# Предмет и задачи технической защиты информации **Техническая защита информации (ТЗИ)** – защита информации, заключающаяся в обеспечении некриптографическими методами безопасности информации (данных), подлежащей (подлежащих) защите в соответствии с действующим законодательством, с применением технических, программных и программно-технических средств ![](ив.png) **Цель защиты информации** - это желаемый результат защиты информации. Целью защиты информации может быть предотвращение нанесения ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию. **Предмет технической защиты информации** - это обеспечение информационной безопасности объектов защиты(информации,информационных ресурсов,информационных систем) с использованием техничеких средств и методов. ## Основные задачи: **конфиденциальность информации** - состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право **целостность информации** - состояние информации, при котором отсутствует любое ее изменение либо изменение осуществляется только преднамеренно субъектами, имеющими на него право **доступность информации** - состояние информации, при котором субъекты, имеющие права доступа, могут реализовать их беспрепятственно **подлинность** – полнота и общая точность информации **неотказуемость** – возможность определить источник или авторство информации ![](в2.png) ## Объектами, подлежащими технической защите, выступают: -информационные системы, базы данных, архивы и хранилища; -технические средства и системы, обрабатывающие конфиденциальную информацию (компьютеры, серверы, сети, мобильные устройства); -помещения и территории, где происходит циркуляция и хранение защищаемой информации; -персонал, имеющий доступ и допуск к работе с конфиденциальными сведениями. ## Основные типы программных средств ТЗИ: -антивирусное ПО для защиты от вредоносного кода; -системы идентификации, аутентификации пользователей и разграничения доступа; -программы шифрования данных, создания защищенных VPN-каналов; -системы резервного копирования и восстановления данных; -утилиты для стирания и гарантированного удаления информации; -системы обнаружения и предотвращения вторжений (IDS/IPS); -средства анализа защищенности и контроля действий персонала ### Источники: [itsec2012.ru](https://itsec2012.ru/vidy-i-metody-kontrolya-sostoyaniya-tzi) [searchinform.ru](https://searchinform.ru/informatsionnaya-bezopasnost/osnovy-ib/osnovnye-aspekty-informatsionnoj-bezopasnosti/tseli-i-zadachi-informatsionnoj-bezopasnosti/) [intuit.ru](https://intuit.ru/studies/courses/3649/891/info) [trinosoft.com](https://trinosoft.com/index.php?page=/is/cotzinsd.php)