Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код |
592086 |
Дата создания |
2018 |
Страниц |
30
|
Мы сможем обработать ваш заказ (!) 18 ноября в 12:00 [мск] Файлы будут доступны для скачивания только после обработки заказа.
|
Содержание
1 ТЕОРЕТИКО-ИНФОРМАЦИОННЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 2
1.1 Основы государственной политики РФ в области информационной безопасности 3
1.1.1 Доктрина информационной безопасности Российской Федерации. 6
1.1.2 Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». 8
1.1.3 Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О персональных данных". 10
1.1.4 Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". 11
1.2 Классификация источников угроз информации в автоматизированных системах 13
1.3 Меры противодействия угрозам безопасности в автоматизированных системах 20
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28
Введение
В связи с массовым внедрением в системы управления предприятиями автоматизированных систем (АС) обработки информации, основанных на современных компьютерных и информационных технологиях, остро встала проблема построения необходимой и достаточной системы защиты информации в них. Круг пользователей автоматизированных систем постоянно расширяется, окончательно произошло формирование единой глобальной сети «Интернет», которая даёт возможность миллионам людей получать доступ к ресурсам автоматизированных систем всех стран мира и воздействовать на порядок их работы. Ежегодный ущерб от хищений, мошенничества и ввода различных вирусов через Интернет, по оценкам специалистов, достигает более 300 млрд долларов. Отсюда вытекает, что без решения комплекса задач по информационной защите автоматизированные системы будут нести в себе постоянную угрозу.
Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.
Среди последних работ в данной сфере науки представлены публикации Ю.Н. Юденкова , И.С. Афониной , Е.С. Евстрантенко , в которых рассматриваются вопросы теоретических и практических основ разработки политики безопасности в государственных и частных структурах.
За базовые учебные пособия при разработке положений данного раздела взяты труды известного учёного в области информационной безопасности В.Ф. Шаньгина "Защита компьютерной информации. Эффективные методы и средства" и "Информационная безопасность компьютерных систем и сетей" . Однако, представляется важным отметить тот факт, что новые уязвимости и угрозы в автоматизированных информационных системах появляются настолько часто, что целесообразным будет дополнение материалов указанных документов в соответствии с реалиями настоящего дня.
Фрагмент работы для ознакомления
Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.
Список литературы
1. Конституция Российской Федерации //с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от. – 2008. – №. 6-ФКЗ.
2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
3. Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных" (с изменениями от 29 июля 2017 г.)
4. Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"
5. Указ Президента Российской Федерации от 5 декабря 2016 года № 646 «Об утверждении доктрины информационной безопасности Российской Федерации».
6. Приказ ФСТЭК России от 18 февраля 2013 г. №21 "Об утверждении cостава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 г.
8. Защита компьютерной информации. Эффективные методы и средства / Шаньгин В. Ф. - М. ДМК Пресс, 2013. - 544 с.
9. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с
10. Комплексная защита информации в компьютерных сетях/ Завгородний В.И. – М.: МО РФ, 2009. – 259с
11. Теоретические основы компьютерной безопасности./ П.Н. Девянин, О.О.Михальский, Д.И. Правиков и др. М.: Радио и связь, 2012. –192с
12. Теория государства и права : учебник для юридических вузов / А. Б. Венгеров. - 6-е изд., стер. - М. : Омега-Л, 2014. - 607 с
13. Теория информационной безопасности и методология защиты информации.: Загинайлов Ю. Н. – Directmedia, 2015 - 253 c.
14. Афонина И. С., Исаева Т. С., Буйная Е. В. Информационная безопасность автоматизированных систем //Экономика и социум. – 2016. – №. 4-1. – С. 149-154.
15. Гаврилов А. Д., Волосенков В. О. Угрозы информационной безопасности автоматизированной системы обработки данных //Проблемы безопасности российского общества. – 2013. – №. 4. – С. 85-92.
16. Евстратенко Е. С., Селифанов В. В., Таратынова У. В. Построение системы защиты информации государственной информационной системы с учетом политик информационной безопасности, разработанных в соответствии с ГОСТ Р ИСО/МЭК 27001 //Научные исследования: от теории к практике. – 2016. – №. 1. – С. 157-159.
17. Параскевов А. В., Левченко А. В., Кухоль Ю. А. Сравнительный анализ правового регулирования защиты персональных данных в России и за рубежом //Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2015. – №. 110.
18. Попов И. Ю., Наумов А. Д. Метод оценки соответствия обеспечения безопасности персональных данных в информационных системах требованиям регулятора //Научно-технический вестник Поволжья. – 2016. – №. 6. – С. 166-168.
19. Скурлаев С. В., Соколов А. Н. Применение технологии Windows To Go в автоматизированных системах классов 2А и 3А с сертифицированнымисредствами защиты информации //Вестник УрФО. Безопасность в информационной сфере. – 2015. – №. 4. – С. 12-15
20. Скурлаев С. В., Соколов А. Н. Технические решения, применяемые для защиты от несанкционированного доступа в системах классов ЗА и 2А //Безопасность информационного пространства.—Екатеринбург, 2014. – 2014. – С. 194-199
21. Юденков Ю. Н. Политика информационной безопасности и контроль информационных потоков в коммерческом банке //Инновации и инвестиции. – 2016. – №. 2. – С. 61-68.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00345