Диплом-Центр.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

фото автора

Автор: chaki74

Содержание

ВВЕДЕНИЕ

1. Основные принципы защиты информации

2. Способы защиты информации

ЗАКЛЮЧЕНИЕ

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ


Введение

Процесс расширения границ информатизации современного общества, всех его государственных и негосударственных структур, приводит к расширению сферы отношений, регулируемых нормами информационного законодательства. Содержание таких отношений определяется постепенно под воздействием внешних объективно происходящих и исторически обусловленных процессов социально-экономического, политического и иного характера.

Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее – Закон) регулирует три группы отношений, достаточно емкие по содержанию:

1) отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации (ст. 29 Конституции РФ);

2) отношения, возникающие при применении информационных технологий и средств их обеспечения (например, правоотношения по созданию информационных сетей);

3) отношения, возникающие при защите информации (например, свя-занные с правом на защиту личной жизни, защиты информации от несанк-ционированного доступа).

В данной работе анализируется последняя группа отношений.


Выдержка из текста работы

Термин «защита информации» закреплен в ст. 16 Закона. Отметим, что термин «защита информации имеет широкое употребление.

Толковый словарь «Бизнес и право» под данным понятием подразумевает «все средства и функции, обеспечивающие доступность, конфиденциальность или целостность информации или связи, исключая средства и функции, предохраняющие от неисправностей. Она включает криптографию, криптоанализ, защиту от собственного излучения и защиту компьютера».

В ряде международных соглашений также можно найти термин «защита информации». Под ним подразумевается :

- деятельность, направленная на предотвращение утечки конфиденциальной информации, несанкционированных и непреднамеренных воздействий на конфиденциальную информацию,

- комплекс административных, организационных и технических мероприятий по ограничению доступа к информации и ее носителям в целях обеспечения ее сохранности и недоступности третьим сторонам, предусмотренный законодательством РФ.

Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Режим защиты информации устанавливается в отношении 3-х групп сведений:


Заключение

Определение термина «защита информации» содержится в ст. 16 Закона Об информации, информационных технологиях и о защите информации. Она включает в себя меры правового, организационного и технического характера, целью которых является недопущение неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении информации; соблюдение режима конфиденциальности информации; обеспечение доступа к информации.

В основе названных целей лежит предотвращение несанкционирован-ных действий в отношении информации, заключающихся в ее уничтожении, модифицировании, блокировании, копировании, предоставлении, распространении, а также от иных неправомерных действий.

Защита осуществляется путем, во-первых, установления требований о защите информации, во-вторых, установления ответственности за допущенные нарушения в сфере информации. Уровень защиты информации, обеспечиваемый средством ее защиты, должен соответствовать категории информации.

Указом Президента РФ утверждена Доктрина информационной безо-пасности Российской Федерации, которая представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.


Список литературы

1. Федеральный закон от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации».

2. Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006 года №149-ФЗ «Об информации, информационных технологиях и о защите информации». – М., 2006.

3. Королев А.Н., Плешакова О.В. Комментарий к Федеральному закону «Об информации, информационных технологиях и о защите информации» (постатейный). – М.: Юстицинформ, 2007.

4. Малеина М.Н. Право на тайну и неприкосновенность персональных данных. // Журнал российского права. 2010. №1.


Тема: «Защита информации»
Раздел: Право
Тип: Реферат
Страниц: 15
Цена: 200 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
  • Дипломная работа:

    Криптографическая защита информации

    75 страниц(ы) 

    Введение 3
    1 Информационная безопасность и модели защиты информации….4
    1.1 Защита информации в рамках цивилизационного развития общества….4
    1.2 Требования к криптосистемам….14
    1.3 Методы защиты данных и анализ отечественных средств криптозащиты.17
    2. Технологии персональных шифраторов: особенности, возможности, перспективы…31
    2.1 Классификация персональных шифраторов….31
    2.2 Характеристика средств криптографической защиты информации…35
    3 Электронная подпись и управление ключами 45
    3.1 Сущность электронной подписи…. 45
    3.2 Управление ключами 49
    3.3 Проблемы и перспективы криптографических систем 53
    Заключение 60
    Глоссарий 64
    Список использованных источников 68
    Приложение А 70
    Приложение Б 73
    Приложение В 75

  • Дипломная работа:

    Организация защиты информации объектов сетевой инфраструктуры с использованием программно-аппаратной системы защиты Страж-NT

    155 страниц(ы) 

    Определения 4
    Обозначения и сокращения 6
    Введение 7
    1.Анализ решаемых задач при организации защищенного доступа пользователей к объекту информатизации. 9
    1.1 Задачи 9
    1.2 Описание типовых АРМ. 11
    1.3 Механизмы системы защиты 15
    2.Перечень необходимого оборудования для автоматизации разграничения доступа к объекту информатизации с использованием программно-аппаратных средств «Страж-NT». 17
    3. Структура ЛВС на объекте с указанием перечня установленного оборудования на АРМ и схема размещения объектов сетевой инфраструктуры. 19
    3.1.Описание расположения зданий, в которых размещаются абоненты ЛВС 20
    3.2 Количество абонентов проектируемой ЛВС в каждом из задействованных зданий 20
    3.3Краткая характеристика сетевых технологий и технических решений при проектировании ЛВС. 22
    3.4 Указание мест размещения активного оборудования ЛВС 23
    4. Перечень и стоимость оборудования для обеспечения защиты информации на объекте. 27
    5. Анализ возможностей ПАК от НСД Страж-NT по разграничению доступа и защите информации от несанкционированных действий. 29
    5.1 Принципы защиты информации от несанкционированного доступа. 29
    5.2.Организационное и техническое обеспечение информационной безопасности. 31
    6.Алгоритм действий администратора сети по разграничению доступа к объекту информатизации 33
    7.Содержание интерактивных технологических карт выполнения операций по защите информации с использованием ПАК от НСД Страж-NT….….37
    7.1 Порядок установки Страж-NT 37
    7.2 Тестирование подсистемы идентификации 37
    7.3 Установка системы защиты 38
    7.4 Вход в систему 45
    7.2. Настройка системы защиты 47
    Заключение 54
    Список использованной литературы 55
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Курсовая работа:

    Научно-техническая революция в общественном питании (на примере кафе)

    34 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПРИМЕНЕНИЯ НТР В ОБЩЕСТВЕННОМ ПИТАНИИ 5
    1.1 Автоматизация как результат применения НТР на предприятии общественного питания 5
    1.2 Направления автоматизации предприятий общественного питания 10
    2. АНАЛИЗА ПРИМЕНЕНИЯ НТР НА ПРЕДПРИЯТИИ ООО «БЭРРИ» 17
    2.1 Характеристика предприятия 17
    2.2 Анализ степени автоматизации предприятия 20
    3. ПУТИ УЛУЧШЕНИЯ АВТОМАТИЗАЦИИ ПРЕДПРИЯТИЯ ООО «БЭРРИ» 25
    3.1 Внедрение системы автоматизации «Форинт» 25
    3.2 Расчет экономической эффективности внедрения 29
    ЗАКЛЮЧЕНИЕ 32
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 34
  • Курсовая работа:

    Таможенное декларирование

    29 страниц(ы) 


    ВВЕДЕНИЕ 3
    ГЛАВА 1. ОБЩАЯ ХАРАКТЕРИСТИКА ИНСТИТУТА ТАМОЖЕННОГО ДЕКЛАРИРОВАНИЯ ТОВАРОВ 5
    1.1. Общие положения о таможенном декларировании товаров 5
    1.2. Место и сроки декларирования товаров 7
    ГЛАВА 2. ТАМОЖЕННОЕ ДЕКЛАРИРОВАНИЕ 11
    2.1. Формы и виды декларирования 11
    2.2. Особенности декларирования 15
    ГЛАВА 3. ПРОБЛЕМЫ И НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ ТАМОЖЕННОГО ДЕКЛАРИРОВАНИЯ 21
    3.1. Пути развития системы таможенного декларирования 21
    3.2. Проблемы таможенного декларирования 24
    ЗАКЛЮЧЕНИЕ 26
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 28
  • Контрольная работа:

    1. Правовые и организационные основы деятельности мировых судей в РФ. 2.Правовые основы и организация деятельности Дисциплинарного судебного присутствия 3. Порядок движения гражданского дела в районном суде

    18 страниц(ы) 

    1. Правовые и организационные основы деятельности мировых судей в Российской Федерации 3
    2. Правовые основы и организация деятельности Дисциплинарного судебного присутствия 8
    3. Опишите порядок движения гражданского дела в районном суде с момента поступления иска в суд 12
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 18
  • Реферат:

    Законы логики в публичной речи

    13 страниц(ы) 

    ВВЕДЕНИЕ
    1. Применение законов логики в публичной речи
    2. Основные логические ошибки в публичной речи
    ЗАКЛЮЧЕНИЕ
    БИБЛИОГРАФИЧЕСКИЙ СПИСОК
  • Курсовая работа:

    Пределы антимонопольного регулирования предпринимательских отношений

    28 страниц(ы) 

    ВВЕДЕНИЕ 2
    1. ОСНОВНЫЕ ПРИНЦИПЫ АНТИМОНОПОЛЬНОГО РЕГУЛИРОВАНИЯ ПРЕДПРИНИМАТЕЛЬСКИХ ПРАВООТНОШЕНИЙ 4
    1.1 Понятие и особенности государственного антимонопольного регулирования 4
    1.2 Организационная структура государственного антимонопольного регулирования 8
    2. ХАРАКТЕРИСТИКА ПРЕДЕЛОВ АНТИМОНОПОЛЬНОГО РЕГУЛИРОВАНИЯ 12
    2.1 Конкуренция в экономической деятельности и ее защита как основная категория антимонопольного регулирования 12
    2.2 Проблемы формирования благоприятной конкурентной среды и перспективы их решения 16
    ЗАКЛЮЧЕНИЕ 23
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 26
  • Курсовая работа:

    Административные правонарушения в таможенном деле

    30 страниц(ы) 


    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ПРАВОВАЯ ХАРАКТЕРИСТИКА АДМИНИСТРАТИВНЫХ ПРАВОНАРУШЕНИЙ В ТАМОЖЕННОМ ДЕЛЕ 5
    1.1 Особенности административной ответственности в таможенном деле 5
    1.2 Правовая характеристика состава административных правонарушений в таможенном деле 10
    2. ВИДЫ АДМИНИСТРАТИВНЫХ ПРАВОНАРУШЕНИЙ В ТАМОЖЕННОМ ДЕЛЕ 14
    2.1 Правонарушения, посягающие на установленный порядок и условия перемещения через таможенную границу товаров и транспортных средств 14
    2.2 Правонарушения, посягающие на установленный порядок таможенного контроля товаров и транспортных средств, перемещаемых через таможенную границу 17
    2.3 Правонарушения, посягающие на установленный порядок таможенного оформления товаров и транспортных средств, перемещаемых через таможенную границу 19
    2.4 Правонарушения, посягающие на установленный порядок обложения таможенными платежами и их уплаты 23
    2.5 Правонарушения, посягающие на установленный порядок пользования и распоряжения товарами, находящимися под таможенным контролем 24
    ЗАКЛЮЧЕНИЕ 27
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 30
  • Курсовая работа:

    Санитарно-эпидемиологический контроль как вид нетарифного регулирования

    26 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. САНИТАРНО-ЭПИДЕОМИЛОГИЧЕСКИЙ КОНТРОЛЬ КАК ВИД НЕТАРИФНОГО РЕГУЛИРОВАНИЯ 5
    1.1 Значение санитарно-эпидемиологического регулирования для международной торговли 5
    1.2 Нормативно-правовая база санитарно-эпидемиологического регулирования 6
    2. ОСОБЕННОСТИ САНИТАРНО-ЭПИДЕМИЛОГИЧЕСКОГО КОНТРОЛЯ В РФ 13
    2.1 Государственные органы, осуществляющие санитарно-эпидемиологическое регулирование 13
    2.2 Методы и способы санитарно-эпидемиологического регулирования 15
    ЗАКЛЮЧЕНИЕ 24
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 26
  • Курсовая работа:

    Региональные банковские кластеры и их роль в условиях нарастающей турбулентности

    39 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА ПОЛОЖЕНИЯ РЕГИОНАЛЬНЫХ БАНКОВ В РФ 6
    1.1 Российский банковский сектор на современном этапе 6
    1.2 Экспансия крупных банков на региональных рынках как современная тенденция 13
    2. РЕГИОНАЛЬНЫЕ БАНКОВСКИЕ КЛАСТЕРЫ И ИХ ОСОБЕННОСТИ 18
    2.1 Общая характеристика региональных банковских кластеров 18
    2.2 Разработка организационно-механического функционирования регионального банковского кластера 28
    ЗАКЛЮЧЕНИЕ 35
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 38
  • Курсовая работа:

    Аудит товарных операций в оптовой торговле

    33 страниц(ы) 

    ВВЕДЕНИЕ
    1. АУДИТОРСКАЯ ПРОВЕРКА ПОСТУПЛЕНИЯ И ХРАНЕНИЯ ТОВАРОВ НА ПРЕДПРИЯТИЯХ ОПТОВОЙ ТОРГОВЛИ
    1.1 Аудит правильности оприходования товаров
    1.2 Аудит расчетов с поставщиками
    2. АУДИТОРСКАЯ ПРОВЕРКА РЕАЛИЗАЦИИ ТОВАРОВ НА ПРЕДПРИЯТИЯХ ОПТОВОЙ ТОРГОВЛИ
    2.1 Аудит продаж и их налогообложения
    2.2 Аудит расходов на продажу и налогообложения продаж
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
  • Контрольная работа:

    1. Правовое положение главы государства в различных видах монархий. 2. Конституционный контроль и надзор в зарубежных странах. 3. Европейские социал-демократические партии

    20 страниц(ы) 


    1. Правовое положение главы государства в различных видах монархий (Саудовская Аравия, Япония, Иордания, Великобритания) 3
    2. Конституционный контроль и надзор в зарубежных странах 9
    3. Европейские социал-демократические партии 17
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 20