Азбука защиты – 3 Технологии повышенной эффективности

ООО «АЗБУКА ЗАЩИТЫ ПЛЮС»

О компании:
ООО «АЗБУКА ЗАЩИТЫ ПЛЮС» ИНН 9709024914, ОГРН 1187746167201 зарегистрировано 16.02.2020 в регионе Москва по адресу: 109147, г Москва, улица Воронцовская, дом 35б КОРПУС 2, ОФИС 607. Статус: Действующее. Размер Уставного Капитала 10 000,00 руб. читать далее.

Руководителем организации является: Генеральный Директор — Кочергин Евгений Александрович, ИНН 320703130004. У организации 1 Учредитель. Основным направлением деятельности является «деятельность в области права». На 01.01.2020 в ООО «АЗБУКА ЗАЩИТЫ ПЛЮС» числится 1 сотрудник.

В Реестре недобросовестных поставщиков: не числится. За 2020 год доход организации составил: 106 000,00 руб., расход 4 000,00 руб. У ООО «АЗБУКА ЗАЩИТЫ ПЛЮС» зарегистрировано судебных процессов: 0 (в качестве «Ответчика»), 0 (в качестве «Истца»), Официальный сайт ООО «АЗБУКА ЗАЩИТЫ ПЛЮС» – не указан. Контакты (телефон) ООО «АЗБУКА ЗАЩИТЫ ПЛЮС»: +7(9.

Лэпбуки на МААМ: купить лэпбук, скачать шаблоны

Шаблоны карманов, конвертов, фонов, игр и заданий для изготовления лэпбуков, тематических папок, стенгазет.

Шаблоны лэпбуков для скачивания

Возьмите (купите подписку и скачайте файлы) за основу лэпбук, созданный профессионалами МААМ, и начинайте творить новую уникальную захватывающую игру-пособие вместе с детьми! Узнайте, как сделать лэпбук своими руками, который пригодится и дома, и в ДОУ (детском саду), понравится малышам и дошкольникам.

Системность во всем. Универсальная технология повышения эффективности Текст

Мы часто воспринимаем мир неверно, как хаотичное нагромождение случайных элементов и взаимодействий, но на самом деле все состоит из упорядоченных систем, каждую из которых можно улучшить. Это снизит уровень стресса, неорганизованности и позволит с меньшими временными затратами добиваться результата. Автор использовал системный подход, описываемый в книге, в собственном бизнесе и смог увеличить прибыль компании в десятки раз, сократив свою рабочую неделю с 80 до нескольких часов. Благодаря этой книге вы сможете обрести системное мышление, а затем применить его в бизнесе.

На русском языке публикуется впервые.

  • Возрастное ограничение: 12+
  • Дата выхода на ЛитРес: 30 июня 2020
  • Дата перевода: 2020
  • Дата написания: 2020
  • Объем: 300 стр. 1 иллюстрация
  • ISBN: 978-5-00057-185-9
  • Переводчик:
  • Правообладатель: Манн, Иванов и Фербер (МИФ)
  • Оглавление

Немногие признают, что их проблемы – результат сбоя их личных процессов.

И так могло быть до конца моей жизни! Наконец я понял, что делать, когда увидел, что на самом деле представляет собой Centratel: набор отдельных подсистем. Передо мной стояла простая задача – оптимизировать их одну за другой. Разве не здорово?

Любая возможность самосовершенствования разбивается об аксиому, что вмешательство во что-то одно нарушает порядок в другом. Бездействие торжествует. Идея о том, что взмах крыла бабочки в джунглях Бразилии повлияет на погодные условия в штате Нью-Гемпшир, занимательна, но вызывает необоснованный страх. И хотя это правило отражает взаимосвязь между элементами, оно вызывает приступ беспомощности при попытке что-то изменить. В реальном мире бразильская бабочка вообще ничего не меняет.

Созданные человеком системы будут работать так же хорошо, если их грамотно настроить и постоянно поддерживать. Если они неправильно собраны, да еще и заброшены, то они не смогут дать желаемых

стремятся к эффективности. Если бы они могли говорить, они бы сказали: «Моя единственная цель – осуществить задачу, для выполнения которой я создана!» Это значит, что нам в наших попытках улучшить обстоятельства помогает загадочная сила, направленная на то, чтобы наши усилия увенчались успехом. Если обратить внимание на механизм нашей жизни, окажется, что работать без помех – не такая уж и сложная задача.

Книга для малого бизнеса

У нас очень много малых, маленьких и очееень маленьких бизнесов. Предприниматели в них годами барахтаются, часто еле сводя концы с концами. Книга «Системность во всем. Универсальная технология повышения эффективности» – как раз для них. Если вы один из таких предпринимателей и никогда не слышали о процессном подходе к управлению – читать обязательно. Вполне может вправить мозги и указать совсем другой взгляд на ваш бизнес.

Если же вы специалист в управлении бизнесом, описали не один десяток бизнес-процессов и Система Менеджмента Качества – у вас настольная книга, то ничего нового вы в этой литературе не найдете. Если только легкое удивление, от того, как эффектно можно подать давно известные истины…

Лекция 1. Сущность и задачи комплексной системы защиты информации

1.1. Понятие комплексной системы защиты информации

Работы по защите информации у нас в стране ведутся достаточно интенсивно и уже продолжительное время. Накоплен существенный опыт. Сейчас уже никто не думает, что достаточно провести на предприятии ряд организационных мероприятий, включить в состав автоматизированных систем некоторые технические и программные средства – и этого будет достаточно для обеспечения безопасности.

Главное направление поиска новых путей защиты информации заключается не просто в создании соответствующих механизмов, а представляет собой реализацию регулярного процесса, осуществляемого на всех этапах жизненного цикла систем обработки информации при комплексном использовании всех имеющихся средств защиты. При этом все средства, методы и мероприятия, используемые для ЗИ, наиболее рациональным образом объединяются в единый целостный механизм – причём не только от злоумышленников, но и от некомпетентных или недостаточно подготовленных пользователей и персонала, а также нештатных ситуаций технического характера.

Основной проблемой реализации систем защиты является:

— С одной стороны, обеспечение надёжной защиты, находящейся в системе информации, т.е. исключение случайного и преднамеренного получения информации посторонними лицами, разграничение доступа к устройствам и ресурсам системы всех пользователей, администрации и обслуживающего персонала;

— С другой стороны, системы защиты не должны создавать заметных неудобств пользователям в ходе их работы с ресурсами системы.

Проблема обеспечения желаемого уровня защиты информации весьма сложная, требующая для своего решения не просто осуществления некоторой совокупности научных, научно-технических и организационных мероприятий и применения специальных средств и методов, а создания целостной системы организационно-технологических мероприятий и применения комплекса специальных средств и методов по ЗИ.

На основе теоретических исследований и практических работ в области ЗИ сформулирован системно-концептуальный подход к защите информации.

Под системностью как основной частью системно-концептуального подхода понимается:

а) Системность целевая, т.е. защищённость информации рассматривается как основная часть общего понятия качества информации;

б) Системность пространственная, предлагающая взаимоувязанное решение всех вопросов защиты на всех компонентах предприятия;

в) Системность временная, означающая непрерывность работ по ЗИ, осуществляемых в соответствии планам;

г) Системность организационная, означающая единство организации всех работ по ЗИ и управления ими.

Концептуальность подхода предполагает разработку единой концепции как полной совокупности научно обоснованных взглядов, положений и решений, необходимых и достаточных для оптимальной организации и обеспечения надёжности защиты информации, а также целенаправленной организации всех работ по ЗИ.

Системный подход к построению любой системы включает в себя: прежде всего, изучение объекта внедряемой системы; оценку угроз безопасности объекта; анализ средств, которыми будем оперировать при построении системы; оценку экономической целесообразности; изучение самой системы, её свойств, принципов работы и возможность увеличения её эффективности; соотношение всех внутренних и внешних факторов; возможность дополнительных изменений в процессе построения системы и полную организацию всего процесса от начала до конца.

Системный подход – это принцип рассмотрения проекта, при котором анализируется система в целом, а не её отдельные части. Его задачей является оптимизация всей системы в совокупности, а не улучшение эффективности отдельных частей. Это объясняется тем, что, как показывает практика, улучшение одних параметров часто приводит к ухудшению других, поэтому необходимо стараться обеспечить баланс противоречий требований и характеристик.

1.2. Сущность комплексной системы защиты информации

Объектами профессиональной деятельности специалиста по защите информации являются методы, средства и мероприятия по обеспечению комплексной системы защиты информации (КСЗИ) на предприятии. А функциями КСЗИ будут функции защиты, то есть совокупность однородных функциональных отношений и мероприятий, регулярно осуществляемых на предприятии с целью создания, поддержания и обеспечения условий, необходимых для защиты информации.

Современное предприятие представляет собой сложную систему, в рамках которой осуществляется защита информации.

Основные особенности такого сложного современного предприятия таковы:

  1. сложная организационная структура;
  2. многоаспектность функционирования;
  3. высокая техническая оснащённость;
  4. широкие связи по кооперации;
  5. непрерывно расширяющаяся доступность;
  6. всё возрастающий удельный вес безбумажной технологии обработки информации.

Кроме того, нахождение информации по местам хранения и обработки, сюда же входят помещения, где разрабатываются программы, обострило ситуацию с ее защитой. Только один пример. Появились в огромных количествах персональные компьютеры и на их основе построены сети ЭВМ (локальные, глобальные, национальные, транснациональные), которые используют различные каналы связи, в том числе спутниковые.

Все это требует постоянного совершенствования, создания и разработки

совокупности методологических, организационных и технических элементов комплексной защиты, взаимообусловленных и взаимоувязанных. Также надо учитывать, что на современном предприятии одновременно присутствуют люди, техника, ЭВМ, т.е. интегрально, комплексная система защиты информации может быть представлена совокупностью трех групп систем:

1) Люди – это биосоциальные системы;

2) Техника – включает в себя технические системы и помещения, в которых они расположены;

3) ЭВМ, т.е. программное обеспечение, которое является интеллектуальным посредником между человеком и техникой (интеллектуальные системы).

Совокупность этих трех групп образует социотехническую систему.

Но максимально эффективной защита информации будет лишь в том случае, когда будут созданы механизмы защиты, и в процессе функционирования комплексной системы будет осуществляться непрерывное управление этими механизмами. Чтобы это было, в КСЗИ должно быть предусмотрено два вида функций защиты, которые являются основополагающими:

I) Функция, основной целью которой является создание механизмов защиты, сводящая до минимума возможность воздействия дестабилизирующих факторов на защищаемую информацию;

II) Функция, осуществляемая с целью непрерывного и оптимального управления механизмами комплексной защиты.

Первая функция включает в себя:

1. Создание и поддержание таких механизмов защиты, в которых появление дестабилизирующих факторов (ДФ), способных оказать отрицательное воздействие на защищаемую информацию, маловероятно;

Это должен знать каждый водитель:  Hyundai i20 на одном языке

2. Предупреждение проявлений дестабилизирующих факторов в случае возникновения благоприятных для них условий;

3. Своевременное обнаружение воздействия дестабилизирующих факторов на информацию, локализация этих факторов и быстрая их ликвидация.

Вторая функция, т.е. функция непрерывного и оптимального управления механизмами комплексной защиты.

Здесь управление определяется как элемент, функция организованных систем различной природы (люди, техника, ЭВМ и прочее), обеспечивающая сохранение определенной структуры, поддержание режимов деятельности, реализации их программ и целей.

Но главным направлением поиска путей создания комплексных систем защиты информации на предприятии является повышение системности подхода к самой проблеме организации и эксплуатации КСЗИ.

1.3. Назначение комплексной системы защиты информации

Главным условием создания комплексной системы является ее надежность. Но надежность может быть обеспечена лишь в том случае, если защита является комплексной и системной. Исходя из сказанного, можно дать такое определение:

Система защиты информации (СЗИ) это организованная совокупность органов и объектов (компонентов) защиты информации, использование методов и средств защиты, а также осуществление защитных мероприятий.

Но органы защиты информации с одной стороны являются составной частью системы, с другой стороны — они сами организуют систему, осуществляя защитные мероприятия.

Поскольку система определяется как совокупность взаимосвязанных элементов, то назначение системы защиты информации состоит в том, чтобы объединить все составляющие элементы защиты в единое целое, в котором каждый компонент, выполняя свою прямую функцию, одновременно обеспечивает выполнение функций другими компонентами и связан с ними логически и технологически.

При отсутствии отдельных компонентов системы или их несогласованности между собой неизбежны ошибки в технологии защиты информации.

Следовательно, защита должна быть системной, и это является основным условием защиты информации.

Для того чтобы обеспечить надежность защиты информации нужна не только системность защиты, но и ее комплексность.

Комплексность – Это один из основополагающих принципов защиты информации.

Комплекс вообще – Это совокупность предметов и явлений, составляющих одно целое.

Комплексность имеет три назначения:

Первое Назначение состоит в объединении в одно целое локальных СЗИ, при этом они должны функционировать в единой «связке». В качестве локальных СЗИ могут быть рассмотрены, например, виды защиты информации: правовая, организационная, инженерно-техническая.

Второе Назначение комплексности обусловлено назначением самой системы. Система должна объединить логически и технологически все составляющие защиты. Но она не рассматривает полноту этих составляющих, не учитывает всех факторов, которые оказывают или могут оказывать влияние на качество защиты.

Например, система включает в себя объекты защиты, а все ли они включены или нет – это уже вне пределов системы. Другой пример. Система предусматривает проведение защитных мероприятий. Но и здесь не рассмотрены вопросы полноты этих мероприятий, учета всех факторов, определяющих состав таких мероприятий. Между тем факторы, влияющие на защиту информации, корректируют не только состав защитных мероприятий, но и объекты, и методы и средства защиты информации.

Поэтому качество защиты информации, ее надежность зависят не только от видов, составляющих системы, но и от их полноты, которая обеспечивается при учете всех факторов и обстоятельств, влияющих на защиту. Именно полнота всех составляющих системы защиты, базирующаяся на анализе этих факторов и обстоятельств, является вторым назначением комплексности.

При этом должны учитываться все параметры уязвимости информации, потенциально возможные угрозы ее безопасности, охватываться все необходимые объекты защиты, использоваться все возможные виды, методы и средства защиты и необходимые для защиты кадровые ресурсы, осуществляться все вытекающие из целей и задач защитные мероприятия.

Третье Назначение комплексности состоит в том, что система должна обеспечивать безопасность всей совокупной информации, подлежащей защите, и при любых обстоятельствах. Это означает, что должны защищаться все носители информации во всех компонентах ее сбора, хранения, передачи и использования, в любое время и при всех режимах функционирования системы обработки информации.

В то же время комплексность не исключает, а наоборот, предполагает дифференцированный подход к защите информации. Здесь дифференцированность зависит от состава ее носителей, видов тайны, к которым отнесена информация, степени ее конфиденциальности, средств хранения и обработки, форм и условий проявления ее уязвимости, каналов и методов несанкционированного доступа к информации.

Таким образом, коротко назначение комплексности защиты информации состоит:

1. В объединении локальных систем защиты;

2. В обеспечении полноты всех составляющих системы защиты;

3. В обеспечении всеохватности защиты информации.

Исходя из этого, можно сформулировать следующее определение КСЗИ:

«Комплексная система защиты информации – это система, полно и всесторонне охватывающая все предметы, процессы и факторы, которые обеспечивают безопасность всей защищаемой информации».

Следовательно, из вышесказанного следует, что только комплексная система может гарантировать достижение максимальной эффективности защиты информации, поскольку системность обеспечивает необходимые составляющие защиты и устанавливает между ними логическую и технологическую связь, а комплексность, требует полноты этих составляющих, всеохватности защиты, обеспечивает ее надежность.

1.4. Принципы построения комплексной системы защиты информации

В процессе развития научных и практических работ по защите информации наряду с конкретными разработками конкретных вопросов защиты формировались и развивались и общеметодологические принципы (общие положения) построения и функционирования КСЗИ. Соблюдение требований выполнения таких принципов в общем случае способствует повышению эффективности защиты информации на предприятии.

Ниже перечисленные принципы относятся к любому предприятию: государственному, коммерческому, смешанному и другим формам собственности, а также большим, средним, малым. Среди принципов выделяют:

1. Принцип законности. Здесь меры обеспечения функционирования предприятия разрабатываются на основе и в рамках действующих правовых актов. Правовые

акты предприятия не должны противоречить государственным законам и подзаконным актам;

2. Принцип превентивности, т.е. упреждения. Содержание этого принципа предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз. На основе анализа этих угроз вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз, т.е. разрабатываются упреждающие мероприятия;

3. Принцип полноты состава защищаемой информации. Он заключается в том, что защите подлежит не только информация, содержащая государственную, коммерческую или служебную тайну, но даже часть служебной информации, утрата которой может нанести ущерб ее собственнику;

4. Принцип обоснованности защиты информации. Выполнение этого принципа заключается в установлении целесообразности засекречивания и защиты той или другой информации с точки зрения экономических и иных последствий такой защиты. Это позволяет расходовать средства на защиту только той информации, утрата или утечка которой может нанести действительный ущерб ее владельцу;

5. Принцип персональной ответственности за защиту информации. Заключается в том, что каждый сотрудник предприятия персонально отвечает за сохранность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации несет уголовную, административную или иную ответственность;

6. Принцип непрерывности, т.е. защита информации происходит на регулярной основе (постоянно);

7. Принцип гибкости, т.е. это возможность варьирования и замены элементов системы без нарушения структуры и функционирования;

8. Принцип концептуального единства. В комплексных системах защиты архитектура, технология, организация и обеспечение функционирования, как в целом, так и в отдельных ее компонентах должны рассматриваться в соответствии с общей концепцией защиты информации и теми требованиями, которые предъявляются для данной системы;

9. Принцип регламентации предоставляемых прав, т.е. каждый сотрудник предприятия имеет доступ только к определенной информации, которая ему действительно необходима для выполнения своих функций в процессе работы, причем предоставленные права должны быть заранее определены и утверждены в установленном порядке, например, в договоре при приеме на работу;

10. Принцип активности. Здесь меры противодействия угрозам осуществляются на основе взаимодействия и скоординированности усилий всех подразделений и служб предприятия, отдельных лиц, а также установления необходимых контактов с внешними организациями, способными оказать комплексной защите информации необходимое содействие в обеспечении безопасности предприятия.

11. Принцип плановой основы деятельности предприятия. Здесь деятельность по обеспечению защиты информации должна строиться на основе комплексной программы обеспечения защиты информации на предприятии, разрабатываются подпрограммы обеспечения этой защиты по основным его видам (экономической, техногенной, научно-технической, экологической, технологической, информационной, психологической, физической, пожарной и другим видам), а также разрабатываются для их исполнения планы работы подразделений предприятия и отдельных сотрудников;

12. Принцип системности. Этот принцип предполагает учет всех факторов, влияющих на организацию КСЗИ предприятия. При этом должны быть охвачены все этапы и режимы функционирования, задействованы все силы и средства.

Среди рассмотренных принципов едва ли можно выделить более или менее важные. А при построении КСЗИ важно использовать их в совокупности.

1.5. Цели системного подхода к защите информации

Для каждой системы должна быть сформулирована цель, к которой эта система стремится. Чем точнее и конкретнее указано назначение или перечислены функции системы, тем быстрее и правильнее можно выбрать лучший вариант ее построения. Например, цель, сформулированная в самом общем виде как обеспечение безопасности предприятия, заставит его рассматривать варианты создания глобальной системы защиты.

Если же цель уточнить, определив ее, например, как обеспечение безопасности информации, передаваемой по каналам связи внутри здания, то круг возможных технических решений существенного сузится. Следует иметь в виду, что, как правило, глобальная цель достигается через достижение множества менее общих локальных целей (подцелей). Построение такого «дерева целей» значительно облегчает, ускоряет и удешевляет процесс создания системы защиты информации.

Как правило, всегда рассматривается несколько вариантов построения системы, обеспечивающей заданные цели по защите информации. Чтобы оценить, какой из вариантов построения системы лучше, необходимо:

1. Определить качество реализации заданных функций, ведущих к цели;

2. Учитывать затраты ресурсов, необходимых для выполнения функционального назначения системы (ресурсы это не только деньги, техника, но и люди, и чем они подготовленнее, тем меньше затрачивается ресурсов. Например, инженер после института и сотрудник после школы);

3. Иметь ясный и однозначный физический смысл;

4. Быть связанным с основными характеристиками системы и допускать количественную оценку на всех этапах создания системы.

Таким образом, учитывая многообразие потенциальных угроз информации на предприятии, сложность его структуры, а также участие человека в технологическом процессе обработки информации цели защиты информации могут быть достигнуты только путем создания СЗИ на основе комплексного подхода.

А это одновременно подразумевает, что защита информации – есть непрерывный процесс, который заключается в контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.

Это должен знать каждый водитель:  Ford Mondeo IV за 450 тысяч

Учитывая все вышесказанное можно сформулировать четыре пункта постулата системы защиты:

1. Система защиты информации может быть обеспечена лишь при комплексном использовании всего арсенала имеющихся средств защиты, сочетающая в себе такие направления защиты, как правовая, организационная и инженерно-техническая;

2. Никакая система защиты не обеспечит безопасности информации без надлежащей подготовки пользователей и соблюдения ими всех правил защиты;

3. Никакую систему защиты нельзя считать абсолютно надежной, т.к. всегда может найтись злоумышленник, который найдет лазейку для доступа к информации (действия злоумышленника всегда носят комплексный характер, т.к. он любыми средствами стремится добыть важную информацию);

4. Система защиты должна быть адаптируемой (приспособляющейся) к изменяющимся условиям.

1.6. Стратегии защиты информации.

Осознание необходимости разработки стратегических подходов к защите формировалось по мере осознания важности, многоаспектности и трудности защиты и невозможности эффективного ее осуществления простым использованием некоторого набора средств защиты.

Не нашли то, что искали? Воспользуйтесь поиском:

Лучшие изречения: Для студента самое главное не сдать экзамен, а вовремя вспомнить про него. 10094 — | 7530 — или читать все.

91.105.232.77 © studopedia.ru Не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования. Есть нарушение авторского права? Напишите нам | Обратная связь.

Отключите adBlock!
и обновите страницу (F5)

очень нужно

Современные технологии обеспечения информационной безопасности (стр. 1 из 3)

Современные технологии обеспечения информационной безопасности

Введение

Со стремительным развитием Интернет-технологий многие ведущие зарубежные фирмы, специализирующиеся в сфере информационных технологий, ежегодно вкладывают огромные средства в создание соответствующего инструментария интеллектуальной обработки текстовой, речевой и графической информации.

В первую очередь, это связано с тем, что на применении названных интеллектуальных технологий обработки данных базируются перспективные концепции управления силами и средствами в сложной обстановке. Сегодня на основе их активного использования предполагается поддерживать политические, экономические и иные решения. На их базе строятся и сложные биометрические системы идентификации и верификации как в интересах государственных и правоохранительных структур, так и для решения задач обеспечения безопасности коммерческих организаций.

Конечно, интеллектуализация обработки данных в связи с бурным развитием Интернет-технологий начинает приобретать все большее значение для эффективного решения двух основополагающих проблем.

С одной стороны, это получение в реальном масштабе времени многоаспектной и объективной информации из Интернет, других доступных информационных и телекоммуникационных систем о состоянии, направлении развития и уровне угроз тех или иных процессов в мировом масштабе, обществе и его отдельных этно- экономических образованиях. Очевидно, что синтез знаний, отраженных в тех или иных разрозненных и, на первый взгляд, не связанных единой логикой данных, осуществленный на основе систем их интеллектуальной обработки, дает абсолютно новое интегративное качество, позволяющее предугадать, а значит — и предупредить негативное развитие тех или иных процессов и явлений. Таким образом, речь идет о создании на базе названных технологий, интеллектуальной среды моделирования безопасного развития систем и процессов.

С другой стороны, применение интеллектуальных технологий обработки данных дает возможность на порядок повысить безопасность функционирования различных компьютеризированных систем, в том числе связанных с принятием стратегических решений, отвечающих за безопасное развитие технологических процессов, используемых в системах управления войсками и оружием. Понятно, что на смену наиболее распространенным PIN и подобным технологиям, весьма уязвимым с точки зрения безопасности компьютеризированных систем, должны придти и уже приходят более продвинутые и надежные технологические решения, связанные, в частности, с биометрикой. Не могу не сослаться в этой связи на утвержденную 9 сентября 2000 года российским Президентом «Доктрину информационной безопасности Российской Федерации», где прямо говорится о необходимости создания новых средств и систем предотвращения несанкционированного доступа к обрабатываемой информации и специальных воздействий.

Из сказанного хотелось бы сделать вывод: в условиях быстроменяющейся международной и внутриполитической обстановки в России, характеризующейся выраженным дефицитом времени на принятие стратегических решений, связанных с глубоким анализом и прогнозированием развития ситуации в различных сферах жизнедеятельности, ориентация на интеллектуальные автоматизированные системы подготовки решений и защиты информации применительно к нашей стране выступает в качестве первоочередной задачи.

Перспективные технологии защиты информации

Выступивший на конференции заместитель начальника Главного управления ФАПСИ д.ф-м. Н. А Кузьмин в своем докладе о перспективных технологиях обеспечения информационной безопасности подчеркнул, что в современном обществе уровень решения проблем защиты информации, наряду с прогрессом компьютерных технологий, стал фактором, определяющим скорость и эффективность внедрения информационных технологий во все сферы жизни. Более того, на его взгляд, от качества применяемых технологий защиты информации зависит сейчас не только сохранность в секрете конфиденциальных сведений, но и вообще существование конкретных информационных и телекоммуникационных сервисов, услуг и приложений.

В настоящее время в России и за рубежом, как отметил докладчик, активно развиваются и внедряются криптографические компьютерные технологии, направленные на обеспечение работоспособности таких комплексных и масштабных сетевых приложений, как электронный банк (e-banking), электрон ная торговля (e-commerce) и электронный бизнес (e-business). По вполне понятным причинам среди этих технологий определяющую роль играют криптографические протоколы аутентификации, распределения ключей и системы электронной цифровой подписи (ЭЦП).

А Кузьмин считает, что важной проблемой здесь является обеспечение эффективного отображения арсенала существующих и новых перспективных криптографических решений (алгоритмов, протоколов, ключевых систем) на все расширяющееся множество прикладных программных продуктов, сетевых операционных систем и аппаратных платформ, на которых базируются упомянутые выше информационные системы и ресурсы. В этой связи, по словам докладчика, на повестке дня стоят и поэтапно решаются (в том числе под руководством и с участием ФАПСИ) задачи разработки, совершенствования и внедрения следующих важнейших технологий защиты информации:

· новых стандартов ЭЦП;

· масштабируемой системы электронных цифровых сертификатов с использованием центров доверия;

· криптографически защищенных корпоративных (виртуальных) компьютерных сетей и средств межсетевого экранирования;

· средств антивирусной защиты и средств защиты от несанкционированного доступа (НСД) к информации для неоднородных распределенных информационных систем;

· мониторинга и аудита безопасности сетевых информационных ресурсов;

· защищенных программно-аппаратных средств для IP-телефонии;

· средств защиты сетей мобильной связи и персональных коммуникаций;

· средств биометрической идентификации, а также персональных СКЗИ и средств аутентификации на базе интеллектуальных карт и других малогабаритных технических средств обработки информации.

На взгляд докладчика, развитие указанных перспективных технологий защиты информации требует, с одной стороны, применения новых математических и криптографических решений (например, криптоалгоритмов на основе эллиптических кривых, методов квантовой криптографии, фрактальных алгоритмов сжатия данных), а, с другой стороны, существенно зависит от прогресса в уровне развития отечественных микропроцессорных, алгоритмических, программистских и других смежных технических решений.

Перспективные технологии защиты информации должны синтезировать только высокотехнологические разработки интеллектуальных систем анализа информации, интегрирующих передовые достижения лингвистического анализа, речевых технологий, визуализации данных, программно-технических решений. Именно в этих сферах деятельности сосредоточены лучшие силы программистов и специалистов по компьютерным технологиям и информационной безопасности. Россия здесь не является исключением.

Состояние российских исследований в области интеллектуальных систем анализа и защиты информации, говоря в целом, нельзя охарактеризовать даже как удовлетворительное. Однако, парадоксально, но факт — несмотря на катастрофическое состояние науки и сферы производства, нехватку средств на разработку и исследования, приоритет на многие передовые технологические решения в этой сфере принадлежит российским специалистам. Объяснение этого феномена весьма просто. Если говорить коротко, оно связано с двумя позитивными явлениями:

· – в наследство новой России, с ее разрушенной экономикой и развалившейся научно-производственной базой досталась довольно широкая прослойка высококлассных математиков и программистов, по российской же традиции в условиях хронического безденежья продолживших свои изыскания.

· – в предчувствии резкого изменения конъюнктуры рынка в сторону высокотехнологичных интеллектуальных средств и систем анализа и защиты информации многие фирмы, в основном — коммерческие осуществляли финансовые вливания в их исследования и разработку. Здесь нужно заметить, что предчувствие основывалось на вполне объективной информации, исходившей от коллег — российских специалистов, эмигрировавших за рубеж и работающих по контрактам с зарубежными фирмами.

Перспективы применения биометрических технологий идентификации

О перспективности биометрических технологий идентификации, относящихся к интеллектуальным технологиям, говорит и недавний шаг Microsoft, лицензировавшей биометрическую технологию и программную систему биометрической идентификации пользователей ее разработок. В биотехнологических разработках уже проявили себя компании Compaq, Identix, Veridicom, KeyTronic, Miros, Visionics и др.

Ведущий специалист из Института автоматизации проектирования РАН д.ф.-м.н А.С.Глазунов отметил, что следующую закономерность в затратах на построение биометрических систем идентификации личности. Если выстроить эти системы в ряд с точки зрения затрат, то получится примерно следующая последовательность: голос — сетчатка — радужная оболочка — палец — подпись — рука — лицо. Он также отметил, что использование биометрических систем в полной мере, несмотря на возрастающий спрос, пока достаточно ограничено. Главные причины лежит в относительной сложности интеграции подобных систем с персональным компьютером, подчас неудобстве использования, сравнительно низкой надежности и эффективности.

Существуют и проблемы законодательного характера. Об их остроте говорит хотя бы тот факт, что, например, в США уже давно дискутируется вопрос о применении биометрических технологий, в том числе понижения вероятности введения запретительных законов, резко ограничивающих области их использования.

Следует также отметить, что эффективность биометрических систем еще недостаточно велика по ряду причин. Главный вопрос здесь — как будут вести себя биометрические системы идентификации при размерах баз данных, когда число пользователей будет превышать миллион и более.

Азбука Защиты, ООО

Азбука Защиты, ООО зарегистрирована по адресу 107031, г.Москва, ул.Рождественка, д.5/7, стр.2, Э 3 ПОМ V К 4 ОФ 94, 107031. ГЕНЕРАЛЬНЫЙ ДИРЕКТОР организации ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «АЗБУКА ЗАЩИТЫ» Жудро Георгий Георгиевич. Основным видом деятельности компании является Производство мыла и моющих, чистящих и полирующих средств. Также Азбука Защиты, ООО работает еще по 15 направлениям. Размер уставного капитала 50 000 руб.

Компания Азбука Защиты, ООО принимала участие в 74 торгах из них выиграла 31. Основным заказчиком является РЖД, ОАО. В судах организация проиграла 100% в качестве ответчика.

ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ «АЗБУКА ЗАЩИТЫ» присвоен ИНН 7720361250, КПП 770202001, ОГРН 5167746373119, ОКПО 05722123

На рынке более 3 лет

Это должен знать каждый водитель:  Nissan X-Trail против конкурентов — сравнительный тест Ниссан Икс-Трейл и Рено Колеос, Мицубиси

СБИС — это сеть деловых коммуникаций. В СБИС реализован сервис Все о компаниях и владельцах. Он позволяет за пару секунд получить полную информацию о любой компании.
Сервис является информационным, предоставляемая информация не является юридически значимой.

Азбука потребителя

Цель: просветить учащихся относительно их прав и обязанностей как потребителей, познакомить их с существующей в России системой защиты прав потребителей.

  1. Научить школьников находить и анализировать информацию, предназначенную для потребителей.
  2. Объяснить основные экономические и юридические понятия, имеющие отношение к потребительскому поведению.
  3. Научить грамотно вести себя в типичных потребительских ситуациях.
  4. Дать представление о способах воздействия бизнеса на потребителей. Критически оценивать рекламную информацию.
  5. Воспитывать у учащихся организованность, деловитость, культуру потребления, самостоятельность и смелость в защите своих прав.
  • персональный компьютер;
  • интерактивная доска;
  • диск с демонстрационными материалами;
  • раздаточный материал.

Использованные источники и литература:

  1. Азбука потребителя: Учебное пособие по элективному курсу для 8-9 классов общеобразоват. учрежд.: Предпрофильная подготовка учащихся. / В.Д.Симоненко, Т.А.Степанченко. 2-е изд. -М.: Вита-Пресс, 2006. 64с.: ил.
  2. Закон Российской Федерации «О защите прав потребителей». -М.: Изд-во ОМЕГА-Л., 2006. 48с.
  3. Защита прав потребителя: практическое руководство с образцами заявлений/ Д.А.Щирский. -М.: Эксмо, 2007. 192с.
  4. Правила торговли. /Е.С.Урумова. -М.: Эксмо, 2008. 112с.

Субъективационно-мотивационный этап. Изучение нового материала.

Добрый день, ребята! Рада вас видеть! Сегодня мы посвятим наш урок очень интересной и актуальной для всех теме.

Население нашей планеты составляет свыше 7 млрд. человек. И каждый человек строго индивидуален. Цвет кожи, глаз, рост, возраст, характер, профессия, социальное положение отличают нас друг от друга. Но есть моменты, которые объединяют нас. Например, . . А что это может быть?

— То, что все мы потребители. Кто же такой потребитель? Какие он имеет права? Это вы узнаете на нашем уроке. Также мы с вами постараемся получить практические навыки пользования правами потребителя.

Кто же такой потребитель? (Человек покупающий что-либо в магазине, на рынке и т.д.) (Приложение 1. Слайд № 2)

Вывод. Потребитель – гражданин, имеющий намерение заказать или приобрести либо заказывающий, приобретающий или использующий товары (работы, услуги) исключительно для личных семейных, домашних и иных нужд, не связанных с осуществлением предпринимательской деятельности.

Из этого следует, что организации не являются потребителями. Попробуйте это объяснить? (Интересы фирм и организаций защищают квалифицированные юристы, а граждане- потребители могут рассчитывать только на себя.)

Как вы думаете, существует ли документ, на основании которого потребитель мог бы защищать свои права? (Законы РФ.)

— Верно. Действует Закон РФ «О защите прав потребителей», который является гарантом наших прав. Именно его статьи защитят от недобросовестных продавцов и производителей.

— Есть ли у потребителей какой-либо документ, удостоверяющий его статус? (Это кассовые чеки.)

Основные документы, которые вам пригодятся при отстаивании своих прав, – это товарный или кассовый чек, договор.

История потребительского движения насчитывает не один десяток лет. Человечеством накоплен большой опыт по защите прав потребителей. Разработаны и приняты законы, гарантирующие права потребителей, созданы специальные организации, занимающиеся защитой этих прав. И сейчас трудно поверить, что ещё XIX веке о правах потребителей даже не задумывались.

Прообразом современных организаций выступающих в защиту прав потребителей, была независимая Лига потребителей, созданная 1891 г. В Нью-Йорке.

(Приложение 1. Слайд № 3)

1954 г. – Нидерландский союз потребителей.

15 марта 1962 г. Президент США Джон Ф. Кеннеди, выступая перед Конгрессом США, сформулировал последовательный ряд прав потребителей:

  • право на безопасность;
  • право на информацию;
  • право на выбор;
  • право быть выслушанным.

Общемировое признание права потребителей получили в резолюции Генеральной ассамблеи ООН №39/248 от 9 апреля 1985 г.– где были закреплены уже 8 прав потребителей. Практически все эти права нашли свое отражение в действующем российском законодательстве о защите прав потребителей, который принят 7 февраля 1992 года и он постоянно совершенствуется (Приложение 1. Слайды 4-12):

  • на просвещение в области защиты своих прав (ст.3);
  • на надлежащее качество товаров (ст.4);
  • на безопасность товара (ст.7);
  • на информацию (ст. 8-10);
  • на возмещение морального вреда (ст.15);
  • на судебную защиту (ст.17);
  • на государственную, общественную защиту (ст. 40-46).

Согласно ст. 18, потребитель, которому продан товар с недостатками, если они не были оговорены в договоре с продавцом, вправе по своему выбору потребовать (Приложение 1. Слайды 10-11):

  • безвозмездного устранения недостатков товара или возмещения расходов на их исправление средствами потребителя либо третьего лица;
  • соразмерного уменьшения покупной цены;
  • замену на товар аналогичной марки (модели);
  • замены на такой же товар другой марки (модели, артикула) с соответствующим перерасчетом покупной цены;
  • расторжения договора и возмещения понесенных убытков.

Недостатки бывают: явные (могут быть обнаружены при визуальном осмотре), скрытые (выявляются при эксплуатации товара), существенные.

Как же определить какой недостаток является существенным (слайд). Существенный недостаток товара (услуги, работы) – неустранимый недостаток, который не может быть устранен без несоразмерных расходов или затрат времени, или выявляется неоднократно, или проявляется вновь после его устранения, или другие подобные недостатки.

Но здесь существует одна важная оговорка: потребитель может предъявить только одно из перечисленных в 18 ст. требований, продавец не вправе навязывать свое мнение.

— Часто возникают ситуации, когда уже после совершения покупки потребитель понимает, что товар не удовлетворяет его потребности в полной мере. Например, мебель не подходит под интерьер комнаты или диван не помещается на отведенном ему пространстве. В этом случае согласно ст. 25 Закона РФ «О защите прав потребителей» покупатель имеет право на обмен товара надлежащего качества. Однако следует помнить, что (Приложение 1. Слайды 14-15):

  • обмену подлежат только непродовольственные товары надлежащего качества;
  • потребитель может обменять товар только на аналогичный приобретённому, но другой расцветки, фасона, формы, габаритов;
  • потребитель имеет право обменять товар лишь в течение 14 дней, не считая дня его покупки;
  • обмену подлежат только те товары, которые не были в употреблении, не потеряли свой товарный вид и потребительские свойства, а также при условии, что сохранены пломбы, фабричные ярлыки, товарный или кассовый чек, выданный потребителю вместе с проданным товаром;
  • просьба об обмене товара может быть направлена только продавцу, у которого был приобретен товар.

Но не все товары надлежащего качества подлежат обмену. Перечень таких товаров утвержден Правительством РФ (Приложение 1. Слайды 16-18).

На технически сложные товары и товары, предназначенные для длительного пользования, устанавливается срок службы (Приложение 1. Слайд 19) товара. Он определяет период, в течение которого изготовитель (исполнитель) обязуется обеспечить потребителю возможность использования товара (работы) по назначению и нести ответственность за существенные недостатки, возникшие по его вине. При выявлении существенного недостатка в течение срока службы потребитель вправе потребовать безвозмездно устранить недостаток.

Срок годности (Приложение 1. Слайд 20) – период, по истечении которого товар считается непригодным для использования по назначению. Если именно такой товар был приобретен потребителем, то он должен быть заменен продавцом на аналогичный, на который не истек срок годности, или покупателю должна быть возвращена стоимость товара. Если такой товар был употреблен и вследствие этого был причинен вред его здоровью или имуществу, то продавец должен нести ответственность в соответствии с законом (заплатить за лечение и за моральный вред).

Гарантийный срок (Приложение 1. Слайды 21-22) – определяет период, в течение которого в случае обнаружения в товаре (работе, услуге) недостатка изготовитель (исполнитель, продавец) обязан удовлетворить требования потребителя, установленные ст.18 Закона РФ « О защите прав потребителей».

Существует перечень технически сложных товаров. В отношении которых требования потребителя об их замене подлежат удовлетворению в случае обнаружения в товарах существенных недостатков (Приложение 1. Слайды 23-24). Продавец обязан заменить такой товар в течение 7 дней со дня предъявления указанного требования потребителем. В отношении товаров длительного пользования продавец обязан при предъявлении потребителем указанного требования в трехдневный срок безвозмездно предоставить потребителю аналогичный товар, если нет возможности предоставить требуемый товар в течение 7 дней, обеспечить доставку за свой счет. Но существует перечень товаров длительного пользования, на которые не распространяется требование покупателя о безвозмездном предоставлении ему на период ремонта или замены аналогичного товара (Приложение 1. Слайды 25-26).

Закрепление.

Итак, покупая товар. Не забывайте о том, что, прежде всего, он должен быть качественным.

Возможны ситуации, когда качественный товар в результате эксплуатации теряет свои потребительские качества. Конечно, возможен производственный брак, но, как правило, в такой ситуации дело в невнимательности или лени потребителя. Ведь на ярлыках одежды указаны правила стирки и сушки, а в инструкции правила эксплуатации.

Тщательно изучайте все символы на этикетках и ярлыках, внимательно читайте инструкцию и не стесняйтесь задавать вопросы продавцу. Сейчас мы с вами проведем маленький конкурс, с целью проверить, как хорошо вы разбираетесь в мире символов и знаков, законов.

(Ребята разбиваются на 4 команды.)

1 задание: «Прочитай символ» (Приложение 2).
2 задание: «Разреши ситуацию».
3 задание: «Выполни тесты».
4 задание: «Решите кроссворд» (Приложение 3).

Выводы, подведение итогов.

«Свои способности человек может узнать, только шлифуя их» (Сенека).

Трудно не согласиться с автором эпиграфа, если предложенные ситуации вы апробировали на практике. Мы не подводим окончательные итоги и не спешим ставить точку. Советую вам углубить свои знания и поупражняться дальше в своих умениях, ведь недаром говорят: «Ученье – путь к уменью».

Помните, грамотный потребитель это-тот, кто (Приложение 1. Слайд № 27):

  • всегда честен с собой и окружающими и соблюдает законы;
  • разумно распоряжается имеющимися средствами;
  • всегда читает инструкцию и следует ей;
  • сохраняет товарные, кассовые чеки, гарантийные талоны и квитанции;
  • предъявляет только обоснованные претензии и доводит начатое дело до конца.

И главное, грамотным потребителем может считать себя лишь тот, кто знает свои права и не боится применять их на практике. Если все вышеперечисленные качества вы обнаружили у себя, значит, вы можете с гордостью носить статус грамотного потребителя.

Домашнее задание.

Принести образцы инструкций, символов на этикетках одежды и обуви. Выучить определения, изучить Закон РФ «О защите прав потребителя».

Рефлексия.

— Что вам понравилось на уроке? Что нового и полезного вы на нем узнали?

Понравилась статья? Поделиться с друзьями:
Всё про автомобили
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: