Содержание
Введение………………………………………………………………………………3
1. Основные составляющие информационной безопасности…………………….4
2. Основные определения и критерии классификации угроз……………………..6
3. Вредоносное программное обеспечение ……………………………………….10
4. Основные угрозы конфиденциальности………………………………………..11
Заключение………………………………………………………………………….13
Список используемой литературы…………………………………………………14
Выдержка из текста
Введение
Словосочетание «информационная безопасность» в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин «информационная безопасность» используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.
В Законе РФ «Об участии в международном информационном обмене» информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
В данной работе наше внимание будет сосредоточено на хранении, обработке и передаче информации. Поэтому термин «информационная безопасность» будет использоваться в узком смысле.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Выше сказанным обуславливается актуальность выбранной темы.
Целью работы является изучение информационной безопасности.
Для достижения поставленной цели в ходе работы решаются другие, более частные задачи:
— изучение основных составляющих информационной безопасности;
— рассмотрение вредоносного программного обеспечения
— рассмотрение основных угроз конфиденциальности.
Работа состоит из введения, четырех глав, заключения и списка используемых литературных источников.
Список использованной литературы
1.Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: Инфра-М, 2002.
2.Уфимцев Ю.С., Ерофеев Е.А. Информационная безопасность России. – М.: Экзамен, 2003.
3.Ярочкин В.И. Информационная безопасность: Учебник для вузов. – М.: Академический Проект, Мир, 2004.
С этим материалом также изучают
... противодействию угрозам информационной безопасности………………….30 Заключение .5 Список использованных ... смысл. Этим образом, при условии выполнения программ обеспечения информационной защищенности компьютерные технологии будут почвой будничной работы ...
... по информационной безопасности ложиться не только ответственность за безопасность информационной системы, но система обучения персонала.- рассмотреть угрозы информационной безопасности и методы борьбы с ними; Список использованной литературы ...
... средств защиты информации, анализ состояния работы с конфиденциальной информацией, сравнения, включенного наблюдения, государственных стандартов в области информационной безопасности. Список использованной литературы1. Лукас В.А., Теория управления ...
... информации, анализ состояния работы в области информационной безопасности, сравнения, включенного наблюдения. Список использованной литературы Список использованных источников 1. Экспертиза и аудит информационной безопасности. [Электронный ресурс ...
... определить возможные (потенциальные) угрозы информационной Администрации Волгоградской области; предложить механизм нейтрализации угроз информационной безопасности Администрации Волгоградской области. Список использованной литературы 1. Щербаков ...
... актуальных угроз информационной безопасности 8. Экономическое обоснование набора программно-аппаратных средств защиты информации 9. План внедрения программно-аппаратных средств защиты информации Заключение Список использованной литературы ...
... и недооценка существующих угроз, а также недостаточное финансирование мер по обеспечению безопасности информационных активов. ИТ-руководителю или руководителю службы информационной ................... Список использованной литературы 1. Федеральный ...
... изменений концепции международной информационной безопасности с учетом новых рисков и угроз. Список использованной литературы Список используемых источников: 1. Карасев П.А. Обеспечение международной информационной безопасности // Политические и ...
... Рекомендации по обеспечению информационной безопасности 80 Заключение 81 Список использованной литературы 83 ... 64 2.5. Уязвимости и угрозы информационной безопасности 67 2.6. План-график ... их устранению. Выполнение указанных работ обязательно, так как ...
Узнайте, как написать идеальную дипломную работу по информационной безопасности. В статье — подробная структура, анализ актуальных угроз и разработка модели защиты.