Вход

Информационная безопасность Российской Федерации

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 207320
Дата создания 05 мая 2017
Страниц 31
Мы сможем обработать ваш заказ (!) 13 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
790руб.
КУПИТЬ

Описание

Таким образом, можно подытожить следующее.
В соответствии с содержанием Концепции национальной безо-пасности Российской Федерации и законодательством о безопасности информационной безопасностью называют состояние защищенности жизненно важных интересов личности, общества и государства в информационной области. Проблемы информационной безопасности государства в довольно полной мере освещаются в Доктрине информационной безопасности Российской Федерации. Информационное оружие являет собой совокупность средств, методов и технологий, которые обеспечивают возможность силового влияния на информационную сферу противника в целях разрушения его информационной инфраструктуры, систем управления государством, снижения обороноспособности.
Особенное место занимает безопасность компьютерных сетей, кото- ...

Содержание

ВВЕДЕНИЕ 3
1 ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ 5
1.1 Концепция информационной безопасности России 5
1.2 Информационные войны и информационный терроризм 8
1.3 Угрозы информационной безопасности РФ 11
2 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 14
2.1 Защита от вредоносных программ 14
2.2 Сетевая безопасность 20
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28


Введение

Вопросы информационной безопасности имеют на сегодняшний день существенное значение в области высоких технологий, где именно информация (в особенности цифровая) выступает в одно и то же время «продуктом и сырьём». Большой мегаполис IT строится на всемирных реках информации из различных уголков планеты. Её производят, обрабатывают, продают и, к глубокому сожалению, часто крадут.
Заводя разговор об информационной безопасности, на сегодняшний день имеют в виду, в первую очередь, безопасность компьютерную. В действительности, информация, которая находится на электронных носителях имеет все большее значение в жизни современного общества. Уязвимость этой информации обуславливается целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, намного более сложной проблемой, чем, к примеру, сохранение тайны традиционной почтовой переписки. Поэтому тема является актуальной.
Если говорить о безопасности информации, которая сохраняется на "традиционных" носителях (бумага, фотоотпечатки и другие), то ее сохранность достигается путем соблюдения мер физической защиты (иными словами защиты от несанкционированного проникновения в зону хранения носителей). Иные аспекты защиты подобной информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом выступает более обширным в сравнении с информационной безопасностью относительно "традиционных" носителей.
Говоря о различиях в подходах к решению проблемы информационной безопасности на разных уровнях (государственном, региональном, уровне одной организации), то данные различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в небольшой фирме.
В силу приведенных причин жизненно нужны способы защиты информации для каждого человека современной цивилизации, в особенности пользующегося компьютером. Поэтому практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с «троянскими конями», вирусами и иными вредоносными программами, а также личностями, которые стоят за их разработкой и распространением — спамерами, взломщиками, вирусмэйкерами, крэкерами (создателями вирусов) и попросту мошенниками, которые занимаются обманом людей в поисках наживы — корпоративной информации, которая стоит больших денег.
Причём последние часто реализуют собственные задумки руками своих жертв. Следовательно, «физические» и «технические» способы защиты информации должны быть совмещены с образованием пользователей в области компьютерных технологий и в частности компьютерной безопасности. Этим и обуславливается актуальность настоящей работы, целью которой выступает раскрытие темы «Информационная безопасность Российской Федерации».
В соответствии с целью в работе будут решены следующие задачи:
1. Раскрыть понятие информационной безопасности;
2. Изучить, средства используются для обеспечения информацион-ной безопасности;
3. Рассмотреть правовые аспекты организации информационной безопасности России.
Объектом исследования в работе выступает информационная безопасность российского государства, а предметом – ее сущность, средства и базовые аспекты реализации на современном этапе. При выполнении работы использовались учебные пособия и книги, выпущенные с 2012 по 2015 годы.

Список литературы

1. Бабаш А.В. Информационная безопасность. Лабораторный практикум: учеб. пособие.- М.: КНОРУС, 2013.-135 с.
2. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с.
3. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с.
4. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с.
5. Гладкий А.А. Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников. // Litres, 2012. – 228 с.
6.Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с.
7. Жук А.П. Защита информации: учеб. пособие.- М.: ИНФРА-М, 2013.-392 с.
8. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. №11. М.: Книжный дом «ЛИБРОКОМ», 2014. - 120 с.
9. Карпова, И.П. Базы данных. Учебное пособие. Курс лекций и материалы для практических занятий. – СПб.: Питер, 2013. — 240 с.
10. Кузоакин В.А. Электротехника и электроника: учебник для бакалавров.- М.: Юрайт, 2013.-431 с.
11. Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с.
12. Назаров, С.В.Современные операционные системы: учеб. пособие.- учеб. пособие. -М.: БИНОМ Лаборатория знаний, 2013. - 367 с.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00435
© Рефератбанк, 2002 - 2024