Пример готовой курсовой работы по предмету: Менеджмент
Введение……………………………………………………………….…… 3
Глава
1. Понятие информационной безопасности………………….…..4
1.1 Цели поддержки информационной безопасности…………….…… 4
1.2 Понятие информационной безопасности……………………….…..9
1.3 Виды информационных угроз……………………………………….12
Глава
2. Средства защиты информации…………………………..…… 16
2.1 Организационные средства защиты…………………………….….16
2.2 Технические средства защиты…………………………………….… 18
2.3 Программные средства защиты………………………………..…… 20
Глава
3. Методы защиты информации…………………………….…..22
3.1 Методы защиты информационных ресурсов……………….…….22
3.2 Правовые основы защиты информации……………………………..24
3.3 Информационная безопасность в сети Интернет………………….26
Заключение……………………………………………………………….27
Список литературы………………………………………………………28
Содержание
Выдержка из текста
Традиция выделять именно упомянутые три вида угроз безопасности информации, по-видимому, восходит к принятым в 1983 году «Критериям оценки компьютерных систем Министерства обороны США», более известным как «Оранжевая книга». Данный подход полностью сохранился и в Международном стандарте ИСО/МЭК 15408-99 (исторически сложившееся название – «Общие критерии»), и в его Российском аналоге ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий».
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).
Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
В этих условиях органы государственного управления принимают усилия по выработке национальной политики в области обеспечения информационной безопасности, или в более узком представлении кибербезопасности, как это называется в большинстве западных источников, принимают соответствующие директивные документы, регулирующие процесс информатизации всех сфер жизни общества.
Безопасность автоматизированной информационной системы — это состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов [7]
«Угрозы информационной безопасности РФ в сфере внутренней политики» — одна из важных и актуальных тем на сегодняшний день.Цель работы рассмотреть угрозы информационной безопасности РФ в сфере внутренней политики.Рассмотреть сущность и специфику внутренних угроз информационной безопасности РФ;
Во-первых, особой ролью информационной безопасности вообще, а также политическими и социокультурными аспектами информационного обеспечения безопасности в частности. Анализ и оценка уровня информационной безопасности государства (на примере России); Угрозы информационной безопасности и направления их нейтрализации (на примере России).
В связи с тем, часто лица, ответственные за обработку персональных данных не знаю элементарных правил безопасности доверенной им информации. Поэтому на специалистов по информационной безопасности ложиться не только ответственность за безопасность информационной системы, но система обучения персонала.- рассмотреть угрозы информационной безопасности и методы борьбы с ними;
Список источников информации
1.Ассоциация «РусКрипто»: Информационная безопасность [Электронный ресурс]: материалы конференций. — Режим доступа: http://www.ruscrypto.ru/events/infosecurity/
2.Баймакова И.А., Новиков А.В., Рогачев А.И., Хыдыров А.Х. Обеспечение защиты персональных данных. Методическое пособие. М. Книжный мир, 2011. – 354 с.
3.Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру, 2008.
4.Гафнер В.В. Информационная безопасность. Ростов н/Д.: Феникс, 2010. – 324 с.
5.Информационная безопасность: Виды угроз [Электронный ресурс]: статья. — Электрон, дан. — Режим доступа: http://www.infosecurity.ru/site/threats.shtml.
6.Лейбин В.М. Глобалистика, информатизация, системные исследования. Том
2. Информатизация, системные исследования. Спб.: Ленанд, 2008. – 200 с.
7.Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. — 428 с.
8.Справочная правовая база «Консультант плюс» [Электронный ресурс]: нормативно-правовые документы. — Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=40541.
9.Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. Москва: ДМК Пресс, 2010.- 544 с.
10. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. — 352 с.
11. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М.: Академический проект, Мир, 2008. – 544 с.
Законодательные акты:
12. Закон “Об информации, информатизации и защите информации” Федеральный закон от 20 февраля 1995 года N 24-ФЗ.
13.Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 № 351.
список литературы