Вход

Основные законодательные акты, регламентирующие информационную безопасность.

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 184949
Дата создания 2014
Страниц 15
Мы сможем обработать ваш заказ (!) 19 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 120руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1.Основные законодательные акты, регламентирующие информационную безопасность 5
2. Виды информации 11
3. Методы и средства защиты информации 12
ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 15

Фрагмент работы для ознакомления

Противостояние атакам вредоносных программ подразумевает систему разных мер организационного характера и использованием антивирусных программ.Вся система технических средств делится на аппаратные и физические.Аппаратные средства -устройства, которые встраиваются непосредственно в вычислительную технику, или устройства, сопряженные с ней по стандартному интерфейсу. Физические средствавключают разные инженерные устройства и сооружения, которые препятствуют физическому проникновению злоумышленников на объекты защиты и осуществляют защиту персонала (личные средства безопасности), материальные средства и финансы, информацию от противоправных действий. К примеру физическиесредства: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.Программные средства -это специальные программы и программные комплексы, которые предназначены для защиты информации. Изсредств системы защиты нужно выделить еще программные средства, которые реализуют механизмы шифрования (криптографии), Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.Законодательные средствазащиты определяются законодательными актами страны, регламентирующие правила пользования, обработки и передачи информации ограниченного доступа и устанавливают меры ответственности за нарушение этих правил.Морально-этические средствазащиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (к примеру, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, в основном, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.ЗАКЛЮЧЕНИЕПодводя итог, информационная безопасность - это состояние защищенности информации среды общества, которая обеспечивает ее формирование, использование и развитие в интересах граждан, организаций, государств.Термин "информация" на сегодняшний день употребляют весьма широко и разносторонне. Почти во всех областях знанийинформация используется. Большие информационные потоки в прямом смысле захлестывают людей. Объем научных знаний, к примеру, при оценке специалистов, удваивается, каждые 5 лет. Данное положение сводит к заключению, что XXI век торжества теории и практики информации - информационный век.С точки зрения потребителя качество информации, которая используется позволяет получать дополнительный экономический или моральный эффект.Если рассматривать с точки зрения обладателя - сохранение в тайне коммерчески важной информации позволяет успешно конкурировать на рынке производства, и сбыта товаров и услуг. Это, конечно, требует некоторых действий, которые направлены на защиту конфиденциальной информации.Понимая под безопасностью состояние защищенности жизненно важных интересов личности, предприятия, государства от внутренних и внешних угроз, можно выделить и компоненты безопасности - персонал, материальные и финансовые средства и информацию.СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫФедеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»Закон Российской Федерации "Об информации, информатизации и защите информации" от 2 июля 2013 года №149-ФЗБаричев С.Введение в криптографию. Электронный сборник.- М.: Вече1998. -244cВедеев Д.Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.,180сЗегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.,173сКомпьютерные технологии в юридической деятельности/Учеб. и практ. пособие. М.: БЕК, 1994., 243с.Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.,160сЛеонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. ,165сМакарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.,210сПоложение о государственном лицезировании деятельности в области защиты информации. - М.: ГТК, ФАПСИ, 1994. , 14 с.Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 1998. ,432сСавельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.,370сСимонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000, 235сСяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.,226сЩербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: «Молгачева С.В.», 2001. ,352сХоффманД.Д. Современные методы защиты информации.- М.: Бином 2008.,330с

Список литературы

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2. Закон Российской Федерации "Об информации, информатизации и защите информации" от 2 июля 2013 года №149-ФЗ
3. Баричев С.Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c
4. Ведеев Д.Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.,180с
5. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.,173с
6. Компьютерные технологии в юридической деятельности/Учеб. и практ. пособие. М.: БЕК, 1994., 243с.
7. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. - N5.,160с
8. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. ,165с
9. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.,210с
10. Положение о государственном лицезировании деятельности в области защиты информации. - М.: ГТК, ФАПСИ, 1994. , 14 с.
11. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 1998. ,432с
12. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.,370с
13. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000, 235с
14. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.,226с
15. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: «Молгачева С.В.», 2001. ,352с
16. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 2008.,330с
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00467
© Рефератбанк, 2002 - 2024