Автор работы: Пользователь скрыл имя, 07 Марта 2013 в 16:15, курсовая работа
Потому жизненно необходимы методы защиты информации для любого человека современной цивилизации, особенно использующего компьютер. По этой причине практически любой пользователь ПК в мире так или иначе «подкован» в вопросах борьбы с вирусами, «троянскими конями» и другими вредоносными программами, а также личностями стоящими за их созданием и распространением — взломщиками, спамерами, крэкерами, вирусмэйкерами (создателями вирусов) и просто мошенниками, обманывающих людей в поисках наживы — корпоративной информации, стоящей немалых денег.
Введение
Глава 1 Теоретическое исследование
1.1. История и Государственная политика в области информационной безопасности
1.2. Проблемы информационной безопасности и борьба с терроризмом. Угрозы и их показатели.
1.3. Методика реализации политики безопасности
1.4. Стандарты безопасности Гостехкомиссии. Стандарты Европы и США
1.6. Классы информационной безопасности
1.7. Информационная безопасность Российской Федерации
Вывод
Литература
Однако, говоря о "вирусной" угрозе, обратим внимание на следующий факт. Как показали проведенные в США в 1993 году исследования, несмотря на экспоненциальный рост числа известных вирусов, аналогичного роста количества инцидентов, вызванных вирусами, не зарегистрировано. Соблюдение несложных правил компьютерной гигиены сводит риск заражения практически к нулю. Там где работают, а не играют в компьютерные игры (именно это явление приводит к использованию непроверенных на наличие вирусов программ), число зараженных компьютеров составляет лишь доли процента.
Таковы основные угрозы, на долю которых приходится львиная доля урона, наносимого информационным системам. Рассмотрим теперь иерархию защитных мероприятий, способных противостоять угрозам.
Самыми частыми и самыми опасными, с точки зрения размера ущерба, являются непреднамеренные ошибки пользователей, операторов, системных администраторов и других лиц, обслуживающих информационные системы. От вирусов и других факторов ущерба оказывается меньше.
ЛИТЕРАТУРА
1. Закон РФ "О государственной тайне" 2008 г. 32 стр.
2. Закон РФ "Об информации, информатизации и защите информации" 2006г. 24стр.
3. Доктрина информационной
безопасности Российской
4. Словарь терминов Гостехкомиссии при президенте РФ
5. http://prikladnayainformatika.
6. Носов В.А. Вводный
курс по дисциплине “
7. Соколов А.В. «Методы
информационной защиты
8. Б. Анин «Защита компьютерной информации». 2000г. 384стр.
9. Малюк «Информационная безопасность: концептуальные и методологические основы защиты информации». 2004г. 280стр.
10. Галатенко В.А. «Стандарты информационной безопасности». 2004г. 328стр.
11. П. Ю. Белкин, О. О. Михальский, А. С. Першаков, Д. И. Правиков, В. Г. Проскурин, Г. В. Фоменков «Защита программ и данных». 1999г.
12. http://www.jetinfo.ru/2002/7/
13. http://www.sbcinfo.ru/
14. http://counter-terrorism.
15. http://snoopy.falkor.gen.nz/~
16. http://markova-ne.narod.ru/
17. http://www.ctta.ru/ - Некоторые проблемы ИБ
18. http://st.ess.ru/steganos.htm - Вопросы стеганографии
19. http://www.infosecurity.ru/_
20. http://www.jetinfo.ru/2004/11/