Пример готового реферата по предмету: Информатика
Содержание
ВВЕДЕНИЕ 3
1 ОСНОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РФ 5
1.1 Концепция информационной безопасности России 5
1.2 Информационные войны и информационный терроризм 8
1.3 Угрозы информационной безопасности РФ 11
2 ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В КОМПЬЮТЕРНЫХ СЕТЯХ 14
2.1 Защита от вредоносных программ 14
2.2 Сетевая безопасность 20
ЗАКЛЮЧЕНИЕ 26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28
Выдержка из текста
Вопросы информационной безопасности имеют на сегодняшний день существенное значение в области высоких технологий, где именно информация (в особенности цифровая) выступает в одно и то же время «продуктом и сырьём». Большой мегаполис IT строится на всемирных реках информации из различных уголков планеты. Её производят, обрабатывают, продают и, к глубокому сожалению, часто крадут.
Заводя разговор об информационной безопасности, на сегодняшний день имеют в виду, в первую очередь, безопасность компьютерную. В действительности, информация, которая находится на электронных носителях имеет все большее значение в жизни современного общества. Уязвимость этой информации обуславливается целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"… Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, намного более сложной проблемой, чем, к примеру, сохранение тайны традиционной почтовой переписки. Поэтому тема является актуальной.
Если говорить о безопасности информации, которая сохраняется на "традиционных" носителях (бумага, фотоотпечатки и другие), то ее сохранность достигается путем соблюдения мер физической защиты (иными словами защиты от несанкционированного проникновения в зону хранения носителей).
Иные аспекты защиты подобной информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом выступает более обширным в сравнении с информационной безопасностью относительно "традиционных" носителей.
Говоря о различиях в подходах к решению проблемы информационной безопасности на разных уровнях (государственном, региональном, уровне одной организации), то данные различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в небольшой фирме.
В силу приведенных причин жизненно нужны способы защиты информации для каждого человека современной цивилизации, в особенности пользующегося компьютером. Поэтому практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с «троянскими конями», вирусами и иными вредоносными программами, а также личностями, которые стоят за их разработкой и распространением — спамерами, взломщиками, вирусмэйкерами, крэкерами (создателями вирусов) и попросту мошенниками, которые занимаются обманом людей в поисках наживы — корпоративной информации, которая стоит больших денег.
Причём последние часто реализуют собственные задумки руками своих жертв. Следовательно, «физические» и «технические» способы защиты информации должны быть совмещены с образованием пользователей в области компьютерных технологий и в частности компьютерной безопасности. Этим и обуславливается актуальность настоящей работы, целью которой выступает раскрытие темы «Информационная безопасность Российской Федерации».
В соответствии с целью в работе будут решены следующие задачи:
1. Раскрыть понятие информационной безопасности;
2. Изучить, средства используются для обеспечения информацион-ной безопасности;
3. Рассмотреть правовые аспекты организации информационной безопасности России.
Объектом исследования в работе выступает информационная безопасность российского государства, а предметом – ее сущность, средства и базовые аспекты реализации на современном этапе. При выполнении работы использовались учебные пособия и книги, выпущенные с 2012 по 2015 годы.
Список использованной литературы
1. Бабаш А.В. Информационная безопасность. Лабораторный практикум: учеб. пособие.- М.: КНОРУС, 2013.-135 с.
2. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс]
: Учеб. пособие / Е. К. Баранова. — М. : РИОР : ИНФРА-М, 2013. — 183 с.
3. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с.
4. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию).
№
2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с.
5. Гладкий А.А. Мошенничество в Интернете. Методы удаленного выманивания денег, и как не стать жертвой злоумышленников. // Litres, 2012. – 228 с.
6. Жданов О. Н., Чалкин В. А. Эллиптические кривые: Основы теории и криптографические приложения. М.: Книжный дом «ЛИБРОКОМ», 2013. — 200 с.
7. Жук А.П. Защита информации: учеб. пособие.- М.: ИНФРА-М, 2013.-392 с.
8. Исамидинов А. Н. Защита коммерческой тайны в сфере трудовых отношений. № 11. М.: Книжный дом «ЛИБРОКОМ», 2014. — 120 с.
9. Карпова, И.П. Базы данных. Учебное пособие. Курс лекций и материалы для практических занятий. – СПб.: Питер, 2013. — 240 с.
10. Кузоакин В.А. Электротехника и электроника: учебник для бакалавров.- М.: Юрайт, 2013.-431 с.
11. Малюк А.А. Теория защиты информации. — М.:Горячая линия — Телеком, 2012. — 184 с.
12. Назаров, С.В.Современные операционные системы: учеб. пособие.- учеб. пособие. -М.: БИНОМ Лаборатория знаний, 2013. — 367 с.