Защита Информации 2010 Год

      Комментарии к записи Защита Информации 2010 Год отключены

Уважаемый гость, на данной странице Вам доступен материал по теме: Защита Информации 2010 Год. Скачивание возможно на компьютер и телефон через торрент, а также сервер загрузок по ссылке ниже. Рекомендуем также другие статьи из категории «Торренты».

Защита Информации 2010 Год.rar
Закачек 3876
Средняя скорость 4486 Kb/s

Защита Информации 2010 Год

Лучшая практика управления непрерывностью бизнеса (Ю. А. Петренко, С. А. Петренко)
Правовые последствия использования нелицензионного программного обеспечения (Н. Воронина, М. Александров)
Зарубежная практика регулирования конфиденциальной информации (А. Г. Капустина 24)

Криптографический фронт Великой Отечественной. Советская шифровальная служба (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)

Защита Информации 2010 Год

Имя А. С. Попова в истории отечественной радиоразведки (М. А. Партала)
Криптографический фронт Великой Отечественной. Агентурная радиосвязь (В. В. Бабиевский, Л. С. Бутырский, Д. А. Ларин, Г. П. Шанкин)

О типовом порядке реализации программы построения системы защиты персональных данных в информационной системе оператора (Н. И. Конопкин)
Положение о порядке организации и проведения работ по обеспечению безопасности персональных данных при их обработке в организации (Я. Н. Топилин, А. М. Хабаров)
152-ФЗ «О персональных данных» – закон, построенный на понятиях (Г. А. Атаманов)
О противоречиях в нормативных и правовых документах, регулирующих защиту ПДн (С. И. Нагорный, В. В. Донцов, А. В. Михайлов)
Лицензия как продукт осознанной необходимости. Лицензирование деятельности операторов персональных данных (И. Ю. Шахалов)
Персональные данные: комплекс мер или только защита? (Е. Н. Голованова)
Опыт проверок выполнения требований Федерального закона «О персональных данных» (Р. В. Шередин)

3 В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требования правовых документов или требованиями, устанавливаемыми собственником информации. 3

7 Разрушение, уничтожение информации Несанкционированное воздействие — это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это право Непреднамеренное воздействие – происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения; Внешние факторы: авария электросети, пожар, землетрясение и пр. Деятельность людей, занимающихся созданием и распространением компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя Хакеры, атаки

Защита информации

10 10 Закрытый ключ – ключ, которым заранее обмениваются два абонента. Ключ Цезаря КРИПТОГРАФИЯ ЛСКРУПДСБХКА Открытый ключ (асимметричные алгоритмы) – использование шифровального (открытого) и дешифровального (закрытого) ключа. Все тайное становится явным!

8 8 ВИДЫ УГРОЗ Кража, утечка информации Физическая защита каналов, криптографические шифры, цифровая подпись и сертификаты Разрушение, уничтожение информации Антивирусные программы, брандмауэры, межсетевые экраны, резервное копирование, контроль оборудования Меры защиты информации

определение угроз безопасности информации, формирование на их основе модели угроз;

6. Защита информации, содержащейся в информационных системах общего пользования, достигается путем исключения неправомерных действий в отношении указанной информации.

Нормативные правовые акты, организационно-распорядительные документы, нормативные и методические документы и подготовленные проекты документов по технической защите информации

Постановление Правительства Российской Федерации от 24 ноября 2009 г. N 953 «Об обеспечении доступа к информации о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти» (Собрание законодательства Российской Федерации, 2009, N 48, ст. 5832).

1. Утвердить прилагаемые Требования о защите информации, содержащейся в информационных системах общего пользования.

Статьи по теме