Бесконтрольный выход конфиденциальной информации за пределы круга лиц, которым она была доверена в ходе служебной деятельности - компрометация информации:
Бесконтрольный уход конфиденциальной информации возможен по визуально-оптическим, электромагнитным и другим каналам:
Все пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности:
Законодательные соедства защиты регламентируют правила пользования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил:
Защита информации должна быть постоянной и непрерывной в любом режиме функционирования системы:
Из всех мер защиты в настоящее время ведущую роль играют организационное, информационное и методическое обеспечение:
Изучение форм и способов добывания информации злоумышленниками помогает бороться с утечками информации:
Каким бы большим не был объем файловой системы, в нем не будет ошибок администратора (при его ответственном отношении к выполнению своих обязанностей) и, следовательно, сканирование файловой системы не возможно:
Наибольший урон безопасности информации из состава умышленных угроз наносит утечка информации:
Наличие люка в программе позволяет отлаживать отдельные части программы независимо друг от друга:
Ошибочное использование информационных ресурсов - следствие ошибок, имеющихся в программном обеспечении, но к компрометации информационных ресурсов не приводит:
Применение несертифицированных технических средств для обработки информации, содержащей сведения, отнесенные к государственной тайне, возможно в случаях, оговоренных в руководящих документах:
Результаты научных исследований, программы, обеспечивающие функционирование компьютера, игровые программы, оригинальные аудио- и видеоклипы представляют собой интеллектуальную собственность:
Требования руководящих документов, разработанных ГТК при Президенте РФ в области защиты информации обязательны для исполнения только в государственном секторе либо коммерческими организациями, которые обрабатывают информацию, содержащую государственную тайну:
Усложнение методов и средств организации машинной обработки, повсеместное использование глобальной сети Интернет приводит к тому, что информация становится все более уязвимой:
Утечка конфиденциальной информации происходит по каналам:
Цель противодействия атакам вредоносных программ - снижение вероятности инфицирования и выявление фактов заражения системы, уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС:
Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда "компьютерным пиратом" (хакером):