Помощь в написании студенческих работ
Антистрессовый сервис

Пути предотвращения угрозы информационной безопасности

Курсовая Купить готовую Узнать стоимостьмоей работы

В рамках отдельно взятой организации данную проблему можно решить, помимо всех вышеперечисленных средств и методов обеспечения безопасности, путём составления документа, прописывающего следующие положения: Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена… Читать ещё >

Пути предотвращения угрозы информационной безопасности (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • Глава 1. Понятие информационной безопасности
    • 1. 1. Цели поддержки информационной безопасности
    • 1. 2. Понятие информационной безопасности
    • 1. 3. Виды информационных угроз
  • Глава 2. Средства защиты информации
    • 2. 1. Организационные средства защиты
    • 2. 2. Технические средства защиты
    • 2. 3. Программные средства защиты
  • Глава 3. Методы защиты информации
    • 3. 1. Методы защиты информационных ресурсов
    • 3. 2. Правовые основы защиты информации
    • 3. 3. Информационная безопасность в сети Интернет
  • Заключение
  • Список литературы

Здесь используются двоичные символы, пробелы и пр.

— Словарь слов, применяемых по их грамматическим значениямс закрепленным кодом.

— Использование изображений.

— Использование аудиои видеоинформации.

3.2 Правовые основы защиты информации Правовые основы защиты информации базируются на законодательстве и включают в себя четыре уровня обеспечении безопасности [1]:

Первый уровень правовой защиты основан на законодательных актах, применимых на территории РФ и за её пределами. Сюда можно отнести:

— международные конвенции по направлениям охраны информационной и промышленной собственности, авторском и патентном праве, защиты информации в сети Интернет;

— Конституция РФ (статья 23 Конституции провозглашает право граждан на такие действия частной жизни как ведение личной переписки, тайну сообщений и пр.);

— Гражданский кодекс РФ (статья 139 ГК РФ устанавливает ответственность за нарушение коммерческой и служебной тайны, иные незаконные действия в области информации);

— Уголовный кодекс РФ (статья 273 устанавливает ответственность за нарушение эксплуатации оборудования, за злонамеренное распространение вредоносных программ);

— Федеральный закон «Об информации, информатизации и защите информации» от 20.

02.95 № 24-ФЗ (статья 10 определяет понятие государственной тайны и конфиденциальной информации, статья 21 определяет порядок защиты информации);

— Федеральный закон «О государственной тайне» от 21.

07.93 № 5485−1 (статья 5 перечисляет сведения, составляющие государственную тайну, статья 8 степень секретности информации, статья 20 перечисляет органы по защите государственной тайны, статья 28 сертификацию средств защиты информации);

— ФЗ «О лицензировании отдельных видов деятельности» от 08.

08.2001 № 128-ФЗ;

— ФЗ «О связи» от 16.

02.95 № 15-ФЗ и другие законные акты.

2. Второй уровень правовой защиты включает в себя подзаконные акты (указы Президента, постановления Правительства, постановления Арбитражного Суда и т. д.).

3. Третий уровень защиты информации основан на ГОСТах, стандартах, нормативах.

4. Четвертый уровень защиты связан с использованием локальных нормативных актов, положений, инструкций и т. д.

3.3 Информационная безопасность в сети Интернет

Интернет является на настоящий момент основным средством общения, работы, передачи огромного количества информации.

Всемирная сеть растёт огромными темпами, вбирает в себя обширное количество сайтов, организует функционирование множества ресурсов.

Однако, велик процент и нарушений, связанных с пользованием Интернетом. Одной из причин выступает недостаточная грамотность пользователей в области защиты своей информации.

В рамках отдельно взятой организации данную проблему можно решить, помимо всех вышеперечисленных средств и методов обеспечения безопасности, путём составления документа, прописывающего следующие положения:

порядок ведении работы с документами и информацией организации;

лица, имеющие доступ к информации;

порядок копирования и передачи данных;

режим работы на компьютерном оборудовании;

наличие необходимой документации;

надлежащее оборудованеи помещений;

наличие журналов и инструкции по их ведению.

Помимо этого каждая организация должна следить за изменениями в законодательстве, публикациями в СМИ, принимать участие в различных мероприятиях, посвящённых охране информации.

Заключение

В настоящей работе была рассмотрена проблема предотвращения информационной безопасности.

Работа состоит из трех глав, в каждой из которых рассмотрены вопросы, касающиеся защиты информации.

В первой главе рассмотрены теоретические вопросы понятия информационной безопасности, ее терминологии и классификация.

В первом разделе рассмотрены цели безопасности и угрозы (атаки), которые могут ей угрожать.

Второй раздел посвящен проблемам понятия безопасности, а также здесь приведена модель безопасности.

Третий раздел содержит две классификации информационных угроз.

Вторая глава работы посвящена рассмотрению организационных, технических и программных средств защиты информации (разделы 1, 2 и 3 соответственно).

В третьей главе рассмотрены методы защиты информации (первый раздел), отдельно изучены методы правовой защиты информации (второй раздел) и рассмотрены вопросы пользования всемирной сетью Интернет.

По итогам работы необходимо сделать вывод о необходимости предварительного принятия мер по охране информации, используемой как в коммерческой деятельности, так и в личных целях, чтобы обеспечить бесперебойное пользование данными и сохранением секретных сведений, составляющих право каждого юридического и физического лица.

Список литературы

Ассоциация «Рус

Крипто": Информационная безопасность [Электронный ресурс]: материалы конференций. — Режим доступа:

http://www.ruscrypto.ru/events/infosecurity/

Баймакова И.А., Новиков А. В., Рогачев А. И., Хыдыров А. Х. Обеспечение защиты персональных данных. Методическое пособие. М. Книжный мир, 2011. — 354 с.

Галатенко В. А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру, 2008.

Гафнер В. В. Информационная безопасность. Ростов н/Д.: Феникс, 2010. — 324 с.

Информационная безопасность: Виды угроз [Электронный ресурс]: статья. — Электрон, дан. — Режим доступа:

http://www.infosecurity.ru/site/threats.shtml.

Лейбин В. М. Глобалистика, информатизация, системные исследования. Том 2. Информатизация, системные исследования. Спб.: Ленанд, 2008. — 200 с.

Лопатин В. Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. — 428 с.

Справочная правовая база «Консультант плюс» [Электронный ресурс]: нормативно-правовые документы. — Режим доступа:

http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=40 541.

Шаньгин, В. Ф. Защита компьютерной информации. Эффективные методы и средства. Москва: ДМК Пресс, 2010. 544 с.

Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. — 352 с.

Ярочкин В. И. Информационная безопасность. Учебник для вузов. М.: Академический проект, Мир, 2008. — 544 с.

Законодательные акты:

Закон «Об информации, информатизации и защите информации» Федеральный закон от 20 февраля 1995 года N 24-ФЗ.

Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.

03.2008 № 351.

Информационные атаки

Угрожающие конфи денциаль ности

Угрожающие целостности

Угрожающие готовности

Вмеша тельство

Наблюдение за трафи ком

Модификация

Имита ция источ ника

Отказ от сообще ния

Повтор ная передача данных

Отказ в обслуживании

Информационные атаки

Пассивные

Уровни обеспечения безопасности

Активные Законодатель ный Администра тивный Процедурный Программно-технический Информа ционные угрозы Сбор Утечка Уничтожение

Модифи кация

Организационные средства защиты информации

Организационно-технические средства

Виды программ ных средств

Организационно-правовые средства

Встроен ные средства

Специали Зирован ные средства

Межсете вые экраны

Прокси-серверы

VPN

Шифрование ассимитричными ключами

Хэширование

Шифрование симметричными ключами

Показать весь текст

Список литературы

  1. Ассоциация «РусКрипто»: Информационная безопасность [Электронный ресурс]: материалы конференций. — Режим доступа: http://www.ruscrypto.ru/events/infosecurity/
  2. И.А., Новиков А. В., Рогачев А. И., Хыдыров А. Х. Обеспечение защиты персональных данных. Методическое пособие. М. Книжный мир, 2011. — 354 с.
  3. В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру, 2008.
  4. В.В. Информационная безопасность. Ростов н/Д.: Феникс, 2010. — 324 с.
  5. Информационная безопасность: Виды угроз [Электронный ресурс]: статья. — Электрон, дан. — Режим доступа: http://www.infosecurity.ru/site/threats.shtml.
  6. В.М. Глобалистика, информатизация, системные исследования. Том 2. Информатизация, системные исследования. Спб.: Ленанд, 2008. — 200 с.
  7. В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. — 428 с.
  8. Справочная правовая база «Консультант плюс» [Электронный ресурс]: нормативно-правовые документы. — Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=40 541.
  9. , В.Ф. Защита компьютерной информации. Эффективные методы и средства. Москва: ДМК Пресс, 2010.- 544 с.
  10. А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. — 352 с.
  11. В.И. Информационная безопасность. Учебник для вузов. М.: Академический проект, Мир, 2008. — 544 с.
  12. Законодательные акты:
  13. Закон «Об информации, информатизации и защите информации» Федеральный закон от 20 февраля 1995 года N 24-ФЗ.
  14. Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 № 351.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ