Четверг, Июль 8th, 2010

Информационная безопасность

Правовые основы обязательной и добровольной сертификации продукции и услуг, а также правомочия государственных органов управления Российской Федерации, на которые законодательными актами возлагаются организация и проведение работ по обязательной сертификации, устанавливает Закон Российской Федерации «О сертификации продукции и услуг» [17]. Кроме того, Законом Российской Федерации «О защите прав потребителей» устанавливается ответственность изготовителей и поставщиков за качество продукции, поставляемой на внутренний рынок, определяются права потребителей. Таким образом, на законодательном уровне проблема качества продукции и услуг в области безопасности информации находит адекватное отражение

Реальным шагом в направлении укрепления правовой основы предпринимательской деятельности явится законодательное закрепление в России института коммерческой тайны. Одной из целей Закона Российской Федерации «О коммерческой тайне», первое слушание которого в Государственной Думе уже состоялось, является создание со стороны государства необходимых гарантий защиты субъектов путем предоставления им права засекречивать ценную информацию в качестве коммерческой тайны для защиты ее владельца от промышленного шпионажа и недобросовестной конкуренции.
ЛИТЕРАТУРА:
? 1. Теоретические основы компьютерной безопасности: Учеб. Пособие для вузов/ Девянин П.Н., Михальский Д.И., Правиков Д.И., Щербаков А.Ю. – М.: Радио и связь, 2000. – 192 с.: ил.
? 2. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995.
? 3. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Единая Европа, 1994.
? 4. Герасименко В.А. Защита информации в автоматизированных системах обработки данных (книга 1 и 2). — М.: Энергоатомиздат, 1994.
? 5. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства “Яхтсмен”, 1996. – 102 с.
? 6. Зегжда П.Д. и др. Теория и практика обеспечения информационной безопасности. – М.: Изд-во Яхтсмен, 1996. – 192 с.
? 7. Николаев Ю.И. Проектирование защищенных информационных технологий. Часть первая. Введение в проблему проектирования распределенных вычислительных систем. – СПб: Издательство СПбГТУ, 1997. – 312 с.
? 8. Расторгуев С.П. Информационная война. — М.: Радио и связь, 1998. — 416 с.

Лекция №3: Необходимость защиты информации. Задачи по защите информации в АС
Учебные вопросы:
? ВОЗМОЖНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ СПЕЦИФИКА
? АКТУАЛЬНОСТЬ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ
? ОСНОВНЫЕ ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
? МОДЕЛИ БЕЗОПАСНОСТИ И ИХ ПРИМЕНЕНИЕ
? КЛАССИФИКАЦИЯ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НСД

ВОЗМОЖНЫЕ УГРОЗЫ БЕЗОПАСНОСТИ ИНФОРМАЦИИ И ИХ СПЕЦИФИКА

Условно все возможные угрозы можно разделить на три группы в соответствии с тремя видами источников угроз :
Угрозы первой группы независимы от людей

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102

Категория: Лекции