Инфоурок Информатика Другие методич. материалыРеферат на тему : "Правовые и организационные основы компьютерной безопасности"

реферат на тему : "Правовые и организационные основы компьютерной безопасности"

Скачать материал

 

 

 

 

 

 

 

РЕФЕРАТ

 

Правовые и организационные основы компьютерной безопасности

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2015г

 

Оглавление

Введение…………………………………………………..

 3

1.Основы безопасности………………………………….

 6

2. Антивирусные программы и вирусная защита…

7

3.Нормативные документы в области компьютерной безопасности………………………….

 

10

4 .Органы, обеспечивающие информационную безопасность……………………….

 

10

5 .Исторические аспекты возникновения и развития информационной безопасности………………………..

 

13

 

6.Программно-технические способы и средства обеспечения информационной безопасности……….

 

16

Заключение………………………………………………

19

Список литературы…………………………………….

21

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Я выбрала тему «Правовые и организационные основы компьютерной безопасности». Мне эта тема показалась очень актуальной и интересной. В настоящее время все большее значение приобретает обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.

Компьютерные преступления в рассматриваемом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом либо орудием преступления является компьютер.

Источник данного вида угроз может быть внутренним (сотрудники фирмы), внешним (например, конкуренты), смешанным (заказчики — внешние, а исполнитель — сотрудник фирмы). Как показывает практика, подавляющее большинство подобных преступлений совершается сотрудниками фирм.

Что же является непосредственным объектом компьютерных преступлений? Им может являться как информация (данные), так и сами компьютерные программы.

Преступник получает доступ к охраняемой информации без разрешения ее собственника или владельца либо с нарушением установленного порядка доступа. Способы такого неправомерного доступа к компьютерной информации могут быть различными: кража носителя информации, нарушение средств защиты информации, использование чужого имени, изменение кода или адреса технического устройства, представление фиктивных документов на право доступа к информации, установка аппаратуры записи, подключаемой к каналам передачи данных. Причем доступ может быть осуществлен в помещениях фирмы, где хранятся носители, из компьютера на рабочем месте, из локальной сети, из глобальной сети.

Все угрозы на объекты информационной безопасности по способу воздействия можно сгруппировать следующим образом:

§     собственно информационные;

§     физические;

§     организационно-правовые;

§     программно-математические;

§     радиоэлектронные.

Последствия совершенных противоправных действий могут быть различными:

§     копирование информации (оригинал при этом сохраняется); изменение содержания информации по сравнению с той, которая была ранее;

§     блокирование информации — невозможность ее использования при сохранении информации;

§     уничтожение информации без возможности ее восстановления;

§     нарушение работы ЭВМ, системы ЭВМ или их сети.

Большую опасность представляют также компьютерные вирусы, т.е. программы, которые могут приводить к несанкционированному воздействию на информацию либо ЭВМ (системы ЭВМ и их сети), с теми же последствиями.

Правовое обеспечение безопасности предпринимательской деятельности от компьютерных преступлений основывается на том, что по законодательству РФ защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю.

Защита осуществляется в целях предотвращения утечки, хищения, утраты, искажения, подделки информации, а также несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечения правового режима документированной информации как объекта собственности.

Поскольку угрозы компьютерным системам могут привести не только к значительным финансовым потерям, но и к необратимым последствиям — ликвидации самого субъекта предпринимательства, за перечисленные выше противоправные действия предусмотрена уголовная ответственность.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.Основы безопасности.

На сегодняшний день вопрос о компьютерной безопасности возникает особо часто. Этот вопрос гораздо более серьезен, чем может показаться несведущему человеку на первый взгляд и касается не только владельцев бизнесов, использующих большие системы из десятков и сотен компьютеров и беспокоящихся о сохранении коммерческой тайны, но и домашних пользователей даже одного компьютера, периодически выходящего с него в Интернет.
Компьютерная система абсолютно защищена тогда, когда она выключена, разобрана, заперта в бункере и единственный ключ от этого бункера уничтожен. Любое отклонение от этого состояния делает компьютер потенциально уязвимым.

В чем же заключается эта уязвимость? В самых общих чертах - это возможность злоумышленника тем или иным образом использовать ресурсы компьютера, а так же украсть или изменить информацию, содержащуюся на компьютере. И даже если вы никогда никому не платили с помощью компьютера, не подключались к своему банковскому счету и не посылали электронных писем, содержимое которых вы бы хотели сохранить в тайне, информация например, о том, какие именно WEB сайты и в какое время вы посещали, может вам навредить.
Как же повысить безопасность своего компьютера. Прежде всего – это пароли, которые вы используете. Ни в коем случае не должны работать без пароля вообще, либо использовать пароль такой же, как Ваше имя пользователя. Кроме этого, обратите внимание на пароль специального пользователя «администратор». Очень часто не очень ответственные установщики Windows оставляют его пустым, что неприемлемо. Причем проблема не только в том, что кто-то сможет включить Ваш компьютер в Ваше отсутствие, а в том, что, зная эти пароли, злоумышленник сможет подключиться к Вашему компьютеру через Интернет и установить на него и запустить какие-то вредоносные программы. Сказанное выше в основном относится к компьютерам с установленным Windows. В случае Linux ситуация с паролями получше.
Момент номер два – это антивирусная защита. Подключаться к Интернет только через устройство называемое router, а не через USB или любой другой модем, подключенный напрямую к компьютеру, даже если у вас дома всего один компьютер. Этот дополнительный «посредник» между Вашим компьютером и Интернет снизит опасность для компьютера во много раз.
Далее – установка специальных программ, называемых Personal Firewall на компьютер. Windows XP с выходом второго сервис пака получил такую возможность, но встроенный Windows Firewall сильно уступает другим аналогичным программам на рынке. Основных задач у такого «персонального защитника» две. Во-первых, наблюдать за информацией, посылаемой в Интернет и получаемой из Интернета и блокировать опасный трафик. Во-вторых – следить за подозрительной активностью программ, работающих на вашем компьютере. В случае обнаружения каких-либо подозрительных действий, firewall либо блокирует их, либо информирует о них. К сожалению, сообщения firewall часто не очень понятны для неспециалиста, но нужно постараться понять, о чем именно сообщил вам компьютер.

2. Антивирусные программы и вирусная защита

Вряд ли во всем мире найдется хоть один компьютер, который не получал бы время от времени данные из "внешнего мира": из интернета, по электронной почте, локальной сети, с CD, с дискет, побывавших на другом компьютере и т. п. Во всех этих случаях существует опасность заражения компьютера вирусом. Хитрые и умные вирусописатели постоянно ищут и находят все новые и новые способы внедрения вредоносных программ на наши компьютеры. Если когда-то вы могли заполучить вирус только одним способом: скопировав через дискету инфицированную программу, то сейчас основной путь распространения вирусов - через Интернет и электронную почту.
Как обеспечить надежную антивирусную защиту?
Защитить компьютер от вирусов может только сам пользователь. Предотвратить заражение компьютера или минимизировать ущерб, если заражение все-таки произошло, можно только правильно и своевременно применяя антивирусные программы. Само по себе наличие антивирусных средств, если пользоваться ими неправильно, не гарантирует от заражения. Для надежной защиты своего компьютера выполняйте следующие правила:
Проверяйте на вирусы все дискеты, CD-RW, ZIP-диски, побывавшие на другом компьютере, все приобретенные CD (особенно и обязательно - с играми!)
Используйте антивирусные программы известных проверенных фирм, регулярно (в идеале - ежедневно!) обновляйте их базы.
Не выгружайте резидентную часть (монитор) антивирусной программы из оперативной памяти вашего компьютера
Используйте только программы и данные, полученные из надежных источников. Чаще всего вирусами бывают заражены пиратские копии программ, особенно игр.
Никогда не открывайте файлы, прикрепленные к электронным письмам, пришедшим от неизвестных вам отправителей, и не заходите на сайты, рекламируемые через спам-рассылки (по данным лаборатории Касперского, в настоящее время около 90% вирусов распространяются именно таким образом).
Что же такое антивирусные программы?
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а также нежелательных программ вообще, и восстановления зараженных такими программами файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.
Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.
Хорошая антивирусная программа должна:
Обеспечивать эффективную защиту в режиме реального времени. Резидентная часть (монитор) программы должна постоянно находиться в оперативной памяти вашего компьютера и производить проверку всех файловых операций (при создании, редактировании, копировании файлов, запуске их на исполнение), сообщений электронной почты, данных и программ, получаемых из Интернета.

Позволять проверять все содержимое локальных дисков "по требованию", запуская проверку вручную или автоматически по расписанию.
Защищать ваш компьютер даже от неизвестных вирусов: программа должна включать в себя технологии поиска неизвестных вирусов, основанные на принципах эвристического анализа.
Уметь проверять и лечить архивированные файлы.
Давать возможность регулярно (ежедневно!) обновлять антивирусные базы (через Интернет, с дискет или CD - как вам удобнее).
Сейчас в России используются главным образом две очень хорошие, проверенные, качественные антивирусные программы: Dr. WEB и Антивирус Касперского. Каждая из них имеет несколько разновидностей, ориентированных на разные сферы применения: для использования на домашних компьютерах, для малого и среднего бизнеса, для крупных корпоративных клиентов, для защиты локальных сетей, для почтовых, файловых серверов, серверов приложений... Обе эти программы, безусловно, отвечают всем вышеперечисленным требованиям (и умеют много чего еще). Замечены за ними обеими и некоторые недостатки, в частности, частенько конфликтуют с некоторыми запускаемыми из-под Windows MSDOS-приложениями (ну никак не получается, что ни говорите, полностью избавиться от MS-DOS программ десятилетней давности!).

Так что какой антивирус выбрать - Dr. WEB или Касперского - это скорее дело вашего вкуса (или давней привязанности).
Ни в коем случае нельзя устанавливать на свой компьютер сразу две (или больше) антивирусные программы разных разработчиков. В этом случае антивирусы немедленно начинают замечать друг за другом "подозрительную активность", и работа на компьютере превращается в мучение. Если хотите сменить антивирусную программу, то перед инсталляцией новой полностью деинсталлируйте старую.

3 Нормативные документы в области компьютерной безопасности

 

В Российской Федерации к нормативно-правовым актам в области информационной безопасности относятся: акты федерального законодательства, международные договоры РФ; конституция РФ; законы федерального уровня (включая федеральные конституционные законы, кодексы); указы Президента РФ; постановления правительства РФ; нормативные правовые акты федеральных министерств и ведомств; нормативные правовые акты субъектов РФ, органов местного самоуправления. Международные стандарты информационной безопасности – государственные (национальные) стандарты РФ; рекомендации по стандартизации; методические указания.

 

4 Органы, обеспечивающие информационную безопасность

 

В зависимости от приложения деятельности в области защиты информации (в рамках государственных органов власти или коммерческих организаций), сама деятельность организуется специальными государственными органами (подразделениями), либо отделами (службами) предприятия.

Государственные органы РФ, контролирующие деятельность в области защиты информации:

-комитет государственной думы по безопасности;

– совет безопасности России;

– федеральная служба по техническому и экспортному контролю (ФСТЭК);

– федеральная служба безопасности России (ФСБ России);

-министерство внутренних дел Российской Федерации (МВД России); федеральная служба надзора в сфере информационных технологий и массовых коммуникаций (Роскомнадзор). Службы, организующие защиту информации на уровне предприятия: служба экономической безопасности; служба безопасности персонала (Режимный отдел); отдел кадров; служба информационной безопасности. Политика безопасности (информации в организации) – совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности. Политика безопасности информационно-телекоммуникационных технологий – правила, директивы, сложившаяся практика, которые определяют, как в пределах организации, её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию. Для построения политики информационной безопасности, обязательно требуется рассматривать следующие направления защиты информационной системы:

– Защита объектов информационной системы;

– Защита процессов, процедур и программ обработки информации;

– Защита каналов связи;

– Подавление побочных электромагнитных излучений;

– Управление системой защиты.

По каждому из перечисленных выше направлений, политика информационной безопасности должна описывать следующие этапы создания средств защиты информации:

– Определение информационных и технических ресурсов, подлежащих защите;

– Выявление полного множества потенциально возможных угроз и каналов утечки информации;

– Проведение оценки уязвимости и рисков информации при имеющемся множестве угроз и каналов утечки;

– Определение требований к системе защиты;

– Осуществление выбора средств защиты информации и их характеристик;

– Внедрение и организация использования выбранных мер, способов и средств защиты;

– Осуществление контроля целостности и управление системой защиты.

Политика информационной безопасности оформляется в виде документированных требований на информационную систему. Документы обычно разделяют по уровням описания (детализации) процесса защиты. Документы верхнего уровня политики информационной безопасности отражают позицию организации к деятельности в области защиты информации, её стремление соответствовать государственным, международным требованиям и стандартам в этой области. Подобные документы могут называться «Концепция ИБ», «Регламент управления ИБ», «Политика ИБ», «Технический стандарт ИБ» и т.п. Область распространения документов верхнего уровня обычно не ограничивается, однако данные документы могут выпускаться и в двух редакциях – для внешнего и внутреннего использования. Согласно ГОСТ Р ИСО/МЭК 17799–2005, на верхнем уровне политики информационной безопасности должны быть оформлены следующие документы: «Концепция обеспечения ИБ», «Правила допустимого использования ресурсов информационной системы», «План обеспечения непрерывности бизнеса». К среднему уровню относят документы, касающиеся отдельных аспектов информационной безопасности. Это требования на создание и эксплуатацию средств защиты информации, организации информационных и бизнес-процессов организации по конкретному направлению защиты информации. Например: безопасность данных, безопасность коммуникаций. Подобные документы обычно издаются в виде внутренних технических и организационных политик (стандартов) организации. Все документы среднего уровня политики информационной безопасности конфиденциальны. В политику информационной безопасности нижнего уровня входят регламенты работ, руководства по администрированию, инструкции по эксплуатации отдельных сервисов информационной безопасности.

 

5 Исторические аспекты возникновения и развития информационной безопасности

 

Информационная безопасность возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человека о наличии сообществ интересов, которым может быть нанесен ущерб путём воздействия на них. Средства информационных коммуникаций обусловили наличие и развитие средств, которые обеспечили информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов.

Первый этап

Первый этап – до 1816 года. Характеризуется он использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

Второй этап

Второй этап, начиная с 1816 года, связан с началом использования искусственно создаваемых технических средств электрики и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения (сигнала) с последующим декодированием принятого сообщения (сигнала).

Третий этап

Третий этап – начиная с 1935 года, связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

Четвертый этап

Четвертый этап – начиная с 1946 года, связан с изобретением и внедрением в практическую деятельность электронно-вычислительных машин (компьютеров). Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

Пятый этап

Пятый этап – начиная с 1965 года, обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединённых в локальную сеть путём администрирования и управления доступом к сетевым ресурсам.

Шестой этап

Шестой этап – начиная с 1973 года – связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьёзнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей – хакеров, ставящих своей целью нанесение ущерба информационной безопасности отдельных пользователей, организаций и целых стран. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности – важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право – новая отрасль международной правовой системы.

Седьмой этап

Седьмой этап, начиная с 1985 года, связан с созданием и развитием глобальных информационно-коммуникационных сетей, с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием мобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности, на этом этапе необходимо создание макросистемы информационной безопасности человечества под эгидой ведущих международных форумов. Сегодня всё в мире полагается на компьютеры и интернет, средства связи (электронная почта, мобильные телефоны), индустрия развлечений (цифровое телевидение, MP3), транспорт (автомобильные двигатели, аэронавигация), торговля (интернет-магазины, кредитные карты), медицина (оборудование, медицинские архивы), и список можно продолжать. Самая большая доля нашей повседневной жизни полагается на компьютеры. Информационная безопасность состоит в защите этой информации методами предотвращения, обнаружения и реагирования на атаки.

 

6 Программно-технические способы и средства обеспечения информационной безопасности

 

Средства защиты от несанкционированного доступа (НСД):

-Средства авторизации;

-Мандатное управление доступом;

-Избирательное управление доступом;

-Управление доступом на основе ролей;

-журналирование (называется еще и аудит).

Системы анализа и моделирования информационных потоков (CASE системы).

Системы мониторинга сетей:

-Системы обнаружения и предотвращения вторжений (IDS/IPS).

Системы предотвращения утечек конфиденциальной информации (DLP системы).

Анализаторы протоколов.

Антивирусные средства.

Межсетевые экраны.

Криптографические средства:

-Шифрование;

-Цифровая подпись.

Системы резервного копирования.

Системы бесперебойного питания:

-Источники бесперебойного питания;

– Резервирование нагрузки;

-Генераторы напряжения.

Системы аутентификации:

-Пароль;

-Сертификат;

-Биометрия.

Средства предотвращения взлома корпусов и краж оборудования.

Средства контроля доступа в помещения.

Инструментальные средства анализа систем защиты:

– Программный мониторинговый продукт.

основа информационной безопасности (в фирме, большой аудитории, бизнесе)

Основа информационной безопасности в организации – это внутрифирменный контроль и достоверность. Система информационной безопасности (СИБ) является одним из основных элементов организационного менеджмента. От эффективности функционирования СИБ зависит большинство сторон деятельности и успешность организации в целом. Исходными условиями создания полноценной основы системы информационной безопасности должны быть четкие представления о ее целях и структуре, о видах угроз и их источниках, и о возможных мерах противодействия. Среди перечня угроз безопасности фирмы наиболее существенной считается утечка конфиденциальной информации. Изучение механизма движения информации в организациях разного профиля показывает, что особое внимание следует уделять контролю данных, передаваемых по слаботочным информационным сетям, в частности телефонным линиям. Однако, для построения системной работы необходимы четкие процедуры при работе с информацией, а эффективность внедряемой СИБ будет во многом зависеть от соблюдения сотрудниками установленных в организации правил защиты информации. Касаясь организационной структуры, способной воплотить основы программы информационной безопасности и донести их до широкого круга общественности, следует обратить особое внимание на создание и функционирование региональных центров общественной информации, как важнейших элементов непосредственного взаимодействия с различными целевыми аудиториями.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

В заключении, хочу отметить и сделать вывод из основной части и прочитанной литературы. Информационная безопасность Российской Федерации характеризуется уровнем защищенности национальных интересов Российской Федерации в информационной сфере. Информационная сфера Российской Федерации является важной составляющей жизнедеятельности общества и государства. Вследствие этого обеспечение безопасности национальных интересов Российской Федерации в этой сфере способствует укреплению национальной безопасности Российской Федерации. Национальные интересы Российской Федерации в информационной сфере определяются следующими темами: информационная сфера играет ключевую роль в реализации многих конституционных прав и свобод граждан, в обеспечении возможности самореализации личности, духовном обновлении, политической и социальной стабильности общества, обеспечении функционирования государства; информационная сфера становится все более важным фактором развития экономики промышленно развитых стран мира, мировой экономики в целом, развития мирового сообщества; нормальная жизнедеятельность человеческого общества во все большей степени зависит от состояния информационной сферы, которая, в связи с этим, все активней используется для оказания «силового» давления на государственную политику тех или иных стран, как со стороны иностранных государств, так и организованной преступности, международных и национальных террористических групп. Выделяются три основные группы национальных интересов Российской Федерации в информационной сфере. Первую группу составляют национальные интересы, связанные с обеспечением прав и свобод человека и гражданина, реализуемых в информационной сфере, духовным обновлением России. Эти интересы, направлены на обеспечение государственных гарантий: свободу получения информации в интересах сохранения здоровья, неприкосновенности частной жизни и недопустимости произвольных посягательств на честь и репутацию человека. Свободу мысли, убеждений и следования своим убеждениям, свободу выражения убеждений в общении с другими лицами, свободу участия в культурной жизни общества, защиту интересов человека, связанных с использованием результатов его интеллектуальной деятельности другими лицами. Вторую группу составляют национальные интересы, связанные с развитием отечественной индустрии средств информатизации, телекоммуникаций и связи, обеспечением ею потребностей внутреннего рынка, выходом ее продукции на мировые рынки, а также обеспечением накопления, сохранности и эффективного использования отечественных информационных ресурсов. Третью группу составляют национальные интересы, связанные с обеспечением безопасности информационных и телекоммуникационных систем как развернутых, так и создаваемых на территории России. Безопасность – состояние защищённости жизненно-важных интересов личности, общества, организации, предприятия от потенциально и реально существующих угроз, или отсутствие таких угроз. Международный день защиты информации отмечается 30 ноября (а началось все с 1988 года). В 1988 году произошла первая массовая компьютерная эпидемия – эпидемия «червя Морриса». В 1988 году, американская ассоциация компьютерного оборудования, объявила – 30 ноября международным Днем защиты информации (Computer Security Day). По инициативе «Ассоциации компьютерного оборудования», в этот день проводятся международные конференции по защите информации. «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня» – Юджин Х. Спаффорд.

 

 

 

Список использованной литературы

 

1. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В.Ф. Пилипенко. 2 е изд., доп. и перераб. – М.: ПЕР СЭ-Пресс, 2005.

2.Государственный стандарт РФ «Аспекты безопасности. Правила включения в стандарты» (ГОСТ Р 51898–2002).

3. Домарев В.В. Безопасность информационных технологий. Системный подход – К.: ООО ТИД Диа Софт, 2004. – 992 с.

4. Информационная безопасность (2 я книга социально-политического проекта «Актуальные проблемы безопасности социума»). М.: «Оружие и технологии», 2009.

5. «Информационная технология. Практические правила управления информационной безопасностью» (ГОСТ Р ИСО/МЭК 17799–2005).

6.Кравченко А.И. Социология. М., 1999

7.Лапина М.А., Ревин А.Г., Лапин В.И. Информационное право. М.: ЮНИТИ-ДАНА, Закон и право, 2004.

8.Национальный стандарт РФ «Защита информации. Основные термины и определения» (ГОСТ Р 50922–2006). Национальный стандарт РФ

9.Национальный стандарт РФ «Методы и средства обеспечения безопасности. Часть 1.

10. Основы социологии: Курс лекций / Под ред. А.Г. Эфендиева. М., 1994 г.

11.Рекомендации по стандартизации «Информационные технологии. 12.Рекомендации по стандартизации «Техническая защита информации.

13.Словарь терминов по безопасности и криптографии. Европейский институт стандартов по электросвязи.

14.Фролов С.С. Социология. М., 1998 г.

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Реферат на тему : "Правовые и организационные основы компьютерной безопасности""

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Научный сотрудник музея

Получите профессию

Технолог-калькулятор общественного питания

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Я выбрала тему «Правовые и организационные основы компьютерной безопасности». Мне эта тема показалась очень актуальной и интересной. В настоящее время все большее значение приобретает обеспечение компьютерной безопасности. Это связано с возрастающим объемом поступающей информации, совершенствованием средств ее хранения, передачи и обработки. Перевод значительной части информации в электронную форму, использование локальных и глобальных сетей создают качественно новые угрозы конфиденциальной информации.

Компьютерные преступления в рассматриваемом аспекте можно охарактеризовать как противоправные посягательства на экономическую безопасность предпринимательства, в которых объектом либо орудием преступления является компьютер.

Источник данного вида угроз может быть внутренним (сотрудники фирмы), внешним (например, конкуренты), смешанным (заказчики — внешние, а исполнитель — сотрудник фирмы). Как показывает практика, подавляющее большинство подобных преступлений совершается сотрудниками фирм.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 656 234 материала в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 04.05.2015 6844
    • DOCX 45.7 кбайт
    • 22 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Косинская Олеся Викторовна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Косинская Олеся Викторовна
    Косинская Олеся Викторовна
    • На сайте: 8 лет и 9 месяцев
    • Подписчики: 0
    • Всего просмотров: 17496
    • Всего материалов: 9

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Экскурсовод

Экскурсовод (гид)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 95 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5900 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Курс повышения квалификации

Организация преподавания информационных систем и технологий в профессиональном образовании

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Этот курс уже прошли 73 человека

Мини-курс

GR: аспекты коммуникации и взаимодействия с государственными органами

2 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Фокусировка и лидерство: достижение успеха в условиях стресса и перемен

4 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 21 человек из 13 регионов

Мини-курс

Стратегии и инструменты для эффективного продвижения бизнеса в интернете

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе
  • Сейчас обучается 20 человек из 14 регионов