Автор работы: Пользователь скрыл имя, 25 Января 2014 в 00:36, курсовая работа
Цель курсовой работы - рассмотреть особенности информационной безопасности в современном мире.
Для достижения данной цели необходимо решение следующих задач:
- ознакомиться с общими характеристиками информационной безопасности;
- рассмотреть источники угроз, основные задачи информационной безопасности.
Введение……………………………………………………………………..….……3
ГЛАВА 1. ОБЩИЕ ХАРАКТЕРИСТИКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
1.1 Понятие информационной безопасности…………….…………………….…..5
1.2 Основные составляющие информационной безопасности…......................….6
1.3 Важность и сложность проблемы информационной безопасности………….8
1.4 Основные определения и критерии классификации угроз………………....10
ГЛАВА 2. ИСТОЧНИКИ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. ОСНОВНЫЕ ЗАДАЧИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
2.1 Наиболее распространенные угрозы доступности…………………...…….12
2.2 Нормативные документы в области информационной безопасности……....14
2.3 Органы, обеспечивающие информационную безопасность………………...15
2.4 Программно-технические способы и средства обеспечения информационной безопасности…………………………………………………...15
2.5 Законодательные акты по защите компьютерной информации…………….17
2.6 Системы обеспечения информационной безопасности данного объекта.….18
2.7 Исторические аспекты возникновения и развития информационной безопасности………………………………………………………………………..19
Заключение…….…………………..…………………………………………….….22
Список литературы………………………..…………………….………………….23
- "Интеллектуальная
- Судебная защита прав авторов программ для ЭВМ и баз данных
- Правовые вопросы защиты программных продуктов
- Правовая охрана программ для ЭВМ и баз данных
- Авторский (лицензионный) договор
- Оформление заявки на регистрацию программ для ЭВМ и баз данных в РосАПО
- Законы Российской Федерации
- Международные законодательные акты
- Источники правовой информации в сети Internet
Исследования представителя Московской государственной юридической академии Пущина В.С.в области преступлений в сфере компьютерной информации представлены в одноименной статье автора. Статья содержит понятия информации и информационной безопасности общества, раскрываются виды компьютерных преступлений и подробно описываются каждое из преступлений в сфере компьютерной информации с точки зрения современного законодательства.
2.6 Системы обеспечения информационной безопасности данного объекта
Целью реализации информационной безопасности какого-либо объекта является построение Системы обеспечения информационной безопасности данного объекта (СОИБ). Для построения и эффективной эксплуатации СОИБ необходим:
- выявить требования защиты информации, специфические для данного объекта защиты;
- учесть требования национального и международного Законодательства;
- использовать наработанные практики (стандарты, методологии) построения подобных СОИБ;
- определить подразделения, ответственные за реализацию и поддержку СОИБ;
- распределить между подразделениями области ответственности в осуществлении требований СОИБ;
- на базе управления рисками информационной безопасности определить общие положения, технические и организационные требования, составляющие Политику информационной безопасности объекта защиты;
- реализовать требования Политики информационной безопасности, внедрив соответствующие программно-технические способы и средства защиты информации;
- реализовать Систему менеджмента (управления) информационной безопасности (СМИБ);
Используя СМИБ организовать регулярный контроль эффективности СОИБ и при необходимости пересмотр и корректировку СОИБ и СМИБ.
Как видно из последнего этапа работ, процесс реализации СОИБ непрерывный и циклично (после каждого пересмотра) возвращается к первому этапу, повторяя последовательно всё остальные. Так СОИБ корректируется для эффективного выполнения своих задач защиты информации и соответствия новым требованиям постоянно обновляющейся информационной системы.
2.7 Исторические аспекты возникновения и развития информационной безопасности
Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путём воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума.
Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
I этап — до 1816 года
— характеризуется
II этап — начиная с
1816 года — связан с началом
использования искусственно
III этап — начиная с
1935 года — связан с появлением
радиолокационных и
IV этап — начиная с
1946 года — связан с изобретением
и внедрением в практическую
деятельность электронно-
V этап — начиная с
1965 года — обусловлен созданием
и развитием локальных
VI этап — начиная с
1973 года — связан с
VII этап — начиная с
1985 года — связан с созданием
и развитием глобальных
Заключение
Важность проблематики информационной безопасности объясняется двумя основными причинами:
1. ценностью накопленных информационных ресурсов;
2. критической зависимостью от информационных технологий.
Разрушение важной информации, кража конфиденциальных данных, перерыв в работе вследствие отказа - все это выливается в крупные материальные потери, наносит ущерб репутации организации. Проблемы с системами управления или медицинскими системами угрожают здоровью и жизни людей.
Современные информационные системы сложны и, значит, опасны уже сами по себе, даже без учета активности злоумышленников. Постоянно обнаруживаются новые уязвимые места в программном обеспечении.
Меняются принципы построения
корпоративных ИС. Используются многочисленные
внешние информационные сервисы; предоставляются
вовне собственные; получило широкое
распространение явление, обозначаемое
исконно русским словом "аутсорсинг",
когда часть функций
Список литературы