> порядок забезпечення захисту інформації при експлуатації об'єктів інформатизації;
Вѕ особливості захисту інформації при розробці та експлуатації автоматизованих систем, що використовують різні типи засобів обчислювальної техніки та інформаційні технології;
Вѕ порядок забезпечення захисту інформації при взаємодії абонентів з інформаційними мережами загального користування.
Порядок розробки, виробництва, реалізації та використання засобів криптографічного захисту інформації визначається.
Захист інформації, що обробляється з використанням технічних засобів, є складовою частиною робіт щодо створення та експлуатації об'єктів інформатизації різного призначення і повинна здійснюватися у встановленому цим документом порядку у вигляді системи (підсистеми) захисту інформації у взаємозв'язку з іншими заходами по захисту інформації.
Захисту підлягає інформація, як мовна, так і оброблювана технічними засобами, а також представлена ​​у вигляді інформативних електричних сигналів, фізичних полів, носіїв на паперовій, магнітній, оптичної та іншій основі, у вигляді інформаційних масивів і баз даних в АС.
захищаємо об'єктами інформатизації є:
Вѕ засоби і системи інформатизації (засоби обчислювальної техніки, автоматизовані системи різного рівня і призначення на базі засобів обчислювальної техніки, в тому числі інформаційно-обчислювальні комплекси, мережі та системи, засоби і системи зв'язку і передачі даних, технічні засоби прийому, передачі та обробки інформації (телефонії, звукозапису, звукопідсилення, звуковідтворення, переговорні та телевізійні пристрої, засоби виготовлення, тиражування документів та інші технічні засоби обраб откі мовної, графічної, відео і буквено-цифрової інформації), програмні засоби (операційні системи, системи управління базами даних, інше загальносистемне і прикладне програмне забезпечення), використовувані для обробки конфіденційної інформації;
Вѕ технічні засоби і системи, що не оброблювальні безпосередньо конфіденційну інформацію, але розміщені в приміщеннях, де вона обробляється (циркулює);
Вѕ захищаються приміщення.
Захист інформації повинна здійснюватися за допомогою виконання комплексу заходів і застосування (при необхідності) коштів ЗІ щодо запобігання витоку інформації або впливу на неї по технічних каналах, за рахунок несанкціонованого доступу до неї, щодо попередження навмисних програмно-технічних впливів з метою порушення цілісності (знищення, спотворення) інформації в процесі її обробки, передачі та зберігання, порушення її доступності та працездатності технічних засобів.