Автор: Пользователь скрыл имя, 16 Марта 2012 в 09:13, доклад
Қаржы саясаты - экономикалық саясаттың құрамдас бөлігі; мемлекеттің өз атқарымдары мен міндеттерін жүзеге асыру үшін қаржыны ұйымдастырып, пайдалану шараларының жиынтығы; қаржы ресурстарын жұмылдыру, оларды бөлу нысандары мен әдістерінде, қаржы заңнамасында мемлекеттік кіріс пен шығыс құрылымында көрініс табады. Қаржы саясаты ел экономикасын дамытудың басым бағыттарына қарай, сондай-ақ өнеркәсіптегі, энергетикадағы, құрылыстағы, құрылымды құрайтын басқа да салалардағы, ауыл шаруашылығындағы мемлекеттік сектордың дамуын айқындайтын жалпы ұлттық мүдделерді басшылыққа ала отырып қалыптастырылады.
Официальная правовая информация - это информация, исходящая от полномочных государственных органов, имеющая юридическое значение и направленная на регулирование общественных отношений. К официальной правовой информации относятся сведения и данные о праве или о законодательстве в широком смысле слова, то есть обо всех действующих и уже прекративших действие нормативных актах.
Официальная правовая информация, в свою очередь, подразделяется на нормативную правовую информацию и иную официальную правовую информацию.
Нормативная правовая информация составляет ядро всей правовой информации и представляет собой совокупность нормативных правовых актов.
Информация индивидуально-
Правовую информацию индивидуально-правового характера, имеющую юридическое значение, можно подразделить на:
договоры (сделки); жалобы, заявления, 
порождающие юридические 
Общие черты этих актов: носят индивидуально-правовой характер, направлены на создание (изменение, прекращение) конкретных правоотношений.
Конкретный договор поставки 
заключается между двумя 
Нормативный правовой акт - это письменный официальный документ, принятый (изданный) в определенной форме правотворческим органом в пределах его компетенции и направленный на установление, изменение и отмену правовых норм
Более чем 25-летний опыт теоретических исследований и практических мероприятий по решению проблемы показывает, что возможности злоупотреблений с информацией, находящейся в ИС, развивались и совершенствовались, по крайней мере, не менее интенсивно, чем средства их предупреждения и пресечения. Проблема приняла ярко выраженный характер игровой ситуации, и притом в антагонистической ее постановке. Из теории игр известно, что решение игровых задач заключается не просто в определении некоторого решения, а в формировании стратегии поведения игроков. Применительно к проблеме защиты информации это означает, что ее решение не может быть сведено просто к созданию механизмов защиты - требуется организация регулярной защиты в широкой интерпретации этого понятия. В данном обзоре и делается попытка системного анализа взглядов зарубежных специалистов на вопросы организации и защиты информации.
Процесс создания механизмов защиты. Уже в первом из опубликованных в нашей печати обзоров со ссылкой на ряд зарубежных публикаций отмечалось, что зарубежные специалисты представляют себе процесс создания механизмов защиты информации как реализацию целой программы различных мероприятий. Перечень и содержание этих мероприятий выглядели следующим образом:
-Установление необходимой степени защиты информации.
-Назначение лица, ответственного за выполнение мероприятий по защите информации.
-Определение возможных причин (каналов) утечки информации.
-Выделение необходимых средств на защиту информации.
-Выделение лиц (подразделений)
-Установление мер контроля 
и ответственности за 
Нетрудно видеть, что приведенные 
программы есть не что иное как 
простая интерпретация 
Законодательный аспекты 
защиты информации. Для организации 
надежной защиты информации в ИС большое 
значение имеет наличие в стране 
законов, регламентирующих правила 
автоматизированной обработки информации, 
включая и правила ее защиты, а 
также устанавливающие меру ответственности 
за нарушение этих правил. В США, 
например, этот вопрос интенсивно исследуется 
вот уже более 20 лет . Исследования 
законодательных аспектов защиты информации 
можно разделить на три фазы, различающиеся 
по их целевой направленности. Основным 
содержанием первой фазы 1966-1970 гг. были 
дискуссии о возможности и 
целесообразности создания больших 
автоматизированных банков данных. В 
частности, интенсивно обсуждался вопрос 
о необходимости создания национального 
банка данных для использования 
его в статистике. Эта фаза получила 
название фазы раннего предупреждения. 
Последовавшая за тем вторая фаза, 
которую назвали фазой изучения 
1971-1973 гг., характерна тем, что были созданы 
правительственные и 
 
ГЛАВА 2 МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ
2.1. Основные методы и средства защиты информации
Для защиты информации используют следующие основные методы: ранжирование, дезинформация, скрытие, морально-нравственные меры, учет, кодирование и шифрование, дробление.
Ранжирование защищаемой информации осуществляется путем деления ее по степени секретности, разграничения доступа к ней в соответствии с имеющимся у пользователя допуском, предоставления отдельным пользователям индивидуальных прав на пользование секретными документами и выполнение секретных работ. Разграничение доступа к информации может осуществляться по тематическому признаку или по признаку секретности информации. Этот метод является частным случаем метода скрытия, так как информация скрывается от тех пользователей, которые не имеют к ней допуска.
Дезинформация заключается в распространении заведомо ложных сведений относительно истинного назначения каких-либо объектов или содержания защищаемых сведений. Она обычно проводится путем распространения ложной информации по различным каналам, имитацией или искажением признаков и свойств отдельных элементов объектов защиты, осуществлением ложных действий, по своим признакам похожих на интересующие соперника действия и др.
Частным случаем дезинформации 
является легендирование – снабжение 
противника искаженными сведениями 
о характере и предназначении 
защищаемой информации или объекта, 
когда их наличие полностью не 
скрывается, а маскируются действительное 
предназначение и характер действий. 
На практике, учитывая очень высокую 
степень развития современных средств 
ведения разведки, является чрезвычайно 
сложным полное скрытие информации 
об объектах. Так, современные средства 
фоторазведки позволяют делать из космоса 
снимков с разрешающей 
Скрытие защищаемой информации является одним из наиболее широко применяемых методов. Его сущность заключается в проведении следующих мероприятий:
-засекречивание информации, 
установление на носителях 
- устранение или ослабление 
технических демаскирующих 
Морально-нравственные методы 
защиты информации предполагают воспитательную 
работу с сотрудником, допущенным к 
секретным работам и 
Морально-нравственные методы 
защиты информации предполагают воспитательную 
работу с сотрудником, допущенным к 
секретным работам и 
Криптографическое закрытие 
информации заключается в преобразовании 
ее составных частей (слов, букв, слогов, 
цифр) с помощью специальных 
Под кодированием понимается такой вид криптографического закрытия, когда некоторые элементы защищаемых данных заменяются заранее выбранными кодами (цифровыми, буквенными, буквенно-цифровыми сочетаниями и т.п.). Кодирование информации может производиться с использованием технических средств или вручную. Этот метод имеет две разновидности:
-смысловое, когда кодируемые 
элементы имеют вполне 
-символьное, когда кодируется 
каждый символ защищаемого 
Под шифрованием понимается 
такой вид криптографического закрытия, 
при котором преобразованию подвергается 
каждый символ защищаемого сообщения. 
Все известные способы 
О важности и эффективности 
такой меры защиты информации свидетельствует 
то, что государственным шифрам, 
кодам и соответствующей 
Дробление (расчленение) информации на части осуществляется для того, чтобы знание какой-то одной ее части не позволило восстановить всю картину. Этот метод широко применяется при производстве средств вооружения, но может использоваться и для защиты технологических секретов, составляющих коммерческую тайну.
Средства защиты информации
1.Аппаратные средства 
— устройства, встраиваемые непосредственно 
в вычислительную технику, или 
устройства, которые сопрягаются 
с ней по стандартному 
2.Программные средства 
— это специальные программы 
и программные комплексы, 
3.Противодействие атакам 
вредоносных программ — 
4.Управление доступом 
— методы защиты информации 
регулированием использования 
-идентификацию пользователей, 
персонала и ресурсов системы 
(присвоение каждому объекту 
-опознание (установление 
подлинности) объекта или 
-разрешение и создание условий работы в пределах установленного регламента;
-регистрацию (
-реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
5.Механизмы шифрования 
— криптографическое закрытие 
информации. Эти методы защиты 
все шире применяются как при 
обработке, так и при хранении 
информации на магнитных