Автор работы: Пользователь скрыл имя, 29 Апреля 2015 в 18:55, реферат
В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.
-организация надежного пропускного режима,
-организация хранения и использования документов и носителей: определение правил выдачи, ведение журналов выдачи и использования,
-контроль внесения изменений
в математическое и
-организация подготовки
и контроля работы
Одно из важнейших организационных мероприятий - содержание в ВЦ специальной штатной службы защиты информации, численность и состав которой обеспечивали бы создание надежной системы защиты и регулярное ее функционирование.
При первоначальной разработке и реализации системы защиты информационных систем обычно выделяют три стадии:
Первая стадия — выработка требований включает:
На второй стадии — определение способов защиты — принимаются решения о том:
Третья стадия — построение системы информационной безопасности, т.е. реализация механизмов защиты как комплекса процедур, и средств обеспечения безопасности информации. В заключение производится оценка надежности системы защиты, т.е. уровня обеспечиваемой ею безопасности.
Правовая охрана
программ для ЭВМ и баз данных
впервые в полном объёме
Предоставляемая настоящим
законом правовая охрана
Для признания и
осуществления авторского
Для оповещения с своих правах разработчик программы может. Начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трёх элементов:
Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
Автору программы
принадлежит исключительное
Организация или
пользователь, правомерно владеющий
экземпляром программы (купивший
лицензию на её использование),
вправе без получения
Необходимо знать и
выполнять существующие законы,
запрещающие нелегальное
В 2002 году был принят
Закон РФ «Об электронно-
При регистрации
электронно-цифровой подписи в
специализированных центрах
Процесс электронного
подписания документа состоит
в обработке с помощью
С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:
Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;
Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;
Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1;
Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;
Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;
Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;
Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;
Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;
Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;
Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.
Подводя итоги, следует упомянуть
о том, что известно множество случаев,
когда фирмы (не только зарубежные) ведут
между собой настоящие «шпионские войны»,
вербуя сотрудников конкурента с целью
получения через них доступа к информации,
составляющую коммерческую тайну. Регулирование
вопросов, связанных с коммерческой тайной,
еще не получило в России достаточного
развития. Имеющееся законодательство
все же не обеспечивает соответствующего
современным реалиям регулирования отдельных
вопросов, в том числе и о коммерческой
тайне. В то же время надо отдавать себе
отчет, что ущерб, причиненный разглашением
коммерческой тайны, зачастую имеет весьма
значительные размеры (если их вообще
можно оценить). Наличие норм об ответственности,
в том числе уголовной, может послужить
работникам предостережением от нарушений
в данной области, поэтому целесообразно
подробно проинформировать всех сотрудников
о последствиях нарушений. Хотелось бы
надеяться что создающаяся в стране
система защиты информации и формирование
комплекса мер по ее реализации не приведет
к необратимым последствиям на пути зарождающегося
в России информационно - интеллектуального
объединения со всем миром.
Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый
курс. Теория. 2004 г.
Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. -
№8. - 1993.
Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер,
ЮНИТИ, 1996. - 267 c.
Левин В.К. Защита информации в информационно-вычислительных
cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
Об информации, информатизации и защите информации: Федеральный
Закон // Российская газета. - 1995. - 22 февраля. - C. 4.
Безбогов А.А., Шамкин В.Н. Методы и средства защиты компьютерной информации, ТГТУ, 2006, 120с.
Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб.: Издательство “Лань”, 2001. - 224с
Оглавление
ИнЭТМ, АТПП-11, 1 курс , Ноговиков С. А.
Методы защиты информации