательно</a>:</b></div> <div class="mbox-textsmall-div" style="font-size:85%"> <ul> <li><a href="/wiki/%D0%92%D0%B8%D0%BA%D0%B8%D0%BF%D0%B5%D0%B4%D0%B8%D1%8F:%D0%A1%D1%81%D1%8B%D0%BB%D0%BA%D0%B8_%D0%BD%D0%B0_%D0%B8%D1%81%D1%82%D0%BE%D1%87%D0%BD%D0%B8%D0%BA%D0%B8#Разделы_«Литература»_и_«Ссылки»" title="Википедия:Ссылки на источники">Викифицировать</a> список литературы.</li> </ul> </div> </td> </tr> </table> <!-- NewPP limit report Parsed by mw1342 Cached time: 20180202185609 Cache expiry: 1900800 Dynamic content: false CPU time usage: 0.340 seconds Real time usage: 0.421 seconds Preprocessor visited node count: 2419/1000000 Preprocessor generated node count: 0/1500000 Post‐expand include size: 31167/2097152 bytes Template argument size: 6303/2097152 bytes Highest expansion depth: 17/40 Expensive parser function count: 6/500 Lua time usage: 0.074/10.000 seconds Lua memory usage: 2.51 MB/50 MB --> <!-- Transclusion expansion time report (%,ms,calls,template) 100.00% 350.041 1 -total 29.43% 103.034 1 Шаблон:Примечания 23.05% 80.683 2 Шаблон:Статья 19.77% 69.206 1 Шаблон:Бсокр 19.74% 69.114 1 Шаблон:Навигация 19.38% 67.842 3 Шаблон:Ambox 14.84% 51.947 1 Шаблон:Нет_АИ 13.96% 48.865 1 Шаблон:Переписать 13.28% 46.476 1 Шаблон:Надстрочное_предупреждение 12.12% 42.430 1 Шаблон:Якорь2 --> </div>'
Была ли правка сделана через выходной узел сети Tor (tor_exit_node)
0
Unix-время изменения ($1) (timestamp)
1517597804