Содержание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
1.Основные законодательные акты, регламентирующие информационную безопасность 5
2. Виды информации 11
3. Методы и средства защиты информации 12
ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 15
Выдержка из текста
ВВЕДЕНИЕ
В конкурентной борьбе распространяются разные действия, которые направлены на получение (добывание, приобретение) конфиденциальной информации самыми разными способами, даже до прямого промышленного шпионажа при использовании современных технических средств разведки. Доказано, что 47% охраняемых сведений добывают с помощью технических средств промышленного шпионажа.
В данных условиях защита информации от неправомерного владения занимает весьма значительное место. Целью защиты информации являются:
1. предотвратить разглашение, утечку и несанкционированный доступ к охраняемым сведениям;
2. предотвратить противоправные действия по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;
3. обеспечить правовой режим документированной информации как объекта собственности;
4. защитить конституционные права граждан на сохранение личной тайны и конфиденциальности персональных данных, которые имеются в информационных системах;
5. сохранить государственную тайну, конфиденциальность документированной информации в соответствие с законодательством;
6. обеспечить права субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.
Целью данной работы является рассмотреть основные законодательные акты, регламентирующие информационную безопасность.
Задачи:
1. Рассмотреть акты, которые регламентируют информационную безопасность;
2. Изучить виды информации;
3. Рассмотреть методы и средства защиты информации
Список использованной литературы
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
2. Закон Российской Федерации "Об информации, информатизации и защите информации" от 2 июля 2013 года №149-ФЗ
3. Баричев С.Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c
4. Ведеев Д.Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.,180с
5. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.,173с
6. Компьютерные технологии в юридической деятельности/Учеб. и практ. пособие. М.: БЕК, 1994., 243с.
7. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. — N5.,160с
8. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. ,165с
9. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.,210с
10. Положение о государственном лицезировании деятельности в области защиты информации. — М.: ГТК, ФАПСИ, 1994. , 14 с.
11. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 1998. ,432с
12. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.,370с
13. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000, 235с
14. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.,226с
15. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: «Молгачева С.В.», 2001. ,352с
16. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 2008.,330с