Правовые основы защиты информации Контрольная работа Юриспруденция

Контрольная работа на тему Вариант 2. задания- 3, 13, 23, 33, Задача- 3

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

3. Источники информационной безопасности: на национальном и международном уровне 3
13. Правовое регулирование ОРД 10
23. Ответственность за нарушение деловой репутации физических и юридических лиц. Анализ судебной практики в сфере защиты деловой репутации 12
33. Судебная практика в сфере нарушения хранения коммерческой тайны 16
Задача 3 20
Список литературы 22

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Фрагмент текста работы:

 

3. Источники информационной безопасности: на национальном и международном уровне

Одной из масштабных мировых проблем в области экономики и национальной защиты данных в настоящее время является кибербезопасность всех инстанций от вирусов, поскольку именно они затрагивают хранение информации, а также другие аспекты безопасности во время подключения к интернету. Вредоносные программы практически постоянно стремятся атаковать незащищенные ресурсы. Но следует помнить, что защита – не просто слово. Она имеет более структурированный характер, поскольку включает в себя стандарты обеспечения информационной безопасности, которые регламентированы на международном и национальном уровне.
Что такое информационная безопасность и почему важны стандарты?
Интернет сложен как в технологическом, так и в политическом отношении, ведь заинтересованные в нем стороны охватывают технические дисциплины и национальные границы. Одна из особенностей проблемы кибербезопасности заключается в том, что пусть киберпространство и является масштабным, но одним для всех, но сами люди, защищенные конституционными правами, различающиеся культурными нормами и правовыми институтами, отличаются. Следовательно, законы определяются договорными или географическими границами. Так, находясь в совершенно другой стране хакеры вполне могут украсть чужие данные.
Многочисленные стандарты информационной безопасности были сформированы для поддержания высокого уровня кибербезопасности. Сохранность данных – приоритетная задача любого государства. Дело в том, что использование личных данных взломщиками приносит серьезный вред обычным гражданам.
В мировых масштабах проблема приобретает максимально опасный характер, поскольку задействованы интересы всей страны. Потому различные технологии информационной безопасности разрабатывались специально, чтобы помочь организациям снизить риск взлома, используя защиту. Последняя, в свою очередь, соответствует законодательным и нормативным требованиям государства или мира.
Виды информационных систем.
Компоненты, регулирующие информацию, взаимодействуют между собой, пересекаются и часто действуют как единое целое. Архитектуру информационных систем, как и любых других, проще рассматривать в структурированном варианте. В первую очередь она необходима для группировки масштабного количества баз данных, предоставляя упрощенную информационную систему, состоящую всего из трех компонентов :
— Управление данными. Сюда поступает информация и разделяется по типам.
— Бизнес-логика устанавливает критерии сортировки данных, их обработки и дальнейшего использования. При этом задействованы различные языки программирования.
— Пользовательский интерфейс облегчает задачу для восприятия человеком, поскольку тот видит лишь итоговые данные на экране: поля, таблицы, файлы и т. д.
Каждый из компонентов взаимодействует между собой, образуя полноценную архитектуру, которая отвечает на ряд прямых вопросов о том, что делает система, как она взаимодействует и на что разделяется. Именно эти знания используют хакеры, умело вовлекая теоретические знания во время взлома.

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы