Вход

Современная доктрина информационной безопасности РФ

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 284858
Дата создания 05 октября 2014
Страниц 37
Мы сможем обработать ваш заказ (!) 1 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

В настоящее время информация является не только специфическим и очень ценным товаром, но и основным стратегическим ресурсом. Инфраструктуру государств формируют территориальные и региональные телекоммуникационные и компьютерные сети, распределенные базы данных и знаний. Появляется новая отрасль общественного производства, охватывающая процессы и средства создания, распространения, обработки и использования (потребления) информации. В эту сферу постепенно вовлекается все большая часть трудоспособного населения.
Информационная сфера является сегодня системообразующим фактором для всех реальных сфер общества и в значительной мере определяет состояние экономической, оборонной, социальной, политической и других составляющих национальной безопасности вообще и влияет на безопасность различных общ ...

Содержание

ВВЕДЕНИЕ 3
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.1. ОСНОВНЫЕ КОНЦЕПТУАЛЬНЫЕ ПОЛОЖЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.2. НЕОБХОДИМОСТЬ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ УСЛОВИЯХ 13
ГЛАВА 2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 19
ГЛАВА 3. АНАЛИЗ СОВРЕМЕННОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ИНФОРМАЦИОННОЙ УГРОЗЫ 24
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 35

Введение

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первостепенное значение. На смену им приходит новый ресурс, единственный не убывающий, а растущий со временем — информационный.
Информационные технологии (ИТ) все глубже проникают во многие сферы жизни общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы (КС), в которой она хранится и обрабатывается. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государства, в том числе и в области информационной безопасности [14].
Современная информационная система (ИС) представляет собой сложную систему, состоящую из большого числ а компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Автоматизированные системы управления (АСУ) широко применяются в атомной, нефтегазоперерабатывающей, химической промышленности, на транспорте, в навигационных системах, системах управления государством и других областях. Практически каждый компонент автоматизированной системы (АС) может подвергнуться внешнему воздействию или выйти из строя [3].
Актуальность работы. В настоящее время от степени защищенности информационных технологий зависит благополучие, а порой и жизнь многих людей. Вывод из строя автоматизированных систем может повлечь сбои технологического цикла предприятия, систем управления и сопровождения транспорта и, как следствие, привести к авариям и катастрофам с гибелью населения. Нарушение в информационных процессах может повлечь за собой экономический, экологический или военный кризис. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Наряду с этим важное значение приобретает зашита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Экспоненциально увеличивается число компьютерных преступлений.
Несмотря на то что современные операционные системы (ОС), такие как Windows, Linux или МСВС, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами. К наиболее уязвимым местам, через которые обычно пытаются проникнуть злоумышленники, относятся открытые системы, системы, поддерживающие технологию подключения периферийных устройств в режиме plug-and-play, средства централизованной удаленной поддержки, коммутируемые канаты удаленного доступа и недостаточно надежные технологии шифрования.
В результате возникает проблема защиты информации в автоматизированных системах, которая является одной из основных составляющих обеспечения безопасности информации.
Особая актуальность задачи обеспечения информационной безопасности (ИБ) компьютерных систем в Российской Федерации на современном этапе отражена в таких основополагающих государственных документах, как Федеральный закон РФ «О безопасности», «Стратегия национальной безопасности РФ до 2020 года» и «Доктрина информационной безопасности РФ». В них отмечается, что именно информационная инфраструктура общества — первая мишень информационного терроризма.
Заблуждения ввиду унаследованной информационной замкнутости, определенной технологической отсталости Россия менее уязвима, чем другие государства, — скорее наоборот. Как раз высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии или террористических действий.
Конечно, российские спецслужбы располагают необходимыми средствами и известным опытом предотвращения перехвата, утечек, искажений, уничтожения информации в информационных и телекоммуникационных сетях и системах общегосударственного назначения. Но темпы совершенствования информационного оружия (как и любого вида атакующего вооружения) превышают темпы развития технологий защиты. Вот почему задача нейтрализации информационного оружия, парирования угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.
Цель исследования. Анализ современных методов защиты информации.
Задачи исследования:
1) Провести анализ современных подходов к теории информационной безопасности и методологии защиты информации;
2) Рассмотреть необходимость и задачи защиты информации в современных условиях;
3) Разобрать методы защиты информации;
4) Провести анализ защиты информации от информационной угрозы.
Практическая значимость. Данная работа представляет собой попытку системного изложения проблем защиты информации, а также теоретических основ применения методов защиты информации. В работе рассматриваются подходы к теории информационной безопасности и методология защиты информации, на основе средств защиты современных операционных систем и приложений, выявлению причин их уязвимости на основе существующей статистики угроз.

Список литературы

1. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность / Под ред. К. В. Фролова // М: МГФ «Знание», ГЭИТИ, 2005.
2. Варлатай С. К., Шаханов М. В.Программно-аппаратная защита информации. Владивосток: изд-во ДВГТУ, 2007.
3. Гашков С. Б., Применю Э. А., Черепнев М. А. Криптографические методы защиты информации. // М.: Академия, 2010.
4. Гриняев С. Н. Поле битвы - киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. Минск: Харвест, 2004. – 232 с.
5. Громов Ю.Ю., Драчёв В.О., Иванова О.Г., Шахов Н.Г. Информационная безопасность и защита информации. Старый Оскол: ТНТ, 2010. - 384 с.
6. Доктрина информационной безопасности Российской Федерации, утверждена Президентом РФ 09.09.2000 № пр-1895.
7. Деревянин П. Н. Теоретические основы компьютерной безопасности. М.: Радио и связь. 2000.
8. Духан Е. И. Применение программно-аппаратных средств защиты компьютерной информации: учебное пособие. / Е. И. Духан, Н. И. Синадский, Д. А. Хорьков; науч. ред. д-р техн. наук, проф. Н. А. Гайдамакин // Екатеринбург: УГТУ-УПИ, 2008.
9. Концепция внешней политики Российской Федерации, утверждена Президентом РФ 28.06.2000 и «Концепция внешней политики Российской Федерации» (в развитие Концепции 2000 года), утверждена Президентом РФ 12.07.2008 № пр-1440.
10. Мельников В. П. Информационные технологии. В.П.Мельников. М.: Академия, 2008. - 432 с.
11. Мельников В. П. Информационная безопасность и защита информации. В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. М.: Академия, 2006.
12. Основы программно-аппаратной защиты информации. Изд. 2-е. М.: Книжный дом «ЛИБРОКОМ», 2013. - 376 с.
13. Остапенко Г. А. Информационные операции и атаки в социотехнических системах. Под ред. чл.-корр. РАН В. И. Борисова. М.: Горячая линия -Телеком, 2007. - 134 с.
14. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 1. Федеральные законы, Указы Президента, Постановления Правительства РФ: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Применко Э. А., Серегина О. С] М.: МАКС Пресс, 2008.
15. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 2. Руководящие документы ФСТЭК России: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А. и др.] М.: МАКС Пресс, 2008.
16. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 3. Критерии оценки безопасности информационных технологий, ч. 1: ГОСТ ИСО/МЭК 15408/ Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Донцов Е. В., Применко Э. А.] М.: МАКС Пресс, 2009.
17. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М: ДМК, 2000.
18. Платонов В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Академия, 2006.
19. Расторгуев С.П. Основы информационной безопасности : учеб. пособие для студ. высших учебных заведений. М.: Академия, 2007. - 192 с.
20. Расторгуев С. П. Философия информационной войны// М.: МПСИ. 2003.
21. Стратегия развития информационного общества в Российской Федерации, утверждена Президентом РФ 07.02.2008 № пр-212.
22. Указ Президента РФ от 12.05.2009 №537 «О Стратегии национальной безопасности Российской Федерации до 2020 года».
23. Федеральный закон РФ от 28.12.2010 № 390-ФЗ «О безопасности».
24. Федеральный закон от 06.04.2011 № 63-ФЗ «Об электронной подписи»// «Собрание законодательства РФ», 11.04.2011, № 15, ст. 2036.
25. Федеральный закон от 28.12.2010 №390-Ф3 «О безопасности»// «Собрание законодательства РФ», 03.01.2011, № 1, ст. 2.
26. Цирлов В.Л. Основы информационной безопасности: краткий кур. Ростов н/Д: Феникс, 2008. — 254 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00459
© Рефератбанк, 2002 - 2024