Пример готового реферата по предмету: Информационные технологии в юриспруденции
СОДЕРЖАНИЕ
Введение 3
1. Угрозы информационной безопасности 6
2. Система противодействия угрозам информационной безопасности 10
Заключение 18
Литература 19
Содержание
Выдержка из текста
Безопасность автоматизированной информационной системы — это состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов [7]
В рамках проводимого исследования использовалась литература в двух основных направлениях. Во-первых, основные принципы и общая методология построения систем информационной безопасности приведены в работах В.В. Гафнера, Т.В. Ершовой, Ю.Е. Хохлова, С.Б. Шапошника, В. П.Мельникова, С. А. Клейменова, А. М. Петракова, С.Т. Папаева, И.В. Бабайцев,а Н.В. Козака и др. Во-вторых, критерии систем защиты информации, в частности персональных данных и пр. обозначены в трудах Н.И. Петрыкиной, В. А. Семененко, А. Ф. Чипиги, В.Ф. Шаньгина и др. При этом обширный потенциал и недостаточность научных разработок в исследуемой сфере подчеркивается в научных трудах И.В. Машкиной, К.А. Шапченко, Ю.М. Шубина, Д.А. Щелкунова и др. Содержание обозначенных и других работ, используемых в проведенном исследовании обозначает многостороннюю, но недостаточно изученную сферу системной защиты информации в ДОУ.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС).
Угрозы информационной безопасности – это оборотная сторона использования информационных технологий.
Проблема обеспеченья материальной безопасности представляется актуальной для абсолютно всех сегодняшних учреждений. В различие от конфиденциальных данных, способных привлечь внимание возможных злоумышленников, каждое учреждение обладает той либо другой быстро реализуемой собственностью. Оно имеет возможность стать предметом угроз равно как наружного характера, так и со стороны своего персонала
Главной целью работы является анализ политики Российской Федерации в области информационной безопасности – как на внутриполитическом, так и во внешнеполитическом уровне, определение факторов, формирующих интересы России в этой области, выявление дестабилизирующих компонентов современной российской концепции противодействия информационным вызовам национальной безопасности, а также определение последних направлений совершенствования в указанной сфере, которые, способствовали бы выработке российской политики в области противодействия угрозам информационной безопасности.
Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ функционала систем умного дома, сравнения, включенного наблюдения.
Формирование баз правового обеспечения информационной безопасности, развитие общества и государства в информационной сфере – все это свидетельствует об осознании политическим руководством страны и регионов роли угроз от информационно-коммуникационных технологий .Для заключения трудности обеспечения информационной защищенности в системе городского управления нужно использование улучшенных законодательных, организационных и программно-технических мер.
Литература
1. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере; Форум — Москва, 2014. — 368 c.
2. Защита информации в системах мобильной связи; Горячая Линия — Телеком — , 2013. — 176 c.
3. Ищейнов В. Я., Мецатунян М. В. Защита конфиденциальной информации; Форум — Москва, 2011. — 256 c.
4. Кузнецов А. А. Защита деловой информации; Экзамен — Москва, 2013. — 256 c.
5. Мельников, Виталий Викторович Защита информации в компьютерных системах; М.: Финансы и статистика; Электроинформ — Москва, 2010. — 368 c.
6. Методические указания по выполнению раздела «Охрана окружающей среды» в дипломных проектах.КонстантиноваЛ.А., ПисеевВ.М.МИЭТ
7. Официальный сайт ЗАО «Лаборатория Касперского». [Электронный документ]: (www.kaspersky.ru)
8. Официальный сайт ЗАО «Рэйнвокс». [Электронный документ]: (www.reignvox.ru)
9. Официальный сайт ООО «Код Безопасности». [Электронный документ]: (www.securitycode.ru)
10. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
11. Северин В. А. Комплексная защита информации на предприятии; Городец — Москва, 2013. — 368 c.
список литературы