Безопастные технологии

Автор работы: Пользователь скрыл имя, 07 Января 2012 в 22:16, контрольная работа

Краткое описание

Рассматривая информацию как товар, можно сказать, что информационная безопасность в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.

Информационная безопасность является одной из главных проблем, с которой сталкивается современное общество. Причиной обострения этой проблемы является широкомасштабное использование автоматизированных средств накопления, хранения» обработки и передачи информации.

Содержание работы

Введение
Виртуальные защищенные сети. Назначение. Принцип действия
Государственная система управления открытыми ключами
Права и обязанности субъектов информационных отношений по защите информации

Список литературы

Содержимое работы - 1 файл

безопасные технологии.docx

— 823.02 Кб (Скачать файл)

     У участников информационных правоотношений в данной области могут возникать  следующие права и обязанности:

    право на создание и применение информационных систем, их сетей, средств их обеспечения;

    право интеллектуальной собственности на результаты творческой деятельности при  создании таких объектов;

    ограничение права на создание таких объектов для информации ограниченного доступа;

    обязанность создания и применения информационных систем, их сетей, средств их обеспечения  в соответствии с установленной  компетенцией;

    обязанность по заключению и исполнению договоров  на создание таких объектов для государственных  нужд;

    ответственность за недоброкачественность созданной  продукции, нарушение сроков исполнения договора, другие нарушения.

     Информационные  правоотношения, возникающие при  создании и применении средств и  механизмов информационной безопасности.

     В данной области вид информационно-правового  регулирования зависит от объекта  защиты. К основным объектам, подлежащим защите с помощью средств и  механизмов информационной безопасности, относятся:

    интересы  гражданина, общества, государства  в информационной сфере (духовность, нравственность и интеллектуальный уровень развития личности и общества и т.п.);

    демократия, знания и духовные ценности общества;

    конституционный строй, суверенитет и территориальная  целостность государства;

    информация  как интеллектуальная собственность;

    документированная информация, информационные ресурсы, информационные продукты, информационные услуги как  интеллектуальная и вещная собственность;

    машинные  носители с информацией;

    базы  данных (знаний) в составе автоматизированных информационных систем и их сетей;

    программные средства в составе ЭВМ, их сетей, технические средства.

     Правовая  защита перечисленных  объектов обеспечивается мерами конституционно-правового, гражданско-правового  и административно-правового  характера. В отдельных  случаях могут  применяться меры уголовно-правового  характера. Для субъектов данной группы правоотношений характерны следующие права и обязанности:

    право на защиту личности от воздействия  недостоверной, ложной информации;

    право на защиту информации, информационных ресурсов, продуктов от несанкционированного доступа;

    право на защиту интеллектуальной собственности;

    право на защиту информационных систем, информационных технологий и средств их обеспечения  как вещной собственности;

    право на защиту информационных прав и свобод;

    ограничение права на раскрытие личной тайны, а также иной информации ограниченного  доступа без санкции ее собственника или владельца;

    обязанность по защите государства и общества от вредного воздействия информации, защите самой информации, по защите прав личности, по защите тайны;

    ответственность за нарушение информационной безопасности, в том числе прав и свобод личности, тайны и других ограничений доступа  к информации, за компьютерные преступления. 

 

Список  литературы 

1. Филимонова  Е.В. Информационные технологии  в профессиональной деятельности: Учебник. – Ростов н/Д: Феникс, 2004. – 352 с. (серия «СПО»).

2. Автоматизированные  информационные технологии в  экономике Ред.: Г.А.Титоренко Москва: Юнити, 2006.

3. Грошев С.В., Коцюбинский А.О., Комягин В.Б.  Современный самоучитель профессиональной  работы на компьютере: Практ. пособ.  – М.: Триумф, 2005.

4. Левин А.  Самоучитель полезных программ. – СПб.: Питер, 2007.

5. Юрьева, Т. Ю.  Словарь информационных продуктов  и услуг / Т.Ю. Юрьева. - Кемерово.: - РОСТИКС,2006.- 50 с.

6. Девянин П.  Н. Модели безопасности компьютерных  систем: Учеб. пособие для студ. высш. учеб. заведений / Петр Николаевич  Девянин. — М.: Издательский центр  «Академия», 2005. — 144 с.

7.  Копыл В.И.  Поиск в Интернете./ В. И. Копыл.—  М.: ACT, Мн.: Харвест, 2006.— 64 с.

8. Цирлов В.Л.  Основы информационной безопасности  автоматизированных систем. Краткий  курс. – Феникс, 2008.

9. Башлы П.Н.  Информационная безопасность / П.Н.  Башлы. —Ростов н/Д: Феникс, 2006. — 253 с.

10. Мельников  В. П. Информационная безопасность: Учеб. пособие для сред. проф. образования  / В. П. Мельников, С. А. Клейменов,  А. М. Петраков; Под ред. С.  А. Клейменова. — М.: Издательский  центр «Академия», 2005. — 336 с.

11. Галатенко  В. А. Стандарты информационной  безопасности. — М.: Интернет-университет  информационных технологий, 2006.

Информация о работе Безопастные технологии