книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Категории специалистов, охваченных процессом решения задачи 464е ( Контрольная работа, 18 стр. )
Классификация антивирусов ( Курсовая работа, 35 стр. )
КЛАССИФИКАЦИЯ АНТИВИРУСНЫХ ПРОГРАММ. 365252 ( Контрольная работа, 15 стр. )
Классификация вычислительных устройств, аналоговые и цифровые вычислительные устройства к643 ( Контрольная работа, 13 стр. )
Классификация задач, решаемых на ЭВМ 89065665 ( Курсовая работа, 58 стр. )
Классификация и назначение устройств для чтения и хранения информации. ( Реферат, 22 стр. )
КЛАССИФИКАЦИЯ ИНФОРМАЦИИ ПО РАЗЛИЧНЫМ ПРИЗНАКАМ ( Контрольная работа, 14 стр. )
КЛАССИФИКАЦИЯ ИНФОРМАЦИИ Информацию можно разделить на виды по нескольким признакам ( Контрольная работа, 8 стр. )
Классификация компьютерных преступлений екц2424 ( Контрольная работа, 18 стр. )
Классификация объектов технического обеспечения компьютерных сетей ( Контрольная работа, 25 стр. )
Классификация основных видов памяти пк ( Реферат, 19 стр. )
КЛАССИФИКАЦИЯ ПАМЯТИ ( Контрольная работа, 19 стр. )
Классификация ПК* ( Реферат, 22 стр. )
Классификация программного обеспечения. ( Контрольная работа, 8 стр. )
Классификация сервисного программного обеспечения ( Реферат, 17 стр. )
Классификация языков программирования ( Контрольная работа, 14 стр. )
Классы алгоритмов сортировки ( Реферат, 21 стр. )
Классы вирусов: троянские кони ( Контрольная работа, 15 стр. )
Книги – Новосибирская государственная областная научная библиотека (2004 год) ( Реферат, 8 стр. )
Кодирование звуковой и видеоинформации. Что означает дружественный (по отношению к пользователю) интерфейс? ( Контрольная работа, 10 стр. )
Кодирование звуковой и видеоинформации. Что означает дружественный (по отношению к пользователю) интерфейс? ( Контрольная работа, 10 стр. )
Командировочные расходы по предприятию ( Контрольная работа, 11 стр. )
Командные центры. Панель задач. Проводник программ. Панель управления. Правило оформления в Word. Порядок построения диаграмм в М EXCEL ( Контрольная работа, 15 стр. )
Коммуникационные средства ЛВС, преимущества и недостатки ( Контрольная работа, 25 стр. )
Компьютер в преподавании курса "Черчение" ( Реферат, 17 стр. )

Введение…………………………………………………………………………….........................3

Методы и средства защиты информации в информационных системах………………………..4

Заключение…………………………………………………………………………………………6

Список использованной литературы…………………………………………………………...7

Цель работы: показать методы и средства защиты информации в информационных системах.

Россия стоит перед необходимостью осознания и принятия исторического вызова, связанного с вступлением человечества в эпоху формирования мирового информационного сообщества. Современные информационные технологии существенно изменяют не только структуру экономики, но и образ жизни, образ мышления людей, механизмы функционирования общественных институтов, институтов государственной власти. Они становятся действенным фактором общественного развития. В то же время, широкое распространение информационных технологий способствует появлению новых угроз конституционным правам и свободам граждан, формированию здравого общественного мнения, позитивному развитию духовной жизни, безопасности Российского государства в целом. Эти технологии могут быть использованы для разрушительного воздействия на психику человека, информационную сферу общества и государства. Деятельность в области информационной безопасности призвана обеспечить достойный ответ России на исторический вызов, защиту законных интересов граждан, общества и государства в информационной сфере. Информационная безопасность России находится на критическом уровне, что чревато потерей информационного суверенитета личности, общества, государства. Продолжается нарушение конституционных прав граждан на информационную деятельность, включая право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, право получать достоверную информацию о состоянии окружающей среды, а также право граждан на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых и иных сообщений, защиту своей чести и доброго имени. Имеют повсеместное распространение немотивированные отказы представителей органов государственной власти в предоставлении журналистам и гражданам интересующей их информации. Отсутствие общедоступных архивов информационных ресурсов федеральных органов государственной власти, органов власти субъектов Российской Федерации, местного самоуправления, является благодатной почвой для коррупции чиновников. В связи с быстрым развитием компьютерных технологий, резким увеличением информационных потоков и низким уровнем информационной культуры значительно расширились масштабы угрозы неосознаваемого воздействия на личность. Сохраняется тенденция разрушения инфраструктуры единого информационного пространства России, снижения эффективности его использования в интересах прогрессивного общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации. Сохраняется и усиливается техническая и технологическая зависимость России от иностранных государств в информационной сфере. Практически не развивается отечественное производство конкурентоспособных средств и систем информатизации и связи. Информатизация как государственных, так и коммерческих структур осуществляется в основном на базе зарубежной технологии и компьютерной техники. Отсутствует достаточная государственная поддержка отечественных фундаментальных и прикладных исследований и разработок в сфере информатизации. Недостаточно эффективно функционируют правовые и организационные механизмы регулирования отношений собственности на информационные ресурсы, отношений собственности по обеспечению законных ограничений на доступ к конфиденциальной информации, а также к информации, отнесенной к государственной тайне. Особенно тревожное положение складывается в области охраны интеллектуальной собственности. По данным экспертов не менее 60 % отечественного и 95% иностранного программного обеспечения копируется нелегальным способом. Объем доходов, скрытых от налогообложения в этой области, превышает триллион рублей. При этом судебная практика по вопросам нарушения прав интеллектуальной собственности фактически отсутствует. Медленно реформируются системы сбора, хранения и рационального использования информационных ресурсов.

1. Голубев В.В. Интернет и оперативно-розыскная деятельность // "Законодательство" - 1999 - №11.

2. Компьютерные технологии обработки информации: Учеб. пособие. / Под ред. С. В. Назарова. - М.: Финансы и статистика, 1995.

3. Левин А. Самоучитель работы на компьютере. - 5-е изд. - М.: Нолидж, 1999 г.

4. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1999 г.

5. Об информации, информатизации и защите информации. Федеральный закон от 22 февраля 1995 г. // Российская газета. - 1995. - 22 февраля.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»