Информационная безопасность

Автор работы: Пользователь скрыл имя, 07 Марта 2013 в 16:15, курсовая работа

Краткое описание

Потому жизненно необходимы методы защиты информации для любого человека современной цивилизации, особенно использующего компьютер. По этой причине практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с вирусами, «троянскими конями» и другими вредоносными программами, а также личностями стоящими за их созданием и распространением — взломщиками, спамерами, крэкерами, вирусмэйкерами (создателями вирусов) и просто мошенниками, обманывающих людей в поисках наживы — корпоративной информации, стоящей немалых денег.

Содержание

Введение
Глава 1 Теоретическое исследование
1.1. История и Государственная политика в области информационной безопасности
1.2. Проблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели.
1.3. Методика реализации политики безопасности
1.4. Стандарты безопасности Гостехкомиссии. Стандарты Европы и США
1.6. Классы информационной безопасности
1.7. Информационная безопасность Российской Федерации
Вывод
Литература

Прикрепленные файлы: 1 файл

Курсовая работа.docx

— 70.28 Кб (Скачать документ)

Однако, говоря о "вирусной" угрозе, обратим внимание на следующий  факт. Как показали проведенные в  США в 1993 году исследования, несмотря на экспоненциальный рост числа известных  вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных  правил компьютерной гигиены сводит риск заражения практически к  нулю. Там где работают, а не играют в компьютерные игры (именно это  явление приводит к использованию  непроверенных на наличие вирусов  программ), число зараженных компьютеров  составляет лишь доли процента.

Таковы основные угрозы, на долю которых приходится львиная  доля урона, наносимого информационным системам. Рассмотрим теперь иерархию защитных мероприятий, способных противостоять  угрозам.

Самыми частыми и самыми опасными, с точки зрения размера  ущерба, являются непреднамеренные ошибки пользователей, операторов, системных  администраторов и других лиц, обслуживающих  информационные системы. От вирусов  и других факторов ущерба оказывается  меньше.

 

ЛИТЕРАТУРА

1.  Закон РФ "О государственной  тайне" 2008 г. 32 стр.

2.  Закон РФ  "Об  информации, информатизации и защите  информации" 2006г. 24стр.

3.  Доктрина информационной  безопасности Российской Федерации  от 09.09.2000 № ПР 1895. 2004г. 48стр.

4.  Словарь терминов  Гостехкомиссии при президенте РФ

5.  http://prikladnayainformatika.ru/keywords

6.  Носов В.А. Вводный  курс по дисциплине “Информационная  безопасность” 2004г. 50стр.

7.  Соколов А.В. «Методы  информационной защиты объектов  и компьютерных сетей». 2000г. 272стр.

8.  Б. Анин «Защита компьютерной информации». 2000г. 384стр.

9.  Малюк «Информационная безопасность: концептуальные и методологические основы защиты информации». 2004г. 280стр.

10.  Галатенко В.А. «Стандарты  информационной безопасности». 2004г. 328стр.

11.  П. Ю. Белкин, О.  О. Михальский, А. С. Першаков, Д. И. Правиков, В. Г. Проскурин, Г. В. Фоменков «Защита программ и данных». 1999г.

12.  http://www.jetinfo.ru/2002/7/1/article1.7.200231.html - Нормативная база анализа защищенности

13.  http://www.sbcinfo.ru/articles/doc/gtc_doc/contents.htm

14.  http://counter-terrorism.narod.ru/magazine1/kotenko-8-1.htm - Вопросы ИБ и терроризма

15.  http://snoopy.falkor.gen.nz/~rae/des.html - описание алгоритма DES

16.  http://markova-ne.narod.ru/infbezop.html - Вопросы ИБ и СМИ

17.  http://www.ctta.ru/ - Некоторые  проблемы ИБ

18.  http://st.ess.ru/steganos.htm - Вопросы  стеганографии

19.  http://www.infosecurity.ru/_site/problems.shtml - Суть проблемы Информационной  Безопасности

20.  http://www.jetinfo.ru/2004/11/3/article3.11.2004.html - Федеральный стандарт США FIPS 140-2

 


Информация о работе Информационная безопасность