Пример готовой дипломной работы по предмету: Информатика
Содержание
Содержание
Введение 3
1 Информационная безопасность Российской Федерации 4
2 Виды угроз информационной безопасности 5
3 Противодействие угрозам информационной безопасности 9
3.1 Фильтрация содержания электронной почты 9
Фильтрация содержимого почты необходима многим коммерческим и государственным организациям, подключенным к сетям общего пользования.9
3.2 Защищенность автоматизированных систем 10
3.3 Защита от кражи информации собственными сотрудниками (инсайдерами)11
3.4 Защита от вредоносного кода 12
3.5 Технические меры обеспечения информационной безопасности 13
3.6 Параметры защищенности сети 14
4 Создание политики информационной безопасности 16
Заключение 18
Литература 19
Выдержка из текста
Введение
Рост автоматизации крупных промышленных предприятий и внедрение информационных технологий привели к увеличению информационной среды предприятий. Одно из следствий этого — повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта.
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Список использованной литературы
Литература
1.Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право. Спб.: Изд-во «Юридический центр Пресс», 2001.
2.Пюкке С. М. Размышления по традиционной проблеме // Защита информации. Конфидент, № 45, 2002. C. 2225.
3.Расторгуев С. П. Философия информационной войны. М.: Вузовская книга, 2001. 468 с.
4. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. C. 18.
5.Вихорев С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002. C. 4449.
6.Генне О. В. Мошенничество в сотовых сетях // Защита информации. Конфидент, № 5, 2001. C. 4143.
7.Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности. В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». Таганрог: ТРТУ, 2003. C. 8586.
8.Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 1013.
9.Волеводз А. Г. Проект Европейской конвенции о киберпреступности // Защита информации. Конфидент, № 5, 2001. C. 1825.
10.Попов В. М., Маршавин Р. А., Ляпунов С. И. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. С. 250257.
11.Вершинин А. П. Электронный документ: правовая форма и доказательство в суде. М., 2000. C. 6774.
12.Соловьев Н. Н. Безопасность электронного бизнеса: о доверии и рисках // Системы безопасности, № 3, 2002. C. 1618.