Вход

Проблемы региональной информационной безопасности

Рекомендуемая категория для самостоятельной подготовки:
Реферат*
Код 92721
Дата создания 2015
Страниц 15
Источников 10
Мы сможем обработать ваш заказ (!) 25 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Содержание

ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА РЕГИОНАЛЬНОЙ БЕЗОПАСНОСТИ 5
2. УГРОЗЫ ИНФОРМАЦИИ РЕГИОНАЛЬНОЙ БЕЗОПАСНОСТИ 8
3. НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ РЕГИОНАЛЬНОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 11
ЗАКЛЮЧЕНИЕ 14
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 16

Фрагмент работы для ознакомления

Это подразумевает:- расширение их возможности по своевременному доведению достоверной информации;- повышение эффективности использования информационных ресурсов.3. Развитие современных информационных технологий. Это подразумевает:- развитие и совершенствование инфраструктуры единого информационного пространства;- обеспечение государственной поддержки отечественных прикладных исследований, разработок в сферах информатизации;4. Защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных систем. Это подразумевает:- повышение безопасности информационных систем, включая сети связи, прежде всего безопасность первичных сетей связи и информационных сетей органов государственной власти;- развитие программных средств защиты информации и методов контроля за их эффективностью;- обеспечение защиты сведений, составляющих государственную тайну;- противодействия угрозе развязывания противоборства в информационной сфере.Таким образом, на основание вышеуказанных данных, следует отметить, программа безопасности имеет непрерывный жизненный цикл, так как она должна постоянно оцениваться и совершенствоваться.Соответственно, для осуществления программы безопасности, а также для ее эффективного применения следует применить следующие шаги: планирование и организация, реализация (внедрение), функционирование и поддержка, мониторинг и оценка.ЗАКЛЮЧЕНИЕНа основании проделанной работы, приходим к выводу, что региональная политика обеспечения безопасности является составной частью государственной политики обеспечения национальной безопасности.Это комплекс согласованных мер по обеспечение безопасности региона.Важнейшим элементом региональной политики безопасности служит прогнозирование угроз безопасности, которое предполагает осуществление следующих мер:1. Выявление угроз, существующих и могущих проявиться.2. Разработка классификаций угроз, основанных на направлениях и степени опасности.3. Разработка количественной оценки угроз.4. Разработка методов управления безопасностью, включающих экономические, экологические, национально – этнические методы.Проделанная работа позволяет сделать следующий вывод о том, что основными задачами региональной информационной безопасности являются:- повышение эффективности управления социально-экономическим развитием субъектов;- создание условий для развития современной информационно-телекоммуникационной структуры;- обеспечение безопасности региональных и муниципальных информационных систем в регионах;- улучшение качества государственного управления в регионах.Следовательно, информационная безопасность определяется способностью государства, организации, личности обеспечивать достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности, устойчивости функционального развития, т.е. противостоянию опасностям и угрозам, негативным информационным воздействиям на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические средства обработки, передачи и хранения информации, выработке личностных и групповых навыков безопасного поведения и постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно не было навязано.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ1. Конституция Российской Федерации (с изменениями от 21.07.2014);2. Партыка Т.Л., Попов И.И., Информационная безопасность, учебное пособие, 3-е изд., переработанное и дополненное, М.: Форум, 2010 г.;3. Прозоров А., Нормативная база ИБ, Москва: RISA, 2014 г.;4. Соловьев А.А., Метелев С.Е., Зырянова С.А., Защита информации и информационная безопасность: учебник, Омск: Изд-во Омского института (филиала) РГТЭУ, 2011 г.;5. Селифанов В.В., Система нормативно-методических документов ФСТЭК России по организации контроля эффективности обеспечения безопасности информации и технической защиты информации от утечки по техническим каналам и несанкционированного доступа PPTX, М.: ФСТЭК России, 2015 г.;6. Храмов В.В., Информационная безопасность и защита информации, методическое пособие, Ростов на Дону: РГУПС, 2011 г.;7. Шайдуров А.А., Информационная безопасность и защита информации, учебное пособие, Екатеринбург: ГОУ ВПО РГППУ, 2010 г.;8. Шептура С.В., Информационная безопасность, учебное пособие, М.: МФПА, 2010 г.;9. Шипулин А., Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышленных систем, Москва: Крок, 2014 г.;10. Информационная безопасность №06, М.: Groteck, 2013 г.

Список литературы [ всего 10]

1. Конституция Российской Федерации (с изменениями от 21.07.2014);
2. Партыка Т.Л., Попов И.И., Информационная безопасность, учебное пособие, 3-е изд., переработанное и дополненное, М.: Форум, 2010 г.;
3. Прозоров А., Нормативная база ИБ, Москва: RISA, 2014 г.;
4. Соловьев А.А., Метелев С.Е., Зырянова С.А., Защита информации и информационная безопасность: учебник, Омск: Изд-во Омского института (филиала) РГТЭУ, 2011 г.;
5. Селифанов В.В., Система нормативно-методических документов ФСТЭК России по организации контроля эффективности обеспечения безопасности информации и технической защиты информации от утечки по техническим каналам и несанкционированного доступа PPTX, М.: ФСТЭК России, 2015 г.;
6. Храмов В.В., Информационная безопасность и защита информации, методическое пособие, Ростов на Дону: РГУПС, 2011 г.;
7. Шайдуров А.А., Информационная безопасность и защита информации, учебное пособие, Екатеринбург: ГОУ ВПО РГППУ, 2010 г.;
8. Шептура С.В., Информационная безопасность, учебное пособие, М.: МФПА, 2010 г.;
9. Шипулин А., Обзор учебных курсов и сертификаций специалистов по кибербезопасности промышленных систем, Москва: Крок, 2014 г.;
10. Информационная безопасность №06, М.: Groteck, 2013 г.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00462
© Рефератбанк, 2002 - 2024