фото автора

Автор: chaki74

Содержание

ВВЕДЕНИЕ

1. Основные принципы защиты информации

2. Способы защиты информации

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Введение

Процесс расширения границ информатизации современного общества, всех его государственных и негосударственных структур, приводит к расширению сферы отношений, регулируемых нормами информационного законодательства. Содержание таких отношений определяется постепенно под воздействием внешних объективно происходящих и исторически обусловленных процессов социально-экономического, политического и иного характера.

Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее – Закон) регулирует три группы отношений, достаточно емкие по содержанию:

1) отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации (ст. 29 Конституции РФ);

2) отношения, возникающие при применении информационных технологий и средств их обеспечения (например, правоотношения по созданию информационных сетей);

3) отношения, возникающие при защите информации (например, свя-занные с правом на защиту личной жизни, защиты информации от несанк-ционированного доступа).

В данной работе анализируется последняя группа отношений.


Выдержка из текста работы

Термин «защита информации» закреплен в ст. 16 Закона. Отметим, что термин «защита информации имеет широкое употребление.

Толковый словарь «Бизнес и право» под данным понятием подразумевает «все средства и функции, обеспечивающие доступность, конфиденциальность или целостность информации или связи, исключая средства и функции, предохраняющие от неисправностей. Она включает криптографию, криптоанализ, защиту от собственного излучения и защиту компьютера».

В ряде международных соглашений также можно найти термин «защита информации». Под ним подразумевается :

- деятельность, направленная на предотвращение утечки конфиденциальной информации, несанкционированных и непреднамеренных воздействий на конфиденциальную информацию,

- комплекс административных, организационных и технических мероприятий по ограничению доступа к информации и ее носителям в целях обеспечения ее сохранности и недоступности третьим сторонам, предусмотренный законодательством РФ.

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Режим защиты информации устанавливается в отношении 3-х групп сведений:


Заключение

Определение термина «защита информации» содержится в ст. 16 Закона Об информации, информационных технологиях и о защите информации. Она включает в себя меры правового, организационного и технического характера, целью которых является недопущение неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении информации; соблюдение режима конфиденциальности информации; обеспечение доступа к информации.

В основе названных целей лежит предотвращение несанкционирован-ных действий в отношении информации, заключающихся в ее уничтожении, модифицировании, блокировании, копировании, предоставлении, распространении, а также от иных неправомерных действий.

Защита осуществляется путем, во-первых, установления требований о защите информации, во-вторых, установления ответственности за допущенные нарушения в сфере информации. Уровень защиты информации, обеспечиваемый средством ее защиты, должен соответствовать категории информации.

Указом Президента РФ утверждена Доктрина информационной безо-пасности Российской Федерации, которая представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.


Список литературы

1. Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации».

2. Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации». – М., 2006.

3. Королев А.Н., Плешакова О.В. Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации» (постатейный). – М.: Юстицинформ, 2007.

4. Малеина М.Н. Право на тайну и неприкосновенность персональных данных. // Журнал российского права. 2010. №1.


Тема: «Защита информации»
Раздел: Право
Тип: Реферат
Страниц: 15
Стоимость
текста
работы:
200 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения
  • Пишем сами, без нейросетей

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Организация защиты информации объектов сетевой инфраструктуры с использованием программно-аппаратной системы защиты Страж-NT

    155 страниц(ы) 

    Определения 4
    Обозначения и сокращения 6
    Введение 7
    1.Анализ решаемых задач при организации защищенного доступа пользователей к объекту информатизации. 9
    1.1 Задачи 9
    1.2 Описание типовых АРМ. 11
    1.3 Механизмы системы защиты 15
    2.Перечень необходимого оборудования для автоматизации разграничения доступа к объекту информатизации с использованием программно-аппаратных средств «Страж-NT». 17
    3. Структура ЛВС на объекте с указанием перечня установленного оборудования на АРМ и схема размещения объектов сетевой инфраструктуры. 19
    3.1.Описание расположения зданий, в которых размещаются абоненты ЛВС 20
    3.2 Количество абонентов проектируемой ЛВС в каждом из задействованных зданий 20
    3.3Краткая характеристика сетевых технологий и технических решений при проектировании ЛВС. 22
    3.4 Указание мест размещения активного оборудования ЛВС 23
    4. Перечень и стоимость оборудования для обеспечения защиты информации на объекте. 27
    5. Анализ возможностей ПАК от НСД Страж-NT по разграничению доступа и защите информации от несанкционированных действий. 29
    5.1 Принципы защиты информации от несанкционированного доступа. 29
    5.2.Организационное и техническое обеспечение информационной безопасности. 31
    6.Алгоритм действий администратора сети по разграничению доступа к объекту информатизации 33
    7.Содержание интерактивных технологических карт выполнения операций по защите информации с использованием ПАК от НСД Страж-NT….….37
    7.1 Порядок установки Страж-NT 37
    7.2 Тестирование подсистемы идентификации 37
    7.3 Установка системы защиты 38
    7.4 Вход в систему 45
    7.2. Настройка системы защиты 47
    Заключение 54
    Список использованной литературы 55
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
Другие работы автора
  • Реферат:

    Учет операций с нематериальными активами и выявление противоправной деятельности

    18 страниц(ы) 

    Введение 3
    1. Общие принципы учета нематериальных активов 4
    2. Учет первоначальной стоимости, амортизации и выбытия нематериальных активов 8
    3. Отражение следов противоправной деятельности при учете нематериальных активов 13
    Заключение 16
    Литература 18
  • Реферат:

    Технические средства таможенного контроля опробования товаров

    12 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. Общие принципы опробования содержимого объектов таможенного контроля 4
    2. Средства отбора проб различных видов товаров 8
    ЗАКЛЮЧЕНИЕ 11
    ЛИТЕРАТУРА 12
  • Курсовая работа:

    Классификация по ТН ВЭД машин, механизмов и оборудования

    29 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩИЕ ПРИНЦИПЫ КЛАССИФИКАЦИИ ПО ТН ВЭД МАШИН, МЕХАНИЗМОВ И ОБОРУДОВАНИЯ 5
    1.1 Общие принципы организации ТН ВЭД ТС 5
    1.2 Порядок определения кодов машин, механизмов и оборудования в ТН ВЭД ТС 10
    2. ОСОБЕННОСТИ КЛАССИФИКАЦИИ ПО ТН ВЭД МАШИН, МЕХАНИЗМОВ И ОБОРУДОВАНИЯ 15
    2.1 Особенности ввоза механизмов, машин и оборудования в несобранном, разобранном виде 15
    2.2 Особенности предварительной классификации 23
    ЗАКЛЮЧЕНИЕ 27
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 29
  • Реферат:

    Долгожительство

    13 страниц(ы) 

    ВВЕДЕНИЕ
    1. Основа долгожития, возрастной уровень
    2. Характеристика долгожителя и факторы долгожительства
    3. Характеристика здоровья и образа жизни долгожителей
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • Дипломная работа:

    Разработка мероприятий по повышению конкурентоспособности услуг сотовой компании "Билайн"

    87 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПОВЫШЕНИЯ КОНКУРЕНТОСПОСОБНОСТИ НА РЫНКЕ СОТОВОЙ СВЯЗИ 6
    1.1 Сущность конкурентоспособности и методы ее улучшения 6
    1.2 Особенности конкурентоспособности рынка сотовой связи 19
    1.3 Анализ рынка сотовой связи РФ 28
    2. АНАЛИЗ КОНКУРЕНТОСПОСОБНОСТИ СОТОВОЙ КОМПАНИИ “БИЛАЙН» (РОСТОВСКОГО ФИЛИАЛА) 32
    2.1 Организационно-экономическая характеристика и анализ финансово-хозяйственной деятельности 32
    2.2 Конкурентоспособность услуг сотовой компании «Билайн» (Ростовского филиала) 41
    3. ПУТИ ПОВЫШЕНИЯ КОНКУРЕНТОСПОСОБНОСТИ СОТОВОЙ КОМПАНИИ «БИЛАЙН»(РОСТОВСКОГО ФИЛИАЛА) 69
    3.1 Методы и способы увеличения конкурентоспособности услуг сотовой компании «Билайн»(Ростовского филиала) 69
    3.2 Расчет технико-экономической эффективности и анализ рисков 73
    ЗАКЛЮЧЕНИЕ 79
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 82
    ПРИЛОЖЕНИЕ 85
  • Курсовая работа:

    Сущность и основные категории таможенного менеджмента

    36 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА ТАМОЖЕННОГО МЕНЕДЖМЕНТА 5
    1.1 Сущность таможенного менеджмента, его цели и задачи 5
    1.2 Основные понятия таможенного менеджмента 12
    1.3 Функции таможенного менеджмента 13
    2. ОРГАНИЗАЦИЯ СИСТЕМЫ УПРАВЛЕНИЯ В ТАМОЖЕННЫХ ОРГАНАХ РФ 19
    2.1 Особенности управления в таможенных органах 19
    2.2 Проблемы совершенствования таможенного менеджмента в современной практике 24
    ЗАКЛЮЧЕНИЕ 33
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 36
  • Реферат:

    Театр, музыка, танец - единство происхождения

    11 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. Происхождение танца 4
    2. Происхождение музыки 7
    3. Танец и музыка как основа для зарождения театрального искусства 8
    ЗАКЛЮЧЕНИЕ 10
    ЛИТЕРАТУРА 11
  • Реферат:

    Логический анализ языка как знаковой информационной системы

    13 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. Язык как знаковая информационная система 4
    2. Классификация языков как информационных знаковых систем 8
    ЗАКЛЮЧЕНИЕ 12
    ЛИТЕРАТУРА 13
  • Дипломная работа:

    Роль бухгалтерского учета, аудита и экономического анализа в управлении предприятием

    76 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. СИСТЕМА БУХГАЛТЕРСКОГО УЧЕТА И АУДИТА 6
    1.1 Сущность, предмет и задачи бухгалтерского учета 6
    1.2 Бухгалтерская отчетность организации и ее состав 14
    1.3 Сущность, предмет и задачи аудита 22
    2. БУХГАЛТЕРСКИЙ УЧЕТ, АУДИТ И АНАЛИЗ КАК ОСНОВА УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ 35
    2.1 Общие принципы анализа организации на основе бухгалтерской отчетности 35
    2.2 Использование аудита в системе управления предприятием 54
    2.3 Пути улучшения управления предприятием на основе бухгалтерского учета, аудита, и анализа 65
    ЗАКЛЮЧЕНИЕ 70
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
  • Контрольная работа:

    Право соцобеспечения: 4 вопроса, РГЭУ

    26 страниц(ы) 


    1. Общая характеристика компенсационных выплат и предоставления материально-бытовых льгот по системе социального обеспечения 3
    2. Социальная защита государственных служащих 7
    3. Условия признания граждан безработными 15
    4. Пособие по безработице: понятие, размеры и сроки выплаты 20