Правовые основы защиты информации Контрольная работа Юриспруденция

Контрольная работа на тему Защита государственной тайны. Правовое регулирование оперативно-розыскной деятельности

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение 2
1. Защита государственной тайны 3
2. Правовое регулирование оперативно-розыскной деятельности 15
Заключение 18
Список литературы 19

  

Введение:

 

Актуальность. Оперативно-розыскная деятельность (далее — ОРД) как вид деятельности, осуществляемой оперативными подразделениями государственных органов, является неотъемлемым элементом системы государственных мер, направленных на противодействие преступности. Однако, в отличие от других видов правоохранительной деятельности (административной и уголовно-процессуальной), ОРД характеризуется значительно меньшей законодательной регламентацией и научной проработкой правовых проблем, возникающих в процессе ее осуществления.
Несомненно, это объясняется фактором секретности, в условиях которого ОРД развивалась как сугубо секретная наука, что, безусловно, не могло не сказаться как на методике и направлениях исследований, так и на формировании предмета науки в целом. Аналогично развивалось и правовое регулирование ОРД: весь процесс оперативно-розыскной работы регламентировался секретными ведомственными приказами и инструкциями.
Цель – исследовать понятие защиты государственной тайны, правовое регулирование оперативно-розыскной деятельности.
Задачи:
1. Рассмотреть понятие защиты государственной тайны.
2. Проанализировать правовое регулирование оперативно-розыскной деятельности.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Информационная безопасность давно превратилась в самостоятельную индустрию, значение которой для бизнеса не меньше чем ИТ-инфраструктуры, которую призваны защищать решения в сфере ИБ. Правильно развернуть ИТ-системы – это лишь половина задачи, далее необходимо обеспечить защиту ИТ-ландшафта от многочисленных угроз. Структура угроз постоянно меняется, это связано как с появлением новых технологий, которые скрывают в себе новые неизвестные ранее типы уязвимостей, так и с организационным развитием криминальных сообществ и гонкой кибервооружений между государствами (state-sponsored cyber attacks).
Аналитика данных становится одним из ключевых инструментов для решения самых разных ИТ-задач. В сфере информационной безопасности аналитика больших данных и искусственный интеллект помогают распознавать угрозы и предотвращать инциденты.

 

Фрагмент текста работы:

 

1. Защита государственной тайны

Информационная безопасность – одна из немногих отраслей отечественного ИТ-рынка, способная практически полностью отказаться от использования иностранных продуктов. Если говорить о международной ситуации в контексте ИБ, то сейчас наблюдается достаточно грустная ситуация.
Несколько стран, включая Россию, Иран, Северную Корею и США, отказались подписывать декларацию о кибербезопасности, предложенную президентом Франции. Россия справедливо предложила вначале принять отдельный документ в рамках резолюции ООН и определить правила поведения в интернете, юридически это закрепить, а страны, нарушившие эти правила, должны попадать под санкции. Этого не произошло. Значит, мир продолжит оставаться многополярным в понятиях центров влияния на киберпространство, а противодействие кибертерроризму будет носить разобщенный характер.
В общем-то, изначально было непонятно, как подписывать такую хартию, если, например, в доктрине информационной безопасности США прописано право военных проводить «превентивные кибератаки», если они заподозрят условного противника в попытках атаковать критическую инфраструктуру. То есть США считают, что имеют право нападать на кого угодно. Но при этом все базовые технологии ИТ-инфраструктуры, которой пользуются люди во всем мире, созданы в этой стране. [12]
Если говорить о тенденциях в области информационной безопасности в России, то нельзя не отметить усиление регуляторной базы, в первую очередь в области защиты критической инфраструктуры. ФСБ учредила НКЦКИ (Национальный координационный центр по компьютерным инцидентам). Центр занимается обнаружением, предупреждением и ликвидацией последствий компьютерных атак. Это первый орган, куда поступает и где обрабатывается вся информация о подобных инцидентах.
Усилена законодательная база государства и нормативная база ФСТЭК. Началась кропотливая работа по инвентаризации всех критических информационных активов страны.
Все это свидетельствует о том, что государство четко понимает значимость информации и критичность рисков, связанных с воздействием на нее. И что очень радует, это понимание присутствует у первого лица – президента, который подписал Доктрину информационной безопасности. А значит, процесс защиты данных будет совершенствоваться.
Все сегодня понимают, что информационной безопасностью надо заниматься очень серьезно. Если посмотреть на множество различных масштабных проектов, в которых мы и наши продукты участвовали в последние годы – от защиты информационных систем Чемпионата мира по футболу 2018 и до обеспечения работы и безопасности системы «Платон», НСПК, то мы увидим, как глубоко в нашу повседневную жизнь проникли ИТ-сервисы. Они окружают нас повсюду: с их помощью мы записываем ребенка в детский сад, получаем пособия, платим налоги, пользуемся банковскими услугами и так далее. Кроме того, в нашу жизнь все больше проникает ИТ-инфраструктура, в первую очередь посредством интернета вещей. В ближайшие 3–5 лет, помимо ставших привычными мобильных телефонов, мы будем окружены огромным количеством подключенных к Сети гаджетов. Проблема в том, что их производители мало задумываются над проблемой обеспечения безопасности и базовых механизмах ИБ, таких как аутентификация, шифрование информации, получаемой от устройства, и т.д. Они больше концентрируются на функциональности, чем на обеспечении информационной безопасности. [8]

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы