Автор24

Информация о работе

Подробнее о работе

Страница работы

Проблематика информационной безопасности в гуманитарной сфере -

  • 15 страниц
  • 2014 год
  • 228 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

400 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

ВВЕДЕНИЕ
В качестве основной особенности современного периода традиционно выделяется совершающийся переход от индустриального общества к обществу информационному, в котором информация становится ресурсом,приобретающим значение, более важное, чем материальные или энергические ресурсы.
Под ресурсами понимаются элементы экономического потенциала, которые находятся в распоряжении общества и использоваться для нужд хозяйственной деятельности. Но с появлением понятия информационных ресурсов многое изменилось, инесмотря на то, что оно является узаконенным, степень его осознанности обществом пока ещё недостаточна.
Информационные ресурсы являются отдельными документами и отдельными массивами документов в составе информационных систем (библиотек, архивов, фондов, и т.д.). Информационные ресурсы представляют собой собственность, и как собственность подлежат учету и защите, поскольку информацияможет быть использована не только кактовар или услуга, но и быть превращена в наличность посредством продажи, уничтожена, использована преступным образом.
Очевидна ценность собственной информации для производителя, поскольку зачастую получение такой информации является весьма трудоемким и дорогостоящим процессом. Ценность информации в этом случае определима, в первую очередь, посредством приносимых ей доходов.
В качестве целей деятельности по защите информации могут быть выделены следующие: предотвращение разглашения, утечки и несанкционированного доступа к сведениям, находящимся под охраной; предотвращение противоправных действий, направленных на уничтожение, модификацию, искажение, копирование, блокирование информации; предотвращение иных форм противоправного вмешательства в процессы обмена информацией и деятельность информационных систем; сохранение правового режима, при котором документированная информацияобладает атрибутами объекта собственности. 

Содержание
Введение 3
1 Информатизация общества как источник проблемы информационной безопасности. 4
2 Основные цели и объекты информационной безопасности страны 6
3 Источники угроз для информационной безопасности 7
4 Основные задачи обеспечения информационной безопасности 10
Заключение 13
Список литературы 14


ЗАКЛЮЧЕНИЕ
Информационную безопасность личности можно охарактеризовать рядом атрибутов, в числе которых можно выделить следующие: степень ее защищенности; устойчивость основных сфер жизнедеятельности индивида, в числе которых: экономика, наука, техносфера, сфера управления, военное дело, общественное сознание.
Правовой наукенаврядли удастся остановиться на какой-либо конкретной модели в сфере регулирования и защиты интеллектуальной собственности и в особенности исключительных прав создателей информационных и технологических продуктов.
Тем не менее, законудолжно откликаться на изменения в данной сфере. Речь в данном случае ведется о том, что по ходу внесения дополнений и изменений в базовыйзакон и законы субъектов России следует уделять куда больше внимания вопросам, которые были подняты в работе. Важным направлениемдеятельности всфере по созданию адекватной инфраструктуры в том, что касается информатики, являетсяформирование вокруг создания и использования определенных объектов, в числе которых на особое место следует выдвинуть информационные технологии и вычислительную технику.
Информационная безопасность личности определяется способностью нейтрализовать воздействие по отношению к опасным, дестабилизирующим, деструктивным, ущемляющим интересы личности информационным воздействиям на уровне, как внедрения, так и извлечения информации.
Информационная безопасность личности в России является базовой составляющей национальной безопасности России. Она напрямую влияет на эффективную работу органов государственной власти, является неотъемлемым фактором в борьбе с организованной преступностью и мировым терроризмом.
Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

СПИСОК ЛИТЕРАТУРЫ
1. Конституция Российской Федерации от 12.12.1993.// Российская газета от 25.12.1993. №237.
2. Гражданский кодекс Российской Федерации (части первая, вторая и третья) // СЗ РФ. 1994. №32. Ст. 33012. Федеральный закон Российской Федерации от 28 декабря 2010 г. N 390-ФЗ «О безопасности»// Российская газета 29 декабря 2010 г.№5374 .
3. Федеральный закон от 4 июля 1996 г. N 85-ФЗ "Об участии в международном информационном обмене"//Российская газета. № 129. 11.07.96
4. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. - 208 с.
5. Галатенко, В.А. Стандарты информационной безопасности. М.: Интернет-университет информационных технологий, 2010. - 264 с.
6. Галицкий, А.В., Защита информации в сети - анализ технологий и синтез решений. Рябко С.Д., Шаньгин В.Ф.- М.: ДМК Пресс, 2011. - 616 с.
7. Гмурман, А.И. Информационная безопасность. «БИТ-М», 2010. - 387с.
8. Запечников, С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. В 2-х тт. М. 2011. - 425 с.
9. Лепехин, А.Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2010. -176 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

ВВЕДЕНИЕ
В качестве основной особенности современного периода традиционно выделяется совершающийся переход от индустриального общества к обществу информационному, в котором информация становится ресурсом,приобретающим значение, более важное, чем материальные или энергические ресурсы.
Под ресурсами понимаются элементы экономического потенциала, которые находятся в распоряжении общества и использоваться для нужд хозяйственной деятельности. Но с появлением понятия информационных ресурсов многое изменилось, инесмотря на то, что оно является узаконенным, степень его осознанности обществом пока ещё недостаточна.
Информационные ресурсы являются отдельными документами и отдельными массивами документов в составе информационных систем (библиотек, архивов, фондов, и т.д.). Информационные ресурсы представляют собой собственность, и как собственность подлежат учету и защите, поскольку информацияможет быть использована не только кактовар или услуга, но и быть превращена в наличность посредством продажи, уничтожена, использована преступным образом.
Очевидна ценность собственной информации для производителя, поскольку зачастую получение такой информации является весьма трудоемким и дорогостоящим процессом. Ценность информации в этом случае определима, в первую очередь, посредством приносимых ей доходов.
В качестве целей деятельности по защите информации могут быть выделены следующие: предотвращение разглашения, утечки и несанкционированного доступа к сведениям, находящимся под охраной; предотвращение противоправных действий, направленных на уничтожение, модификацию, искажение, копирование, блокирование информации; предотвращение иных форм противоправного вмешательства в процессы обмена информацией и деятельность информационных систем; сохранение правового режима, при котором документированная информацияобладает атрибутами объекта собственности. 

Содержание
Введение 3
1 Информатизация общества как источник проблемы информационной безопасности. 4
2 Основные цели и объекты информационной безопасности страны 6
3 Источники угроз для информационной безопасности 7
4 Основные задачи обеспечения информационной безопасности 10
Заключение 13
Список литературы 14


ЗАКЛЮЧЕНИЕ
Информационную безопасность личности можно охарактеризовать рядом атрибутов, в числе которых можно выделить следующие: степень ее защищенности; устойчивость основных сфер жизнедеятельности индивида, в числе которых: экономика, наука, техносфера, сфера управления, военное дело, общественное сознание.
Правовой наукенаврядли удастся остановиться на какой-либо конкретной модели в сфере регулирования и защиты интеллектуальной собственности и в особенности исключительных прав создателей информационных и технологических продуктов.
Тем не менее, законудолжно откликаться на изменения в данной сфере. Речь в данном случае ведется о том, что по ходу внесения дополнений и изменений в базовыйзакон и законы субъектов России следует уделять куда больше внимания вопросам, которые были подняты в работе. Важным направлениемдеятельности всфере по созданию адекватной инфраструктуры в том, что касается информатики, являетсяформирование вокруг создания и использования определенных объектов, в числе которых на особое место следует выдвинуть информационные технологии и вычислительную технику.
Информационная безопасность личности определяется способностью нейтрализовать воздействие по отношению к опасным, дестабилизирующим, деструктивным, ущемляющим интересы личности информационным воздействиям на уровне, как внедрения, так и извлечения информации.
Информационная безопасность личности в России является базовой составляющей национальной безопасности России. Она напрямую влияет на эффективную работу органов государственной власти, является неотъемлемым фактором в борьбе с организованной преступностью и мировым терроризмом.
Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

СПИСОК ЛИТЕРАТУРЫ
1. Конституция Российской Федерации от 12.12.1993.// Российская газета от 25.12.1993. №237.
2. Гражданский кодекс Российской Федерации (части первая, вторая и третья) // СЗ РФ. 1994. №32. Ст. 33012. Федеральный закон Российской Федерации от 28 декабря 2010 г. N 390-ФЗ «О безопасности»// Российская газета 29 декабря 2010 г.№5374 .
3. Федеральный закон от 4 июля 1996 г. N 85-ФЗ "Об участии в международном информационном обмене"//Российская газета. № 129. 11.07.96
4. Бармен Скотт. Разработка правил информационной безопасности. М.: Вильямс, 2002. - 208 с.
5. Галатенко, В.А. Стандарты информационной безопасности. М.: Интернет-университет информационных технологий, 2010. - 264 с.
6. Галицкий, А.В., Защита информации в сети - анализ технологий и синтез решений. Рябко С.Д., Шаньгин В.Ф.- М.: ДМК Пресс, 2011. - 616 с.
7. Гмурман, А.И. Информационная безопасность. «БИТ-М», 2010. - 387с.
8. Запечников, С.В., Милославская Н.Г., Толстой А.И., Ушаков Д.В. Информационная безопасность открытых систем. В 2-х тт. М. 2011. - 425 с.
9. Лепехин, А.Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2010. -176 с.

Купить эту работу

Проблематика информационной безопасности в гуманитарной сфере -

400 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 200 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

18 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—4 дня
400 ₽ Цена от 200 ₽

5 Похожих работ

Реферат

реферат ПРОЦЕССОРЫ С CISC - АРХИТЕКТУРОЙ

Уникальность: от 40%
Доступность: сразу
500 ₽
Реферат

Роль государства в создании информационного общества

Уникальность: от 40%
Доступность: сразу
200 ₽
Реферат

КОД МОРЗЕ

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

Война ПК и книг

Уникальность: от 40%
Доступность: сразу
300 ₽
Реферат

использование системы moodle в образовательном процессе

Уникальность: от 40%
Доступность: сразу
100 ₽

Отзывы студентов

Отзыв Марина [email protected] об авторе EkaterinaKonstantinovna 2015-03-14
Реферат

+

Общая оценка 5
Отзыв ttt2121 об авторе EkaterinaKonstantinovna 2015-03-25
Реферат

Доволен работой автора

Общая оценка 5
Отзыв monte к----ов0 об авторе EkaterinaKonstantinovna 2015-02-27
Реферат

спасибо автору .работа выполнена прекрасно с соблюдением всех правил .

Общая оценка 5
Отзыв Lika4951 об авторе EkaterinaKonstantinovna 2015-12-29
Реферат

Лучший автор сайта!!

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Packet Tracer.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Формирование плана выпуска продукции.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Транспортная логистика фирмы ООО "AZ"

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

ФИЛЬТРАЦИЯ ДАННЫХ В ТАБЛИЧНОМ ПРОЦЕССОРЕ EXCEL

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

исправить курсовую

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Методика разработки сетевого проекта по Информатике

Уникальность: от 40%
Доступность: сразу
734 ₽
Готовая работа

бинарное дерево

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Проектирование реализации операций бизнес-процесса «Управление денежными потоками»

Уникальность: от 40%
Доступность: сразу
900 ₽
Готовая работа

Создание базы данных

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Персональный компьютер, история создания и развития, важнейшие компоненты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Музыкальная картотека

Уникальность: от 40%
Доступность: сразу
300 ₽
Готовая работа

Модель системы автоматизированного проектирования защиты информации

Уникальность: от 40%
Доступность: сразу
660 ₽