книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Исследование операций (вар 13) ( Контрольная работа, 14 стр. )
Исследование планирования задач в многозадачных операционных cистемах Windows NT и Linux ( Контрольная работа, 11 стр. )
Исследование по курсу «Информатика» ( Курсовая работа, 53 стр. )
Исследование устройства и функций системы управления базами данных (СУБД), а также сопоставление наиболее распространенных современных СУБД на предмет их использования в банках данных крупных организаций ( Курсовая работа, 28 стр. )
Исторический ракурс развития персонального компьютера ( Курсовая работа, 43 стр. )
История зарождения ЭВМ 77879543 ( Контрольная работа, 26 стр. )
История развития вычислительной техники ( Контрольная работа, 7 стр. )
История развития вычислительной техники. ( Курсовая работа, 39 стр. )
История развития компьютерной техники ( Реферат, 18 стр. )
История развития машинного перевода ( Курсовая работа, 32 стр. )
ИСТОРИЯ РАЗВИТИЯ ОПЕРАЦИОНОЙ СИСТЕМЫ FREEBSD ( Контрольная работа, 11 стр. )
История развития персонального компьютера ( Контрольная работа, 28 стр. )
История развития средств вычислительной техники. Работа с операционной системой Windows ( Контрольная работа, 19 стр. )
История создания «Интернет» ( Реферат, 15 стр. )
История создания компьютера ( Контрольная работа, 4 стр. )
История становления информатики как науки ( Реферат, 24 стр. )
История становления информатики как науки 2008-15 ( Реферат, 15 стр. )
Итерационные циклы. Составление и отладка программы с операторами while и do-while ( Контрольная работа, 7 стр. )
Какова роль данных в построении модели? Дайте определение адекватности модели ( Контрольная работа, 14 стр. )
Какова роль информационных систем Министерства юстиции РФ в правотворческой деятельности? ( Контрольная работа, 21 стр. )
Какова структура и назначение кодов ASCII ( Контрольная работа, 20 стр. )
Какую строку будет занимать запись Pentium II после проведения сортировки по возрастанию в поле "Винчестер"? ( Контрольная работа, 11 стр. )
Калькуляция блюд ( Контрольная работа, 21 стр. )
Каналы утечки ( Курсовая работа, 26 стр. )
Канцелярские товары ( Контрольная работа, 27 стр. )

Введение…………………………………………………………………………….........................3

Методы и средства защиты информации в информационных системах………………………..4

Заключение…………………………………………………………………………………………6

Список использованной литературы…………………………………………………………...7

Цель работы: показать методы и средства защиты информации в информационных системах.

Россия стоит перед необходимостью осознания и принятия исторического вызова, связанного с вступлением человечества в эпоху формирования мирового информационного сообщества. Современные информационные технологии существенно изменяют не только структуру экономики, но и образ жизни, образ мышления людей, механизмы функционирования общественных институтов, институтов государственной власти. Они становятся действенным фактором общественного развития. В то же время, широкое распространение информационных технологий способствует появлению новых угроз конституционным правам и свободам граждан, формированию здравого общественного мнения, позитивному развитию духовной жизни, безопасности Российского государства в целом. Эти технологии могут быть использованы для разрушительного воздействия на психику человека, информационную сферу общества и государства. Деятельность в области информационной безопасности призвана обеспечить достойный ответ России на исторический вызов, защиту законных интересов граждан, общества и государства в информационной сфере. Информационная безопасность России находится на критическом уровне, что чревато потерей информационного суверенитета личности, общества, государства. Продолжается нарушение конституционных прав граждан на информационную деятельность, включая право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, право получать достоверную информацию о состоянии окружающей среды, а также право граждан на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых и иных сообщений, защиту своей чести и доброго имени. Имеют повсеместное распространение немотивированные отказы представителей органов государственной власти в предоставлении журналистам и гражданам интересующей их информации. Отсутствие общедоступных архивов информационных ресурсов федеральных органов государственной власти, органов власти субъектов Российской Федерации, местного самоуправления, является благодатной почвой для коррупции чиновников. В связи с быстрым развитием компьютерных технологий, резким увеличением информационных потоков и низким уровнем информационной культуры значительно расширились масштабы угрозы неосознаваемого воздействия на личность. Сохраняется тенденция разрушения инфраструктуры единого информационного пространства России, снижения эффективности его использования в интересах прогрессивного общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации. Сохраняется и усиливается техническая и технологическая зависимость России от иностранных государств в информационной сфере. Практически не развивается отечественное производство конкурентоспособных средств и систем информатизации и связи. Информатизация как государственных, так и коммерческих структур осуществляется в основном на базе зарубежной технологии и компьютерной техники. Отсутствует достаточная государственная поддержка отечественных фундаментальных и прикладных исследований и разработок в сфере информатизации. Недостаточно эффективно функционируют правовые и организационные механизмы регулирования отношений собственности на информационные ресурсы, отношений собственности по обеспечению законных ограничений на доступ к конфиденциальной информации, а также к информации, отнесенной к государственной тайне. Особенно тревожное положение складывается в области охраны интеллектуальной собственности. По данным экспертов не менее 60 % отечественного и 95% иностранного программного обеспечения копируется нелегальным способом. Объем доходов, скрытых от налогообложения в этой области, превышает триллион рублей. При этом судебная практика по вопросам нарушения прав интеллектуальной собственности фактически отсутствует. Медленно реформируются системы сбора, хранения и рационального использования информационных ресурсов.

1. Голубев В.В. Интернет и оперативно-розыскная деятельность // "Законодательство" - 1999 - №11.

2. Компьютерные технологии обработки информации: Учеб. пособие. / Под ред. С. В. Назарова. - М.: Финансы и статистика, 1995.

3. Левин А. Самоучитель работы на компьютере. - 5-е изд. - М.: Нолидж, 1999 г.

4. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1999 г.

5. Об информации, информатизации и защите информации. Федеральный закон от 22 февраля 1995 г. // Российская газета. - 1995. - 22 февраля.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»