Рассчитай точную стоимость своей работы и получи промокод на скидку 300 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Обзор нормативно-правовых актов по обеспечению защиты информации в организации
Создан заказ №3940074
3 мая 2019

Обзор нормативно-правовых актов по обеспечению защиты информации в организации

Как заказчик описал требования к работе:
Нужен аспирант или преподаватель, чтобы помочь сделать реферат по информационной безопасности, сроки очень сжатые. Отзовитесь, пожалуйста!
Фрагмент выполненной работы:
Введение В основе комплексной системы информационной безопасности любого объекта лежат следующие методы защиты:  правовые (международные, государственные, местные, ведомственные и внутрифирменные правовые акты); организационные (создание служб безопасности и введение режима защиты информации, подготовка и переподготовка кадров, системы лицензирования и сертификации в области защиты информации);  технические (программные, аппаратные, криптографические средства, физические ограждения и препятствия). Применение каждого метода защиты информации регламентируется нормативно-правовыми документами, т.е. (работа была выполнена специалистами Автор 24) законами и подзаконными актами, которые в своей совокупности образуют правовую базу информационного права. Информационное законодательство регулирует общественные отношения в области создания, использования и защиты информации. Применять средства и методы защиты можно только к материальным объектам, поэтому объектами защиты информации всегда являются физические носители информации, т.е. персонал, документы и технические средства. Особенно актуальными в настоящее время являются вопросы защиты информации ограниченного доступа, к которой относится государственная тайна и информация конфиденциального характера. Правовое обеспечение защиты информации зависит от вида и характера носителей информации. Наличие различных источников угроз, ведение бумажного и электронного делопроизводства конфиденциального характера требуют разграничения прав, обязанностей и компетенции коммерческих и некоммерческих структур, юридических и физических лиц, а также установления мер административной и уголовной ответственности. Организационная структура, реализующая комплекс мер безопасности на предприятии – служба безопасности также базируется на правовых, методических и организационно распорядительных документах, определяющих статус, права и обязанности этих органов защиты, порядок лицензирования их деятельности и сертификацию используемых ими технических средств защиты информации.  Актуальность данной проблемы: Общая тенденция к построению в России демократического правового государства, с одной стороны, и реальные изменения в уровне развития цивилизации, в результате которых стали говорить о переходе ее к качественно новому состоянию, именуемому информационным обществом, с другой, подняли на поверхность новые проблемы, решение которых необходимо для общих целей социального прогресса. Одной из глобальных проблем является проблема обеспечения безопасности информации теми способами и методами, которые имеются в распоряжении права. Интерес к проблеме обеспечения информационной безопасности возник в России на рубеже 90-х годов ХХ века, когда окончательно прояснилась ситуация, при которой дальнейшая информатизация общества неизбежно приводит к возникновению угроз информационной безопасности и, как следствие, — противоправным действиям в информационной сфере. Первоочередным объектом противоправных действий криминальной среды является информация так называемых критических инфраструктур — объектов, ущерб от нарушения информационной деятельности которых приводит к особо значительным, а подчас к фатальным последствиям. К таким структурам относятся объекты органов государственного управления, обороны, правоохранительной, финансовой сферы, энергетики (в том числе атомной), транспорта, чрезвычайных служб, а также объекты промышленно-деловой средыПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
4 мая 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user315022
5
скачать
Обзор нормативно-правовых актов по обеспечению защиты информации в организации.docx
2019-05-07 20:40
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Все быстро. в срок. информативно. работа соответствует требованиям. хороший автор

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
специальные проверки и обследования объектов информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование международной практики регулирования tor-сетей. Опыт стран Бенилюкса
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность поликлиники (учебная практика)
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Придумать цель и задачи курсовой работы и актуальность
Другое
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность
Реферат
Информационная безопасность
Стоимость:
300 ₽
Реализация криптосистемы на основе алгоритма шифрования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Перспективные информационные технологии в сфере подготовки военнослужащих
Реферат
Информационная безопасность
Стоимость:
300 ₽
База уязвимостей Cisco Security Advisories and Responses
Реферат
Информационная безопасность
Стоимость:
300 ₽
ASIC-устойчивые хеш-функции
Реферат
Информационная безопасность
Стоимость:
300 ₽
Вредоносные программы. Способы обеспечения защиты от вредоносных программ
Реферат
Информационная безопасность
Стоимость:
300 ₽
неправомерный доступ к компьютерной информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопасность Почтового сервера
Реферат
Информационная безопасность
Стоимость:
300 ₽
Безопасность Windows 10
Реферат
Информационная безопасность
Стоимость:
300 ₽
Читай полезные статьи в нашем
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Проблемы кибербезопасности
Информационных систем и технических устройств типа смартфонов, планшетов или компьютеров в настоящее время уже больше, чем на всей планете людей, и потому должна обеспечиваться гарантированная защита информационных технологий от негативных воздействий извне.
Краткое определение информационной безопасности следующее - всесторонняя защита информационных ресурсов от доступа извне (несанкционированного...
подробнее
Защита информации от несанкционированного доступа
Архитектура систем обработки данных и технология ее функционирования позволяет злоумышленнику найти пути скрытого доступа к информации, которые удивляют свои многообразием.
Для ограничения доступа посторонних лиц к защищаемой информации используется механизм установления подлинности данного пользователя.
Для защиты информации от несанкционированного доступа используют следующие основные методы защит...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Методы защиты информации
Информация играет главенствующую роль в обеспечении безопасности всех объектов жизнедеятельности общества. Этим объясняется тот факт, что защита от утечки информации является важнейшим направлением деятельности государства.
Вся существующая информация предоставляется на разных физических носителях и в различной форме:
Документальная информация содержится в графическом и буквенно-цифровом виде на бу...
подробнее
Проблемы кибербезопасности
Информационных систем и технических устройств типа смартфонов, планшетов или компьютеров в настоящее время уже больше, чем на всей планете людей, и потому должна обеспечиваться гарантированная защита информационных технологий от негативных воздействий извне.
Краткое определение информационной безопасности следующее - всесторонняя защита информационных ресурсов от доступа извне (несанкционированного...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы