Введение
Одним из самых распространенных на сегодня источником получения информации являются компьютерные сети. Они постепенно превратились в такую же повседневность, как и телевидение или телефон.
Internet, служившая когда-то исключительно исследовательским и учебным груп-пам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Множество компаний имеют свои собственные официальные страницы в Internet, подразделения компаний используют компьютерные сети для оперативного обмена ком-мерческой информацией, тысячи рядовых граждан используют сеть для получения важ-ных для них данных (лент новостей, курсов валют и так далее).
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведе-ния совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным лкальной сетям.
В сети Internet стала храниться и передаваться действительно важная информация (причем не, только на Западе, но и у нас), стало обычной практикой подключение корпо-ративной компьютерной сети к Internet, стало все больше пользователей, чей компьютер, обладая важной информацией, также используется и для работы в Internet.
При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерче-ским и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных от-крытий до прогноза погоды на завтра.
На сегодняшний день существует широкий круг систем хранения и обработки ин-формации, где в процессе их проектирования фактор информационной безопасности хра-нения конфиденциальной информации имеет особое значение.
Поэтому защита экономической, юридической и любой другой информации ста-новится обязательной: разрабатываются всевозможные документы по защите информа-ции; формируются рекомендации по защите информации; даже проводится Федеральный Закон о защите информации, который рассматривает проблемы защиты информации и за-дачи защиты информации, а также решает некоторые уникальные вопросы защиты ин-формации.
Содержание
Введение 3
Основная часть 4
Информационная структура Российской Федерации 4
Информационная безопасность и ее составляющие 5
Угрозы безопасности информации и их классификация 6
Основные виды защищаемой информации 9
Проблемы информационной безопасности в мировом сообществе 10
Законодательные и иные правовые акты РФ, регулирующие правовые отношения в сфере ИБ и защиты государственной тайны 11
Системы органов обеспечения ИБ в РФ 12
Административно-правовая и уголовная ответственность в информационной сфере 12
Защита от несанкционированного вмешательства в информационные процессы 13
Организационные меры, инженерно-технические и иные методы защиты информации, в том числе сведений, составляющих государственную тайну 14
Защита информации в локальных компьютерных сетях, антивирусная защита 15
Специфика обработки конфиденциальной информации в компьютерных системах 16
Заключение 17
Список используемой литературы 18
Список используемой литературы
1) В.Б.Байбурин и др. Введение в защиту информации. М.: ФОРУМ-ИНФРА, 2004 г.
2) Т.Л.Партыка, И.И.Попов. Информационная безопасность. М.: ФОРУМ-ИНФРА, 2005 г.
3) ГСНТИ. http://edu.nstu.ru/courses/ibo/GSNTI.htm
4) ГСНТИ. http://www.gsnti.ru/inf_res/part2.html#2
едениеЦелью данного реферата является ознакомление с существующими на сегодняшний день технологиями программируемых логических схем (элементов), а также понимание принципов работы процессоров с перена
ловиях жесткой конкурентной борьбы в любом секторе рынка выигрывает, в конечном счете, та фирма, сотрудники которой могу быстро и правильно ответить на любой вопрос клиента - о возможностях их продукц
орые копируют себя по сети. Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.Название «троянская программа» происходит
, пригодный для реализации на различных платформах. Основой стандарта стала библиотека IRIS GL, разработанная фирмой Silicon Graphics Inc.Библиотека насчитывает около 120 различных команд, которые про
Коннекторы ST одиночные, с байонетной фиксацией, диаметр наконечника 2,5 мм. Потери 0,2-0,3 дБ. Технология установки клеевая или обжимная. Стандартами СКС допускаются, если уже используются в сущест