Содержание

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3

1.Основные законодательные акты, регламентирующие информационную безопасность 5

2. Виды информации 11

3. Методы и средства защиты информации 12

ЗАКЛЮЧЕНИЕ 14

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 15

Выдержка из текста

ВВЕДЕНИЕ

В конкурентной борьбе распространяются разные действия, которые направлены на получение (добывание, приобретение) конфиденциальной информации самыми разными способами, даже до прямого промышленного шпионажа при использовании современных технических средств разведки. Доказано, что 47% охраняемых сведений добывают с помощью технических средств промышленного шпионажа.

В данных условиях защита информации от неправомерного владения занимает весьма значительное место. Целью защиты информации являются:

1. предотвратить разглашение, утечку и несанкционированный доступ к охраняемым сведениям;

2. предотвратить противоправные действия по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы;

3. обеспечить правовой режим документированной информации как объекта собственности;

4. защитить конституционные права граждан на сохранение личной тайны и конфиденциальности персональных данных, которые имеются в информационных системах;

5. сохранить государственную тайну, конфиденциальность документированной информации в соответствие с законодательством;

6. обеспечить права субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

Целью данной работы является рассмотреть основные законодательные акты, регламентирующие информационную безопасность.

Задачи:

1. Рассмотреть акты, которые регламентируют информационную безопасность;

2. Изучить виды информации;

3. Рассмотреть методы и средства защиты информации

Список использованной литературы

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»

2. Закон Российской Федерации "Об информации, информатизации и защите информации" от 2 июля 2013 года №149-ФЗ

3. Баричев С.Введение в криптографию. Электронный сборник.- М.: Вече1998. -244c

4. Ведеев Д.Защита данных в компьютерных сетях. Открытые системы.- М.: Дрофа 1995, №3.,180с

5. Зегжда П. Теория и практика. Обеспечение информационной безопасности. – М: Альфа 1996.,173с

6. Компьютерные технологии в юридической деятельности/Учеб. и практ. пособие. М.: БЕК, 1994., 243с.

7. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование.- СПБ.: Питер 1994. — N5.,160с

8. Леонтьев В.П. ПК: универсальный справочник пользователя.- М: Айрис 2000. ,165с

9. Макарова Информатика. Учебник для ВУЗов.- М.: Дрофа 2000.,210с

10. Положение о государственном лицезировании деятельности в области защиты информации. — М.: ГТК, ФАПСИ, 1994. , 14 с.

11. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. – М.: Юристъ 1998. ,432с

12. Савельев А. Я. Основы информатики: Учебник для вузов. – М.: Оникс 2001.,370с

13. Симонович С.В. Информатика. Базовый курс.- М.: Дрофа 2000, 235с

14. Сяо Д., Керр Д., Мэдник С. Защита ЭВМ.- М.: Айрис 1982.,226с

15. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. – М.: «Молгачева С.В.», 2001. ,352с

16. ХоффманД.Д. Современные методы защиты информации.- М.: Бином 2008.,330с

Похожие записи