Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код |
284974 |
Дата создания |
05 октября 2014 |
Страниц |
15
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Описание
ЗАКЛЮЧЕНИЕ
Информационную безопасность личности можно охарактеризовать рядом атрибутов, в числе которых можно выделить следующие: степень ее защищенности; устойчивость основных сфер жизнедеятельности индивида, в числе которых: экономика, наука, техносфера, сфера управления, военное дело, общественное сознание.
Правовой наукенаврядли удастся остановиться на какой-либо конкретной модели в сфере регулирования и защиты интеллектуальной собственности и в особенности исключительных прав создателей информационных и технологических продуктов.
Тем не менее, законудолжно откликаться на изменения в данной сфере. Речь в данном случае ведется о том, что по ходу внесения дополнений и изменений в базовыйзакон и законы субъектов России следует уделять куда больше внимания вопросам, которые были подняты в ...
Содержание
Содержание
Введение 3
1 Информатизация общества как источник проблемы информационной безопасности. 4
2 Основные цели и объекты информационной безопасности страны 6
3 Источники угроз для информационной безопасности 7
4 Основные задачи обеспечения информационной безопасности 10
Заключение 13
Список литературы 14
Введение
ВВЕДЕНИЕ
В качестве основной особенности современного периода традиционно выделяется совершающийся переход от индустриального общества к обществу информационному, в котором информация становится ресурсом,приобретающим значение, более важное, чем материальные или энергические ресурсы.
Под ресурсами понимаются элементы экономического потенциала, которые находятся в распоряжении общества и использоваться для нужд хозяйственной деятельности. Но с появлением понятия информационных ресурсов многое изменилось, инесмотря на то, что оно является узаконенным, степень его осознанности обществом пока ещё недостаточна.
Информационные ресурсы являются отдельными документами и отдельными массивами документов в составе информационных систем (библиотек, архивов, фондов, и т.д.). Информационные ресурсы пред ставляют собой собственность, и как собственность подлежат учету и защите, поскольку информацияможет быть использована не только кактовар или услуга, но и быть превращена в наличность посредством продажи, уничтожена, использована преступным образом.
Очевидна ценность собственной информации для производителя, поскольку зачастую получение такой информации является весьма трудоемким и дорогостоящим процессом. Ценность информации в этом случае определима, в первую очередь, посредством приносимых ей доходов.
В качестве целей деятельности по защите информации могут быть выделены следующие: предотвращение разглашения, утечки и несанкционированного доступа к сведениям, находящимся под охраной; предотвращение противоправных действий, направленных на уничтожение, модификацию, искажение, копирование, блокирование информации; предотвращение иных форм противоправного вмешательства в процессы обмена информацией и деятельность информационных систем; сохранение правового режима, при котором документированная информацияобладает атрибутами объекта собственности.
Фрагмент работы для ознакомления
Список литературы
СПИСОК ЛИТЕРАТУРЫ
1. Конституция Российской Федерации от 12.12.1993.// Российская газета от 25.12.1993. №237.
2. Гражданский кодекс Российской Федерации (части первая, вторая и третья) // СЗ РФ. 1994. №32. Ст. 33012. Федеральный закон Российской Федерации от 28 декабря 2010 г. N 390-ФЗ «О безопасности»// Российская газета 29 декабря 2010 г.№5374 <http://www.rg.ru/gazeta/rg/2010/12/29.html>.
3. Федеральный закон от 4 июля 1996 г. N 85-ФЗ "Об участии в международном информационном обмене"//Российская газета. № 129. 11.07.96
4. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. - 208 с.
5. Галатенко, В.А. Стандарты информационной безопасности. М.: Интернет-университет информационных технологий, 2010. - 264 с.
6. Галицкий, А.В., Защита информации в сети - анализтехнологий и синтез решений. Рябко С.Д., Шаньгин В.Ф.- М.: ДМК Пресс, 2011. - 616 с.
7. Гмурман, А.И. Информационная безопасность. «БИТ-М», 2010. - 387с.
8. Запечников, С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. В 2-х тт. М. 2011. - 425 с.
9. Лепехин, А.Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2010. -176 с.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.01396