Защита информации, персональные данные и функционирование ИС: изменения в ИТ-законах в РФ в 2025 году
2025 год должен стать для всей российской сферы информационных технологий годом значимых изменений. Основными векторами изменений являются изменения в законодательстве IT-сферы, ужесточение контроля за доступом к информации и информационной безопасности, технологическая независимость государства. Сегодня невозможна правильная и эффективная работа и развитие государства без развитой информационной инфраструктуры.
Информационная инфраструктура представляет собой систему организационных структур, подсистем, обеспечивающих функционирование и развитие информационного пространства страны и средств информационного взаимодействия. Информационная инфраструктур включает в себя совокупность информационных центров, подсистем, банков данных и знаний, систем связи, центров управления, аппаратно-программных средств и технологий обеспечения сбора, хранения, обработки и передачи информации; а также обеспечивает доступ потребителей к информационным ресурсам [1].
Информационные системы (ИС), являясь составляющей частью информационной инфраструктуры, представляет собой систему обработки информации совместно с соответствующими организационными ресурсами (человеческими, техническими, финансовыми и др.), обеспечивая ее распространение (ISO/IEC 2382:2015). ИС предназначена для своевременного обеспечения людей надлежащей информацией, то есть для удовлетворения конкретных информационных потребностей в рамках определённой предметной области, при этом результатом функционирования информационных систем является информационная продукция: документы, массивы данных, базы данных и информационные услуги. По охвату задач информационные системы можно классифицировать на персональные, групповые, корпоративные, системы органов власти и государственных учреждений [1].
Читать далееИсточник: Хабрахабр
Похожие новости
- Что на самом деле радует пиарщиков
- Как защититься и восстановиться после атаки шифровальщика
- Когда лень проверять порты вручную: магия Nmap
- Книга: «Грокаем безопасность веб-приложений»
- Как развивается международный рынок MarTech: настоящее и будущее
- Ошибки Java по ГОСТу: обзор и примеры
- Сетевая OSI-модель: простое объяснение уровней
- SVACE по-взрослому: как мы перенесли лицензирование в облако без костылей (ну или почти)
- Трендовые уязвимости первой половины 2025 года
- RID Hijacking