Amiga. Вычислительная техника
Меню сайта
Главная
Amiga
Amiga Corporation
Модельный ряд
История развития
Аппаратная платформа
Операционные системы
Эмуляция
AMIGA # 1
Программирование на Ассемблере
Организация процессоров
Методы защиты информации
Компьютерные новеллы
Боятся ли компьютеры адского пламени?
Виртуальная реальность
Корпоративные сети
Телекоммуникационные сети
Архитектура ЭВМ
ЕС ЭВМ
Рождение ЭВМ
Компьютер
Гарвардская архитектура
Современные высокопроизводительные компьютеры
Дорога в будущее
Vista
Инфоpматика
ЭВМ
Операционные системы
Linux
Windows
Освой компьютер
Макинтош
Набор текста
Поколения
Компьютерная грамотность
Устройство компьютера
Железо
Графика
Звук
Ремонт
Сети
Программирование
Информационные технологии
Криптография
Микроэлектроника
Истории
 
 

Методы защиты информации


п.
Основой проведения организационных мероприятий является использование и подготовка законодательных и нормативных до¬кументов в области информационной безопасности, которые на правовом уровне должны регулировать доступ к информации со стороны потребителей. В российском законодательстве позже, чем в законодательстве других развитых стран, появились необходи¬мые правовые акты (хотя далеко не все).
Можно выделить четыре уровня правового обеспечения инфор¬мационной безопасности. Первый уровень образуют международ¬ные договоры, к которым присоединилась Российская Федера¬ция, и федеральные законы России:

международные (всемирные) конвенции об охране промыш¬
ленной собственности, охране интеллектуальной собственности,
авторском праве;

Конституция РФ (ст. 23 определяет право граждан на тайну
переписки, телефонных, телеграфных и иных сообщений);

Гражданский кодекс РФ (в ст. 139 устанавливается право на
возмещение убытков от утечки с помощью незаконных методов
информации, относящейся к служебной и коммерческой тай¬
не);
1 Л


Уголовный кодекс РФ (ст. 272 устанавливает ответственность
за неправомерный доступ к компьютерной информации, ст. 273 —
за создание, использование и распространение вредоносных про¬
грамм для ЭВМ, ст. 274 — за нарушение правил эксплуатации
ЭВМ, систем и сетей);

Федеральный закон «Об информации, информатизации и
защите информации» от 20.02.95 № 24-ФЗ (ст. 10 устанавливает
разнесение информационных ресурсов по категориям доступа:
открытая информация, государственная тайна, конфиденциаль¬
ная информация, ст. 21 определяет порядок защиты информа¬
ции);

Федеральный закон «О государственной тайне» от 21.07.93
№ 5485-1 (ст. 5 устанавливает перечень сведений, составляющих
государственную тайну; ст. 8 — степени секретности сведений и
грифы секретности их носителей: «особой важности», «совершен¬
но секретно» и «секретно»; ст. 20 — органы по защите государ¬
ственной тайны, межведомственную комиссию по защите госу¬
дарственной тайны для координации деятельности этих органов;
ст.

 

 

© 2010 Amigo. All Rights Reserved
Создание сайтов ЕкатеринбургШаблоны сайтовПоиск товаров - справочник цен, каталог магазинов, прайс-листыБесплатные шаблоны дизайна компьютерных сайтов
Hosted by uCoz