Сравнительный анализ и характеристики способов защиты информации
Курсовая работа, 10 Декабря 2014, автор: пользователь скрыл имя
Описание работы
Цель данной работы является выявление источников угрозы информации и определение способов защиты от них.
Задачи:
выявить основные источники угрозы информации;
описать способы защиты;
рассмотреть правовую сторону информационной безопасности;
Содержание работы
Введение…………………………………………………………………………………...2
Глава I Проблемы защиты информации человеком и обществом…………………….5
1.1 Вирусы характеристика классификация…………………………………………….5
1.2 Несанкционированный доступ……………………………………………………….8
1.3 Проблемы защиты информации Интернете…………………………………………9
Глава II Сравнительный анализ и характеристики способов защиты информации...12
2.1 Защита от вирусов…………………………………………………………………...12
Сводная таблица некоторых антивирусных программ………………………………..16
Защита информации в Интернете………………………………………………..17
2.3 Защита от несанкционированного доступа……………………………………….19
Правовая защита информации…………………………………………………...21
Заключение……………………………………………………………………………….24
Список используемой литературы………………………………………
Файлы: 1 файл
План.docx
— 42.13 Кб (Скачать файл)
Электронная подпись.
В 2002
году был принят Закон РФ
«Об электронно-цифровой
При
регистрации электронно-
Процесс
электронного подписания
С помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов:
- Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I;
- Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1;
- Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1;
- Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I;
- Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1;
- Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ;
- Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ;
- Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ;
- Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ;
- Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.
Заключение
Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.
Список литературы
- Информатика: Учебник / под ред. Проф. Н.В. Макаровой. - М.: Базовый курс. Теория. 2004 г.
- Безруков Н.Н. Компьютерные вирусы. - М.: Наука, 1991.
- Мостовой Д.Ю. Современные технологии борьбы с вирусами // Мир ПК. - №8. - 1993.
- Кент П. ПК и общество / Пер. c англ. В.Л. Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267 c.
- Левин В.К. Защита информации в информационно-вычислительных cистемах и сетях // Программирование. - 1994. - N5. - C. 5-16.
- Об информации, информатизации и защите информации: Федеральный Закон // Российская газета. - 1995. - 22 февраля. - C. 4.