книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Типы электронных платежей. Достоинства и недостатки основных типов платежей Типы электронных платежей. Достоинства и недостатки основных типов платежей Интернет-страницы по теме "Зарубежные легковые автомобили" ( Контрольная работа, 14 стр. )
Топология ЛВС. Windows NT Server 2009-14 ( Контрольная работа, 14 стр. )
Топология ЛВС. Windows NT Server ( Реферат, 14 стр. )
Топология ЛВС. Windows NT Server ( Реферат, 13 стр. )
Требования по технике безопасности на ООО "Радуга" на должности оператора ЭВМ нн3523424 ( Контрольная работа, 11 стр. )
Удаление файла. Форматирование формул ( Контрольная работа, 15 стр. )
Укрупненный расчет себестоимости изделия ( Контрольная работа, 26 стр. )
Управление информационными системами ( Контрольная работа, 14 стр. )
Управление памятью в Windows ( Контрольная работа, 9 стр. )
УПРАВЛЕНИЕ ФАЙЛАМИ ( Контрольная работа, 22 стр. )
Устройства ввода и вывода информации е35542 ( Контрольная работа, 12 стр. )
Устройства ввода информации в компьютер ( Реферат, 12 стр. )
Устройства вывода информации н8433 ( Контрольная работа, 16 стр. )
Устройства для вывода информации из персонального компьютера. Поиск файлов в Windows ( Контрольная работа, 20 стр. )
Устройства для вывода информации и печатающие устройства ( Контрольная работа, 7 стр. )
Устройства Компьютера. Его основные блоки и их назначение. ( Контрольная работа, 12 стр. )
Устройства персонального компьютера для вывода информации. Поиск файлов в Windows ( Контрольная работа, 35 стр. )
Устройство долговременного хранения данных на ПК ( Контрольная работа, 23 стр. )
Устройство и интерфейсы жестких дисков ( Реферат, 17 стр. )
Устройство и основные элементы системного блока. ( Реферат, 8 стр. )
Устройство компьютера ( Реферат, 9 стр. )
Устройство лазерных принтеров ( Реферат, 4 стр. )
Устройство персонального компьютера ( Реферат, 15 стр. )
УСТРОЙСТВО ПЕРСОНАЛЬНОГО КОМПЬЮТЕРА И ИСПОЛЬЗОВАНИЕ MICROSOFT EXCEL ( Контрольная работа, 21 стр. )
Устройство персонального компьютера состав и назначение основных устройств ( Реферат, 12 стр. )

Введение…………………………………………………………………………….........................3

Методы и средства защиты информации в информационных системах………………………..4

Заключение…………………………………………………………………………………………6

Список использованной литературы…………………………………………………………...7

Цель работы: показать методы и средства защиты информации в информационных системах.

Россия стоит перед необходимостью осознания и принятия исторического вызова, связанного с вступлением человечества в эпоху формирования мирового информационного сообщества. Современные информационные технологии существенно изменяют не только структуру экономики, но и образ жизни, образ мышления людей, механизмы функционирования общественных институтов, институтов государственной власти. Они становятся действенным фактором общественного развития. В то же время, широкое распространение информационных технологий способствует появлению новых угроз конституционным правам и свободам граждан, формированию здравого общественного мнения, позитивному развитию духовной жизни, безопасности Российского государства в целом. Эти технологии могут быть использованы для разрушительного воздействия на психику человека, информационную сферу общества и государства. Деятельность в области информационной безопасности призвана обеспечить достойный ответ России на исторический вызов, защиту законных интересов граждан, общества и государства в информационной сфере. Информационная безопасность России находится на критическом уровне, что чревато потерей информационного суверенитета личности, общества, государства. Продолжается нарушение конституционных прав граждан на информационную деятельность, включая право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, право получать достоверную информацию о состоянии окружающей среды, а также право граждан на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых и иных сообщений, защиту своей чести и доброго имени. Имеют повсеместное распространение немотивированные отказы представителей органов государственной власти в предоставлении журналистам и гражданам интересующей их информации. Отсутствие общедоступных архивов информационных ресурсов федеральных органов государственной власти, органов власти субъектов Российской Федерации, местного самоуправления, является благодатной почвой для коррупции чиновников. В связи с быстрым развитием компьютерных технологий, резким увеличением информационных потоков и низким уровнем информационной культуры значительно расширились масштабы угрозы неосознаваемого воздействия на личность. Сохраняется тенденция разрушения инфраструктуры единого информационного пространства России, снижения эффективности его использования в интересах прогрессивного общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации. Сохраняется и усиливается техническая и технологическая зависимость России от иностранных государств в информационной сфере. Практически не развивается отечественное производство конкурентоспособных средств и систем информатизации и связи. Информатизация как государственных, так и коммерческих структур осуществляется в основном на базе зарубежной технологии и компьютерной техники. Отсутствует достаточная государственная поддержка отечественных фундаментальных и прикладных исследований и разработок в сфере информатизации. Недостаточно эффективно функционируют правовые и организационные механизмы регулирования отношений собственности на информационные ресурсы, отношений собственности по обеспечению законных ограничений на доступ к конфиденциальной информации, а также к информации, отнесенной к государственной тайне. Особенно тревожное положение складывается в области охраны интеллектуальной собственности. По данным экспертов не менее 60 % отечественного и 95% иностранного программного обеспечения копируется нелегальным способом. Объем доходов, скрытых от налогообложения в этой области, превышает триллион рублей. При этом судебная практика по вопросам нарушения прав интеллектуальной собственности фактически отсутствует. Медленно реформируются системы сбора, хранения и рационального использования информационных ресурсов.

1. Голубев В.В. Интернет и оперативно-розыскная деятельность // "Законодательство" - 1999 - №11.

2. Компьютерные технологии обработки информации: Учеб. пособие. / Под ред. С. В. Назарова. - М.: Финансы и статистика, 1995.

3. Левин А. Самоучитель работы на компьютере. - 5-е изд. - М.: Нолидж, 1999 г.

4. Мельников В.В. Защита информации в компьютерных системах. - М.: Финансы и статистика, 1999 г.

5. Об информации, информатизации и защите информации. Федеральный закон от 22 февраля 1995 г. // Российская газета. - 1995. - 22 февраля.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»