Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Топ:
Устройство и оснащение процедурного кабинета: Решающая роль в обеспечении правильного лечения пациентов отводится процедурной медсестре...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Эволюция кровеносной системы позвоночных животных: Биологическая эволюция – необратимый процесс исторического развития живой природы...
Интересное:
Уполаживание и террасирование склонов: Если глубина оврага более 5 м необходимо устройство берм. Варианты использования оврагов для градостроительных целей...
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Дисциплины:
2017-06-05 | 545 |
5.00
из
|
Заказать работу |
К мероприятиям по реализации государственной политики в сфере обеспечения информационной безопасности относятся:
1) разработка и реализация механизмов повышения эффективности государственного руководства за деятельностью государственных СМИ и осуществление информационной политики
2) принятие и разработка государственных программ, предусматривающих формирование общедоступных архивов информационных ресурсов, государственных программ по повышению правовой культуры, а также компьютерной грамотности граждан
3) развитие инфраструктуры единого информационного пространства
4) комплексное противодействие угрозам информационной войны
5) пресечение компьютерных преступлений
6) повышение эффективности системы подготовки кадров
Информационная безопасность – состояние защищенности прав, свобод и законных интересов физических, юридических лиц и государства в информационной сфере от внешних и внутренних угроз.
По своей общей направленности угрозы информационной безопасности можно разделить на следующие виды:
1) угрозы конституционным правам и свободам человека
2) угрозы информационному обеспечению государственной политики
3) угрозы безопасности информационных и телекоммуникационных систем и сетей, как уже созданных, так и создаваемым на территории государства
Система обеспечения информационной безопасности – совокупность госорганов, юридических лиц и физических лиц, обеспечивающих информационную безопасность.
Система обеспечения информационной безопасности строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти.
Основные функции системы обеспечения информационной безопасности:
1) оценка состояния информационной безопасности
2) выявление и прогнозирование внутренних и внешних угроз информационной безопасности
3) разработка комплексных прав, экономических, технических и иных мер, направленных на обеспечение информационной безопасности
4) координация деятельности госорганов, юридических лиц в сфере информационной безопасности
5) защита охраняемой информации
6) лицензирование деятельности юридических лиц и ИП в сфере информационной безопасности
7) осуществление международного сотрудничества в сфере информационной безопасности
Согласно ст.34 конституции РБ «пользование информацией может быть ограничено законодательством в целях защиты чести, достоинства, личной и семейной жизни граждан». Согласно ст.21 конституции каждый имеет право на защиту от незаконного вмешательства в его личную жизнь, в том числе от посягательства на тайну его корреспонденции и иных сообщений. Защите подлежит любая документальная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу или пользователю.
32. Понятие об электронной цифровой подписи. Техническое обеспечение электронной цифровой подписи.
Электро́нная по́дпись (ЭП) — реквизит электронного документа, позволяющий установить отсутствие искажения информации в электронном документе с момента формирования ЭП и проверить принадлежность подписи владельцу сертификата ключа ЭП. Значение реквизита получается в результате криптографического преобразования информации с использованием закрытого ключа ЭП.
Задачи:
1)контроль целостности
2)идентификация отправителя
3)аутентификация отправителя
Существует несколько схем построения цифровой подписи:
Техническое обеспечение электронной цифровой подписи основано на использовании методов криптографии. Любой документ можно рассматривать как уникальную последовательность символов. Чтобы последовательность символов, представляющих документ, могла, во-первых, идентифицировать ее отправителя, а во-вторых, подтвердить ее неизменность с момента отправления, она должна обладать уникальными признаками, известными только отправителю и получателю сообщения. Для этого используются различные средства шифрования, создаваемые и изучаемые наукой криптографией. Для шифрования и дешифрования информации необходимо знать метод и ключ шифрования.
Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...
Типы оградительных сооружений в морском порту: По расположению оградительных сооружений в плане различают волноломы, обе оконечности...
Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!