Содержание

Введение (актуальность, цель, задачи, литература).

1. Концепция информационной безопасности;

2. Информационная безопасность профессиональной деятельности;

3. Защита информации (теории защиты информации);

Заключение.

Список использованной литературы и источников.

Выдержка из текста

Человечество стало развивать и использовать различные направления информационной защиты еще задолго до того, как его передовые умы задумались о смысле и свойствах информации.

Самым древним из всех действующих в Европе законов в конце XIX –начале XX века, в котором предусматривалось наказание за шпионаж, был французский закон «Code pınal»

Основными законопроектами в области защиты режимов ограниченного доступа к информации регулируются законами России:

1. «О государственной тайне»;

2. «Об информации, информатизации и защите информации».

Список использованной литературы

1. Аналитический отчет фирмы «Информационная индустрия», «Индустрия информации сегодня» // Человек и закон: Спец.выпуск.— 1995.

2. Бакланов, В. В. Введение в информационную безопасность. Направления информационной защиты: Учеб. пособие. — М, 2012.- 235 с.

3. Бакланов, В. В. Опасная компьютерная информация : учеб.-метод. пособие / В. В. Бакланов, М. Э. Пономарев.- Екатеринбург, 2006. — 123 с.

4. Бауэр, Ф. Л. Информатика. Вводный курс: в 2 ч. / Ф. Л. Бауэр, Г. Гооз. М.: Мир, 1990.

5. Гайдамакин, Н. А. Автоматизированные системы, базы и банки данных. Вводный курс / Н. А. Гайдамакин. М. : Гелиос АРВ, 2002. 368 с.

6. Горохов, П. К. Информационная безопасность. — М.: Радио и связь, 2002.

7. Информационная безопасность: Учеб. для вузов по гуманитарным и социально-экономическим специальностям. — М.: Международные отношения: Летописец, 2007.

8. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность / Под ред. М. А. Вуса. — М.: Изд-во СПб. ун-та, 2006.

9. Кащеев, В.И. Мониторинг телефонной сети // Системы безопасности.— 1995.— № 1.— С. 51.

10. Кащеев, В.И. Обеспечение информационной безопасности коммерческого объекта // Системы безопасности.— 1995.—октябрь — ноябрь.

11. Степанов, Е. А., Корнеев И. К. Информационная безопасность и защита информации. — М.: ИНФРА-М, 2008.

12. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: монография / А. Л. Осипенко. М. : Норма, 2004.432 с.

13. Таненбаум, Э. Современные операционные системы / Э. Таненбаум. 2-е изд. СПб. : Питер, 2002. 1040 с.

14. Расторгуев, С. П. Философия информационных войн / С. П. Расторгуев. — М., 2000.- 446 с.

15. Шнайер, Б. Секреты и ложь. Безопасность данных в цифровом мире / Б.Шнайер. — СПб. : Питер, 2003.- 368 с.

16. Федеральный закон РФ «Об информации, информатизации» //Российская газета.- №24.-1995.

17. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд. —2004. — 544 с.

Похожие записи