Пример готовой контрольной работы по предмету: Информатика
Содержание
Введение……………………………………………………………………………3
1. Нормативно-правовая база и принципы обеспечения безопасности ведомственной информации………………………………………………………4
2. Защита средств и систем информатизации,
информационных ресурсов……………………………………………………… 8
3. Основные проблемы безопасности ведомственных информационных систем в РФ……………………………………………………………………… 14
Заключение……………………………………………………………………….17
Список использованной литературы……………………………………………18
Выдержка из текста
Как мы уже знаем под средствами информатизации, как в обычных организациях, так и в специализированных ведомствах подразумеваются ЭВМ (персональные, офисные, мобильные компьютеры и рабочие станции), системы автоматизированного проектирования, в том числе автоматизированные системы и рабочие места, а также их утилиты, миниЭВМ и носители информации. Системами информатизации чаще называются локальные вычислительные сети (ЛВС) и глобальные вычислительные сети (ГВС).
Все они используются различными ведомствами РФ, в том числе МВД и их техническая защита является одним из важных инструментов политики обеспечения безопасности ведомственной информации.
Комплексный подход к защите всех средств и систем информатизации предполагает объединение всех вышеперечисленных компонентов в единую информационную систему в пределах ведомства, ее контроль и охрану. Контроль и охрана может осуществлять посредством аппаратно-программного комплекса VPN для создания частных виртуальных сетей. Использование VPN позволяет решать две основные проблемы (защита ЛВС от несанкционированного доступа из ГВС и защита передаваемой через ГВС информации), возникающие при применении общедоступных каналов связи или ГВС, следующим образом: вся передаваемая между удаленными ЛВС через ГВС информация зашифровывается, кроме того, обмен информацией принципиально возможен только между зарегистрированными в системе ЛВС или отдельными компьютерами. ЛВС и ее топология изолируются от ГВС.
Помимо основного элемента, описанного выше, в состав аппаратно-программного комплекса должны входить сертифицированная система криптографической защиты информации (СКЗИ).
Среди основных элементов СКЗИ можно выделить:
- — система защиты от несанкционированного доступа (НСД);
- — устройство криптографической защиты данных (УКЗД);
- — адаптер smart-карт.
Любая информационная система, построенная на базе подобного комплекса, должна содержать центр генерации ключей (ЦГК) — специальное рабочее место, предназначенное для генерации ключевой информации, ее сертификации и создания ключевых носителей для каждого зарегистрированного в системе пользователя.
Список использованной литературы
1.Булатов С.А. Проблема информационной безопасности в Российской Федерации // Научный вестник Уральской академии государственной службы: политология, экономика, социология, право. 2010. № 11. С. 16-23.
2.Воронов А.М., Кожуханов Н.М. Институт служебной тайны в системе обеспечения информационной безопасности Российской Федерации // Вестник Российской таможенной академии. 2010. № 1. С. 82-87.
3.Гитинов А.Г. Об основных проблемах обеспечения экономической и информационной безопасности региона // Вестник Московского университета МВД России. 2010. № 6. С. 59-61.
4.Информационные системы и технология управления. Под ред. Г.А. Титоренко.– М.: Юнити-Дана, 2010. – 592 с.
5.Корнеев И.К., Степанов Е.А. Защита информации в офисе. – М.: Проспект, 2007. – 336 с.
6.Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. – М.: Академия, 2008. – 256 с.
7.Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность и защита информации. – М.: Академия, 2011. – 336 с.
8.Технические средства и методы защиты информации. – М.: Горячая линия – Телеком, 2009. – 622 с.
9.Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2005. – 960 с.
10.ФЗ РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ. – М.: Омега-Л, 2007. – 24 с.
11.Хорошилов А.В., Селетков С.Н., Днепровская Н.В. Управление информационными ресурсами. – М.: Финансы и статистика, 2006. – 272 с.
12.Чмырев С.Н. Информационное обеспечение административной деятельности органов внутренних дел // Административное право и процесс. 2008. № 6. С. 21-24.
13.Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2010. – 544 с.