Содержание

ВВЕДЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

1. Изучение защиты информации и электронных подписей . . . . . . . . . . . . .5

1.1. Основные понятия и определения. . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.1.1 «Защита информации» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

1.1.2 «Электронная подпись» . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

1.2. Угроза информационной безопасности на предприятии. . . . . . . . . . 6

1.3. Электронная подпись для юридических лиц. . . . . . . . .. . . . . . . . . . . 9

2. Изучение роли защиты информации и электронных подписей в деятельности Службы по контролю и надзору в сфере образования Ханты–Мансийского автономного округа – Югры . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2.1. Основные направления деятельности и организационная структура управления организацией . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

2.2. Общие сведения об организационной структуре . . . . . . . . . . . . . . 12

2.3. Изучение роли защиты информации в Обрнадзоре Югры . . . . . . . 14

2.4. Изучение роли электронных подписей в Обрнадзоре Югры . . . . . 14

3. Практическая часть . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

3.1. Установка и настройка VipNet Client . . . . . . . . . . . . . . . . . . . . . . . . 17

3.2. Получение и установка ЭЦП . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

ЗАКЛЮЧЕНИЕ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ . . . . . . . . . . . . . . . . . . . . . . 28

ПРИЛОЖЕНИЕ А. Информационные системы . . . . . . . . . . . . . . . . . . . . . . .29

ПРИЛОЖЕНИЕ Б. Заявление на электронную подпись . . . . . . . . . . . . . . . . . 3

Выдержка из текста

Раньше, когда о технологии люди даже не представляли себе, что это такое, информация была так же ценным ресурсом, но она вся хранилась только на бумагах или в голове человека. Сейчас же существует огромное количество специальных устройств, для ее хранения и ни одна организация, без них не обходится. Так как они используют огромное количество информации, которое просто не целесообразно хранить в бумажном виде, и не реально уложить в голове сотрудника.

Актуальностью темы является то, что информация является очень ценным ресурсом, которую хотят получить злоумышленники или конкурирующие организации. Ведь почти вся информация сейчас хранится на компьютерной технике, которая подключена к всемирной паутине Интернет. Так же в организациях используют электронные подписи, которые подтверждают то, что информация является верной и никто ее не менял. Повреждают, изменяют, уничтожают или копируют

Список использованной литературы

1. Даниленко А. Безопасность систем электронного документооборота. Технология защиты электронных документов – М.: Ленанд, 2015. – 232с.

2. Литвинская О., Чернышев Н. Основы теории передачи информации. Учебное пособие – М.: КноРус, 2015. – 168с.

3. Бабаш А., Баранова Е., Ларин Д. Информационная безопасность. История защиты информации в России – М.: КДУ, 2015. – 736с.

4. Ященко В., Введение в криптографию. Издание 4-е – М.: МЦНМО, 2012. – 352с.

5. Адаменко М., Основы классической криптологии. Секреты шифров и кодов – М.: ДМК Пресс, 2016. – 296с.

6. Петраков А., Основы практической защиты информации. Учебное пособие – М.: Academia, 2013. – 492с.

7. Шаньгин В., Информационная безопасность и защита информации – М.: ДМК Пресс, 2014. – 702с.

8. Кабакова Н., Алабина Ю., Чефранова А., Уривский А., Система защиты информации ViPNet. Курс лекций – М.: ДМК Пресс, 2014. – 392с.

9. Нестеров С., Основы информационной безопасности. Учебное пособие – СПб.: Лань, 2016. – 324с.

10. Федеральный закон от 06.04.2011 N 63-ФЗ (ред. от 23.06.2016) "Об электронной подписи" // КонсультантПлюс. [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_112701/c5051782233acca771e9adb35b47d3fb82c9ff1c/ (дата обращения: 10.11.2016).

Похожие записи