Пример готового реферата по предмету: Информационные технологии управления
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1.Основные законодательные акты, регламентирующие информационную безопасность 5
2. Виды информации 11
3. Методы и средства защиты информации 12
ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 15
Содержание
Выдержка из текста
обеспечить права субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.Целью данной работы является рассмотреть основные законодательные акты, регламентирующие информационную безопасность. Рассмотреть акты, которые регламентируют информационную безопасность;
Правовую основу обеспечения безопасности жизнедеятельности составляют соответствующие законы и постановления, принятые представительными органами Российской Федерации и входящих в нее республик, а также подзаконные акты: указы президентов, постановления, принимаемые правительствами Российской Федерации (РФ) и входящих в нее государственных образований, местными органами власти и в стране и обеспечение необходимых условий труда составляет закон РСФСР «О санитарно-эпидемиологическом благополучии населения» в соответствии с которым введено санитарное законодательство, включающее указанный закон и нормативные акты, устанавливающие критерии безопасности и (или) безвредности для человека факторов среды его обитания и требования к обеспечению благоприятных условий его жизнедеятельности.
Законодательные акты РФ в сфере информации и документации являются частью нормативно – методической базы делопроизводства, которая представляет собой «совокупность законов, нормативных правовых актов и методических документов, которые регламентируют технологию создания, обработки, хранения и использования документов в текущей деятельности организации, а также деятельность службы делопроизводства: её структуру, функции, штаты, техническое обеспечение и некоторые другие аспекты» .Целью моей работы является описание основных законодательных актов Российской Федерации в области информации и документации.
Зарегистрированные выходные данные оценки могут сохраняться в различной форме — бумажной или электронной — в зависимости от обстоятельств и инструментов, использованных для проведения и поддержки оценки.
Цель данной работы: рассмотреть нормативно-правовые акты, регламентирующие получение дошкольного, основного общего и среднего профессионального образования в государственных или муниципальных образовательных учреждениях и на предприятиях.
Цель этой работы заключается в анализе системы защиты информации в информационной системе на примере Администрации Центрального округа г.- анализ нормативно-правовых актов и основных требований к системам информационной безопасности;
- определение класса персональных данных, модели угроз и задач информационной безопасности в информационной системе исследуемого предприятия;
Простота и большое число различных способов доступа и модификации информации, значительное количество квалифицированных специалистов, широкое использование в общественном производстве специальных технических средств позволяют злоумышленнику практически в любой момент и в любом месте осуществлять действия, представляющие угрозу информационной безопасности как в локальном, так и в глобальном масштабах.Целью выпускной квалификационной работы является исследование специфики обеспечения информационной безопасности объекта информатизации при использовании аппаратных средств защиты.Теоретико-методологическую базу работы составили труды российских и зарубежных ученых в области информационной безопасности, статьи в периодических изданиях, интернет-ресурсы.
Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации.Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.
Данный документ описывает объект защиты, его состав и схему, информационные потоки, категоризирует пользователей системы, описывает потенциальные угрозы и предлагает меры и порядок действий по недопущению возникновения ситуаций нарушающих целостность, доступность и конфиденциальность данных.Организации, участвующие в обеспечении информационной безопасности:
- выявить основные принципы формирования системы информационной безопасности в РФ;По литературным данным изучена значимость информационной безопасности на всех уровнях: от локального до федерального.
Информационные ресурсы являются отдельными документами и отдельными массивами документов в составе информационных систем (библиотек, архивов, фондов, и т.д.).
Информационные ресурсы представляют собой собственность, и как собственность подлежат учету и защите, поскольку информацияможет быть использована не только кактовар или услуга, но и быть превращена в наличность посредством продажи, уничтожена, использована преступным образом.
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Федеральный закон от
2. июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2. Закон Российской Федерации «Об информации, информатизации и защите информации» от 2 июля 2013 года № 149-ФЗ
3. Баричев С.Введение в криптографию. Электронный сборник.- М.: Вече 1998. -244c
4. Ведеев Д.Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, № 3.,180с
5. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.,173с
6. Компьютерные технологии в юридической деятельности/Учеб. и практ. пособие. М.: БЕК, 1994., 243с.
7. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. — N5.,160с
8. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. ,165с
9. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.,210с
10. Положение о государственном лицезировании деятельности в области защиты информации. — М.: ГТК, ФАПСИ, 1994. , 14 с.
11. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 1998. ,432с
12. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.,370с
13. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000, 235с
14. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.,226с
15. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: «Молгачева С.В.», 2001. ,352с
16. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 2008.,330с
список литературы