Пример готовой курсовой работы по предмету: Информационная безопасность
Содержание
ВВЕДЕНИЕ……………………………………………………………………… 3
Теоретическая часть
1. Политика международной информационной безопасности………………. 6
2. Политика международной информационной безопасности Российской Федерации………………………………………………………………………… 8
3 Вредоносные программы нового поколения как угроза международной информационной безопасности……………………………………………… 20
ЗАКЛЮЧЕНИЕ…………………………………………………………… 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ…… 25
Выдержка из текста
Введение
Появление и применение вредоносных программ Stuxnet, Flame, Duqu, Gauss,Wiper, Shamoon, Regin и их разновидностей, по большому счету, явилось прецедентом начала эпохи кибер войн, широкомасштабных кибер операций. При этом большинство экспертов относят эти программы к разновидностям информационного оружия, которое применялось для:
Stuxnet — деструктивного воздействия на автоматизированные системы управления комплексом по обогащению урана в Натанзе;
Shamoon — деструктивного воздействия на ключевые нефтегазовые компании энергетической инфраструктуры на Ближнем Востоке
Flame, Duqu, Gauss — организации утечки конфиденциальной информации о критически важных объектах и даже конкретных учреждениях и персоналиях, имеющих отношение к ракетной и ядерной программе Ирана и других ближневосточных стран;
Wiper — удаление конфиденциальных данных с компьютеров правительства Ирана.
Детальный анализ, проведенный специалистами многих антивирусных компаний, таких, например, как «Лаборатория Касперского», Symantec ., говорит о том, что вести такие кибер войны или, точнее, такие «мощные» кибер операции под силу только государственным структурам или организациям, действующим в тесном взаимодействии с ними, причем действовавшим не только в киберпространстве, но и осуществлявшим агентурное прикрытие и обеспечение подобных кибер действий.
В ближайшем будущем следует ожидать других примеров применения кибер оружия, возможно, даже более разрушительные.
В конце 2014 г. одновременно появились сообщения от разных антивирусных компаний о возникновении новой вредоносной программы Regin, которая нацелена не только на конкретные корпоративные цели, в том числе на критически важные объекты в конкретных странах, но и на информационные системы целых стран и групп Предположительно Regin атакует компании связи и Интернет-провайдером в России, Саудовской Аравии, Мексике и Иране.
Таким образом, речь уже может идти о начале эпохи кибер войн. Хотя здесь возникает целый ряд вопросов и на некоторые из них пока нет ответов:
насколько политический и военный эффект от проведения подобных кибер операций соответствует их замыслу?
может все же это — демонстрация возможностей, устрашение, «проба пера» или что-то подобное?
насколько затраты (временные, финансовые, «людские», ин-теллектуальные) будут сопоставимы с наносимым ущербом для объекта кибер атаки и следует ли вообще ожидать результатов от такого сопоставления?
насколько такая широкая избирательность например, Regin позволяет ее создателям достигать своих целей?
Ведь если бы Stuxnet нанес заводу в Натанзе значительный ущерб, то обогащение урана замедлилось бы. Однако отчеты говорят об обратном: в период с 2007 по 2013 г. количество урана, обогащенного на нем, равномерно росло. Обогащение до
20. началось как раз в тот период, когда часть центрифуг была выведена из строя.
Подобного рода кибер операции, по большому счету, должны проводиться в рамках доктринальных документов в области защиты национальных секторов киберпространства, а также в области информационного противоборства, принятых буквально за последние три-четыре года.
Цель курсовой работы:
- проанализировать основные подходы к обеспечению международной информационной безопасности в в условиях современных отношений.
Задачи:
1. Рассмотреть основные принципы международной информационной безопасности.
2. Проанализировать действия по обеспечению международной информационной безопасности.
3. Провести анализ относительно дальнейших изменений концепции международной информационной безопасности с учетом новых рисков и угроз.
Список использованной литературы
Список используемых источников:
1. Карасев П.А. Обеспечение международной информационной
безопасности // Политические и военно-экономические аспекты
обеспечения международной и региональной безопасности. Библиотека
Института мировой экономики и международных отношений.
ИМЭМО РАН Москва. 2012. С. 56– 60.
2. Карасев П.А. Обзор национальных подходов к проблеме фильтрации
контента в Интернете / Седьмой международный форум "Партнерство
государства, бизнеса и гражданского общества при обеспечении МИБ".
Типография МГУ Москва. 2013. С. 272– 292.
3. Савельев А.Г., Карасев П.А. Кибер оружие и стратегическая стабильность//Разоружение и безопасность 2013-2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений. Москва: ИМЭМО РАН, 2014. С. 217– 224.
4. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибер безопасности. 2014. № 1 (1).
С. 28-36.