сделать заказ

Пишу на заказ дипломы и курсовые

8·965·148·98·02
diplom07@mail.ru

Предметы и дисциплины

v разверни v

Москва, Питер, Екатеринбург, Новосибирск, Волгоград, Казань, Самара, Воронеж, Тула, Пермь, Иркутск, Краснодар, Киров…
подробнее >

Работаю со всеми городами России. подробнее >

диплом, курсовая, контрольная, практика, реферат, лекция, книга, статья

эл.почта: ru22@list.ru, ICQ: 485-109-475, Дмитрий Владимирович

Работа № 4720

КОНТРОЛЬНАЯ РАБОТА

по дисциплине: " Правовая информатика "

на тему: " Персональные данные и их защита "

Вступление 3

1 Основные понятия об информационной системе 5

2 Принципы обработки и конфиденциальности персональных данных 8

3 Меры по обеспечению безопасности персональных данных при их обработке 10

4 Защита информации 12

5 Правовая охрана программ 14

5.1 Сущность правовой охраны программ 14

5.2 Электронная подпись 15

Заключение 18

Приложение А - Библиографический список 19

Вступление

В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. С определёнными затратами и так далее. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным и так далее.

В настоящее время развитые страны мира (США, Япония, страны Западной Европы) фактически уже вступили в информационное общество. Другие же, в том числе и Россия, находятся на ближних подступах к нему.

В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.

Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в "мозг машины", к которой имеют доступ многие люди.

Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Для сохранения информации используют различные способы защиты:

- безопасность зданий, где хранится секретная информация;

- контроль доступа к секретной информации;

- разграничение доступа;

- дублирование каналов связи и подключение резервных устройств;

- криптографические преобразования информации.

Так что же такое персональные данные, от чего и от кого их надо защищать? И как это правильно сделать?

То, что эти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

1 Основные понятия об информационной системе

Основные понятия, используемые в Федеральном законе от 27 июля 2006 г. N 152-ФЗ "О ПЕРСОНАЛЬНЫХ ДАННЫХ":

1) персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;

...

2 Принципы обработки и конфиденциальности персональных данных

Обработка персональных данных должна осуществляться на основе принципов:

1) законности целей и способов обработки персональных данных и добросовестности;

...

3 Меры по обеспечению безопасности персональных данных при их обработке

Оператор при обработке персональных данных обязан принимать необходимые организационные и технические меры, в том числе использовать шифровальные ...

...

4 Защита информации

Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

- обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

...

5 Правовая охрана программ

5.1 Сущность правовой охраны программ

Правовая охрана программ для ЭВМ и баз данных впервые в полном объёме введена в Российской Федерации Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

...

5.2 Электронная подпись

В 2002 году был принят Закон РФ "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России. По этому ...

...

Заключение

Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие "шпионские войны", вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну.

Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить).

Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно-интеллектуального объединения со всем миром.

Приложение А - Библиографический список

1. ГОСТ 2.105-95. Общие требования к текстовым документам.

2. 27 июля 2006г. №149-ФЗ "Об информации, информационных технологиях и о защите информации".

3. 27 июля 2006г. №152-ФЗ "О персональных данных".

4. Постановление правительства РФ от 03.11.1994г. №1233 "Об утверждении положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти". / По состоянию на 18 октября 2006г.

5. Правовая информатика и управление в сфере предпринимательства. Учебное пособие. - М.: Юристъ, 2008.

6. Савельев А.Я. Основы информатики: Учебник для вузов. - М.: Издательство МГТУ им. Н.Э.Баумана, 2007.

Пишу на заказ: дипломы, курсовые, контрольные, рефераты, эссе, отчеты по практике и т.п., а также диссертации и статьи для сайтов на любые тематики. Кроме всего прочего пишу реальные бизнес-планы.
Проконсультирую по всем вопросам бесплатно: 8·965·148·98·02.
С уважением, Дмитрий Владимирович.


вверх

Сделать заказ

Прикрепить файл

Я даю согласие на обработку персональных данных

Пишу дипломы на заказ Заказать

Работа № 4720