Пример готового реферата по предмету: Информатика
Содержание
Введение 3
1. Понятие информационной безопасности 5
1.1. Основные понятия и характеристики преступлений 5
1.2. Система защиты информации в России 7
1.3. Классификация угроз и объектов защиты 12
2. Особенности защиты информации 21
2.1.Административно-правовые методы защиты информации 21
2.2. Программно-технические средства защиты информации 22
Заключение 24
Список использованных источников 26
Выдержка из текста
На данном этапе развития компьютерной техники наблюдается ежегодное увеличение публикаций в периодических, книжных и электронных изданиях на тему защиты информации в сетях. Защите информации придают все большее значение. Причем это касается, как коммерческих локальных сетей на предприятиях, так и частных приватных сетей. Наиболее очевидная причина нарушения системы защиты – умышленный несанкционированный доступ нелегальных пользователей к конфиденциальной информации и дальнейшее ее использование, как правило, в преступных целях.
Помимо термина «защита информации» часто используют достаточно близкий по смыслу термин «компьютерная безопасность». Работа на персональных компьютерах усложняет защиту информации по ряду причин:
- сети становятся все более протяженными, что увеличивает потенциальное количество возможных каналов доступа к сети;
- одновременное количество пользователей сети постоянно растет, причем их состав может меняться, это вызывает необходимость кроме защиты на уровне пользователей, добавление дополнительных уровней защиты;
- большинство недостатков программного и аппаратного обеспечения выявляются в процессе эксплуатации.
Возможно улучшение защиты информации в сети с помощью использования специализированных помехоподавляющих сетевых фильтров и аналогичных по назначению устройств.
К базовым направлениям защиты информации в локальных сетях принято относить:
- усовершенствование организационно-технических и организационных мероприятий при обработке информации на ПК;
- блокировка несанкционированного получения информации через технические средства;
- блокировка нежелательного доступа к информации, которая обрабатывается на ПК.
Список использованной литературы
1. «Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам» от 15 сентября 1993 г. № 912-51)
2. Указ Президента РФ «О мерах по совершенствованию государственного управления в области безопасности Российской Федерации» от
1. марта 2003 года N 308
3. Доктрина информационной безопасности Российской Федерации, утв. Президентом РФ 9 сентября 2000 г. — № Пр-1895. Ст. 1 // Российская газета. — 2000. — 28 сентября. — № 187.
4. Авербах В.С. Введение в вычислительные сети.Учебное пособие. УМО. СГЭУ, 2008.
5. Барсуков В.С. Безопасность: технологии, средства, услуги / В.С. Барсуков. – М., 2007 – 496 с.
6. Биячуев Т.А. Безопасность корпоративных сетей. – СПб: ГУ ИТМО, 2004. – 163 с.
7. Борисенко А.А. Локальная сеть. – М.: Изд-во Эксмо, 2006. – 160 с.
8. Браун С. «Мозаика» и «Всемирная паутина» для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 2008. — 167c.
9. Заика А.А. Компьютерные сети. М.:ОЛМА-ПРЕСС, 2006
10. Зегжда Д.П. Основы безопасности информационных систем / Д.П.
11. Зегжда, А.М. Ивашко. — М.: Горячая линия –Телеком, 2007. — 452 с.
12. Из доклада Проценко Д.Е. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. — 2000. — № 9. — С. 105.
13. Из доклада Сальникова В.П. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. — 2000. — № 9. — С. 101.
14. Ирвин Дж., Харль Д. Передача данных в сетях: инженерный подход. – СПб.: БХВ-Петербург, 2003. – 448 с.
15. Исаев А.Б. Современные технические методы и средства защиты информации: Учеб. пособие. – М.: РУДН, 2008. – 253 с.
16. Кайбичев И.А. Компьютерные сети. Практические советы: Учебное пособие. — Екатеринбург: ФГБОУ ВПО Уральский институт ГПС МЧС России, 2006. — 77 с.
17. Компьютерная преступность и информационная безопасность / А.П. Леонов [и др.]; под общ. Ред.А.П. Леонова. – Минск: АРИЛ, 2006. – 552 с.
18. Компьютерные сети. Принципы, технологии, протоколы . 4-е изд./ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2010. – 944 с.: ил.
19. Компьютерные сети. Хитрости. Айвенс К. – СПб.: Питер, 2006. – 298 с.ил.
20. Костров Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.
21. Кузин А. В. Компьютерные сети: учеб. пособие / А. В. Кузин, В. М. Демин. — 2-е изд. — М. : ФОРУМ, 2008. — 192 с.
22. Левин В.К. Защита информации в информационно-вычислительных системах и сетях. — «Программирование», 2004
23. Макин, Дж. К. Развертывание и настройка Windows Server 2008. Учебный курс Microsoft / Макин, Дж. К., Десаи, Анил ; пер. с англ. — М. : Русская редакция, 2011. — 640 с.
24. Максимов Н. В. Компьютерные сети: учеб. пособие / Н. В. Максимов, И. И. Попов. — 4-е изд. перераб. и доп. — М. : ФОРУМ, 2010. — 464 с.
25. Мюллер, Скотт. Модернизация и ремонт сетей: Пер. с анг.- 8 изд. К.,М.,СПб,: Изд.дом "Вильямс", 2000. – 928с.
26. Скиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. — СПб: Питер, 2008. – 320 с.
27. Одом У. Компьютерные сети. Первый шаг. М:Вильямс, 2006 г.
28. Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации. Учебник,. УМО -М: Финансы и статистика, 2006.
29. Торокин А.А. Инженерно-техническая защита информации. – М.: Гелиос АРВ, 2005
30. Тарасюк М.В. Защищенные информационные технологии. Проектирование и применение. – М.: Солон-Пресс, 2004
31. Хореев П.Б. Методы и средства защиты информации в компьютерных системах: Учеб. пособие для студ. высш. учеб. заведений. – М.: Издательский центр «Академия», 2005
32. Computerworld Россия [Электронный ресурс]: [web-сайт]: Ведущий международный еженедельник, посвященный информационным технологиям. http://www.osp.ru/cw/