СОДЕРЖАНИЕ

Введение 3

1. Угрозы информационной безопасности 6

2. Система противодействия угрозам информационной безопасности 10

Заключение 18

Литература 19

Содержание

Выдержка из текста

Безопасность автоматизированной информационной системы — это состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов [7]

В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.

Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.

Проблема обеспеченья материальной безопасности представляется актуальной для абсолютно всех сегодняшних учреждений. В различие от конфиденциальных данных, способных привлечь внимание возможных злоумышленников, каждое учреждение обладает той либо другой быстро реализуемой собственностью. Оно имеет возможность стать предметом угроз равно как наружного характера, так и со стороны своего персонала

Главной целью работы является анализ политики Российской Федерации в области информационной безопасности – как на внутриполитическом, так и во внешнеполитическом уровне, определение факторов, формирующих интересы России в этой области, выявление дестабилизирующих компонентов современной российской концепции противодействия информационным вызовам национальной безопасности, а также определение последних направлений совершенствования в указанной сфере, которые, способствовали бы выработке российской политики в области противодействия угрозам информационной безопасности.

Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ функционала систем умного дома, сравнения, включенного наблюдения.

Формирование баз правового обеспечения информационной безопасности, развитие общества и государства в информационной сфере – все это свидетельствует об осознании политическим руководством страны и регионов роли угроз от информационно-коммуникационных технологий .Для заключения трудности обеспечения информационной защищенности в системе городского управления нужно использование улучшенных законодательных, организационных и программно-технических мер.

Литература

1. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.

2. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.

3. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.

4. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.

5. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.

6. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.КонстантиноваЛ.А., ПисеевВ.М.МИЭТ

7. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)

8. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)

9. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)

10. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

11. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.

список литературы

Похожие записи