Классификация информации по уровню доступа к ней

Автор работы: Пользователь скрыл имя, 11 Октября 2014 в 17:48, реферат

Краткое описание

Ранее принятые законы «Об информации, информационных технологиях и защите информации» (№149-ФЗ от 27 июля 2006 г.), «О коммерческой тайне» (№98-ФЗ от 29 июля 2004 г.), а также Постановление Правительства РФ «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных» (№781 от 17 ноября 2007 г.) и совместный Приказ ФСТЭК, ФСБ и Мининформсвязи «Об утверждении порядка проведения классификации информационных систем персональных данных» (№55/86/20 от 13.02.2008) образуют нормативную базу для построения систем защиты ПД.
Различным аспектам защиты информационных систем персональных данных (ИСПДн) были посвящены семинары и круглые столы на проходившей в октябре в Москве выставке «Инфосекьюрити-2008», по материалам которых и написана в основном данная реферативная работа, цель которой – осветить основные направления деятельности в области защиты информации.

Содержание

Введение 3
1. Классификация информации по уровню доступа к ней 4
1.1. Открытая информация 4
1.2. Информация ограниченного доступа 4
2. Понятие о защите информационных систем 5
3. Системы шифрования информации 7
Заключение 8
Список использованных источников 9

Прикрепленные файлы: 1 файл

л_1853 реф.doc

— 93.50 Кб (Скачать документ)

 

 

 

 

 

 

 

Заключение

Компетенция уполномоченных федеральных органов власти в области защиты персональных данных СТЭК России определяет требования и порядок защиты ПД некриптографическими средствами. ФСБ России определяет требования и порядок защиты ПД криптографическими средствами.

Россвязькомнадзор осуществляет контроль и надзор за соответствием обработки ПД требованиям законодательства (Управление по защите прав субъектов персональных данных). Документы ФСТЭК России по защите ПД.

Заместитель директора ФСТЭК России 14-15 февраля 2008 г. утвердил следующие документы:

  1. «Порядок проведения классификации информационных систем ПД»(Приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13.02.2008 г., № 55/86/20);
  2. «Базовая модель угроз безопасности ПД при их обработке в ИСПДн»;
  3. «Методика определения угроз безопасности ПД при их обработке в ИСПДн»;
  4. «Основные мероприятия по организации и техническому обеспечению безопасности ПД, обрабатываемых в ИСПДн»;
  5. «Рекомендации по обеспечению безопасности ПД при их обработке в ИСПДн».

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников

  1. Алексеева И.В. Сборник задач и упражнений по курсу «Информатика». – Обнинск: Обнинский институт атомной энергетики, 2007.
  2. Власов В.К., Королев Л.Н. Элементы  информатики./ Под. Ред. Л.Н. Королева.- М.: Наука, 2008 г.
  3. Информатика.- / Под ред. Н.В. Макаровой. – М.: Финансы и статистика, 2007. – 768 с.
  4. Информатика: Учебник для вузов.- / Под ред. С.В. Симоновича. – СПб.: Питер, 2008.
  5. Кураков Л.П., Лебедев Е.К. Информатика. – М.: Вуз и школа, 2009. – 636с.
  6. Могилев и др. Информатика: Учебное пособие для вузов / А.В.Могилев, Н.И.Пак, Е.К.Хеннер; Под ред. Е.К. Хеннера. - М.: Изд. центр "Академия", 2008
  7. Острейковский В.А. Информатика. – м.: Высшая школа, 2007.- 512с.
  8. Першиков В.И., Савинков В.М. Толковый словарь по информатике. – 2-е изд. Доп. – М.: Финансы и статистика, 2008.
  9. Фигурнов В.Э. IBM PC для пользователей. – М.: 2007.
  10. Якубайтис Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2008

 

 


Информация о работе Классификация информации по уровню доступа к ней