Как мы уже знаем под средствами информатизации, как в обычных организациях, так и в специализированных ведомствах подразумеваются ЭВМ (персональные, офисные, мобильные компьютеры и рабочие станции), системы автоматизированного проектирования, в том числе автоматизированные системы и рабочие места, а также их утилиты, миниЭВМ и носители информации. Системами информатизации чаще называются локальные вычислительные сети (ЛВС) и глобальные вычислительные сети (ГВС). Все они используются различными ведомствами РФ, в том числе МВД и их техническая защита является одним из важных инструментов политики обеспечения безопасности ведомственной информации. Комплексный подход к защите всех средств и систем информатизации предполагает объединение всех вышеперечисленных компонентов в единую информационную систему в пределах ведомства, ее контроль и охрану. Контроль и охрана может осуществлять посредством аппаратно-программного комплекса VPN для создания частных виртуальных сетей. Использование VPN позволяет решать две основные проблемы (защита ЛВС от несанкционированного доступа из ГВС и защита передаваемой через ГВС информации), возникающие при применении общедоступных каналов связи или ГВС, следующим образом: вся передаваемая между удаленными ЛВС через ГВС информация зашифровывается, кроме того, обмен информацией принципиально возможен только между зарегистрированными в системе ЛВС или отдельными компьютерами. ЛВС и ее топология изолируются от ГВС. Помимо основного элемента, описанного выше, в состав аппаратно-программного комплекса должны входить сертифицированная система криптографической защиты информации (СКЗИ). Среди основных элементов СКЗИ можно выделить: - система защиты от несанкционированного доступа (НСД); - устройство криптографической защиты данных (УКЗД); - адаптер smart-карт. Любая информационная система, построенная на базе подобного комплекса, должна содержать центр генерации ключей (ЦГК) - специальное рабочее место, предназначенное для генерации ключевой информации, ее сертификации и создания ключевых носителей для каждого зарегистрированного в системе пользователя.
Введение…………………………………………………………………………...3 1. Нормативно-правовая база и принципы обеспечения безопасности ведомственной информации……………………………………………………...4 2. Защита средств и систем информатизации, информационных ресурсов………………………………………………………8 3. Основные проблемы безопасности ведомственных информационных систем в РФ………………………………………………………………………14 Заключение……………………………………………………………………….17 Список использованной литературы…………………………………………...18
1. Булатов С.А. Проблема информационной безопасности в Российской Федерации // Научный вестник Уральской академии государственной службы: политология, экономика, социология, право. 2010. № 11. С. 16-23. 2. Воронов А.М., Кожуханов Н.М. Институт служебной тайны в системе обеспечения информационной безопасности Российской Федерации // Вестник Российской таможенной академии. 2010. № 1. С. 82-87. 3. Гитинов А.Г. Об основных проблемах обеспечения экономической и информационной безопасности региона // Вестник Московского университета МВД России. 2010. № 6. С. 59-61. 4. Информационные системы и технология управления. Под ред. Г.А. Титоренко.– М.: Юнити-Дана, 2010. – 592 с. 5. Корнеев И.К., Степанов Е.А. Защита информации в офисе. – М.: Проспект, 2007. – 336 с. 6. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. – М.: Академия, 2008. – 256 с. 7. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2011. – 336 с. 8. Технические средства и методы защиты информации. – М.: Горячая линия – Телеком, 2009. – 622 с. 9. Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2005. – 960 с. 10. ФЗ РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ. – М.: Омега-Л, 2007. – 24 с. 11. Хорошилов А.В., Селетков С.Н., Днепровская Н.В. Управление информационными ресурсами. – М.: Финансы и статистика, 2006. – 272 с. 12. Чмырев С.Н. Информационное обеспечение административной деятельности органов внутренних дел // Административное право и процесс. 2008. № 6. С. 21-24. 13. Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2010. – 544 с.
ают доступность поиска информации, точность и быстроту ее нахождения, возможность интуитивной работы с программой незнакомому с ней пользователю.В СПС "КонсультантПлюс" очень удобно искать д
h AS SINGLE, m AS SINGLE)DECLARE FUNCTION f! (x AS SINGLE, y AS SINGLE)DIM n AS INTEGERDIM x0 AS SINGLE, y0 AS SINGLE, h AS SINGLE, m AS SINGLE, b AS SINGLECLSINPUT "Nachalnoe uslovie x0:"; x0INPUT "N
х дней до трех недель (в зависимости от удалённости региона). Преимуществом пересылки по почте является невысокая стоимость этой услуги, возможность получения заказа даже в самом отдаленном поселке. Н
также, что более важно, выполняет объектный код программ.Центральный процессор в общем случае содержит в себе:- арифметико-логическое устройство;- шины данных и шины адресов;- регистры;- счетчики кома
устройством ЭВМ. Он предназначен для выполнения вычислений по хранящейся в запоминающем устройстве программе и обеспечения общего управления ЭВМ.Обрабатываемые данные и выполняемая программа должны н