Содержание
Введение 3
1. Значимость безопасности информации в Интернете 4
2. Требования к организации защиты информации, содержащейся в информационной системе 8
3. Формирование требований к защите информации, содержащейся в информационной системе 10
Заключение 16
Список использованной литературы 17
Выдержка из текста
Важнейшей проблемой, определяющей темпы будущего развития Интернета, является информационная безопасность. Архитектурные недостатки сетевых протоколов и многочисленные уязвимости в программном обеспечении сетевых платформ обуславливают невысокую в целом защищенность сети Интернет. Особенно остро проблемы информационной безопасности проявились в последние годы. Участившиеся эпидемии сетевых червей охватывают с каждым годом все большие количество компьютеров во всем мире и наносят значительный урон. А сетевые атаки хакеров на корневые DNS-сервера сети Интернет продемонстрировали реальную возможность внесения сбоев в инфраструктуру Интернета.
Список использованной литературы
1. Приказ ФСТЭК России от 11.02.2013 N 17 (ред. от 15.02.2017) "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" (Зарегистрировано в Минюсте России 31.05.2013 N 28608)
2. Постановление Правительства Российской Федерации от 24 ноября 2009 г. N 953 "Об обеспечении доступа к информации о деятельности Правительства Российской Федерации и федеральных органов исполнительной власти" (Собрание законодательства Российской Федерации, 2009, N 48, ст. 5832).
3. Левин В.К. Защита информации в информационно-вычислительных истемах и сетях // Программирование. — 2014. — N5. — C. 5-16.
4. Браун С. “Мозаика” и “Всемирная паутина” для доступа к Internet: Пер. c англ. — М.: Мир: Малип: СК Пресс, 2010. — 167c.
С этим материалом также изучают
Разработка плана курсовой работы по информационной безопасности предприятия. Актуальный анализ угроз, законодательства (Приказ ФСТЭК № 117), мер защиты и оценки эффективности.
... безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».13. ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования ...
... правила управления информационной безопасностью.16.ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.17.Аверьянова Ю.Г. Теоретические аспекты финансовой безопасности коммерческого банка ...
... предприятия в системе экономической безопасности. исследование теоретических основ информационного обеспечения деятельности предприятия в системе экономической безопасности; описание документов, составляющих информационное обеспечение деятельности ...
... предприятия в системе экономической безопасности. исследование теоретических основ информационного обеспечения деятельности предприятия в системе экономической безопасности; б. система мероприятий по подготовке к защите и по защите населения, ...
... существует несколько основных подходов к обоснованию требований к системам защиты: 1. на основе специфики технологии автоматизированной обработки информации; 2. на основе анализа степени риска; ...
Деконструкция устаревших подходов к изучению инфоресурсов Интернета, анализ IPv6, HTTP/3, DNSSEC и киберугроз. Подробное руководство для современного академического исследования.
Изучите пошаговую инструкцию по созданию дипломной работы в области сетевой безопасности. В статье вы найдете детальный разбор структуры от введения до заключения, а также анализ актуальных угроз, современных методов защиты и ключевых стандартов.
Детальный разбор всех разделов дипломной работы по проектированию безопасной сети. Узнайте, как правильно провести анализ угроз, выбрать оборудование и составить политику безопасности.
... СРО, функционирующих в глобальной сети Интернет. Цель исследования - на основе анализа методов информационной безопасности и исследования исходной защищенности информационной среды разработать систему защиты персональных данных СРО, функционирующих ...