Состав, анализ и оценка угроз информационной безопасности в сфере ДОУ (документационного обеспечения управления)
курсовые работы, Делопроизводство Объем работы: 33 стр. Год сдачи: 2012 Стоимость: 18 бел рублей (581 рф рублей, 9 долларов) Просмотров: 538 | Не подходит работа? |
Оглавление
Введение
Литература
Заказать работу
СОДЕРЖАНИЕ
ВВЕДЕНИЕ …………………………………………………………………………3
I.КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОН- НОГО ПРОСТРАНСТВА …………………………………………………………..5
1.1 Политика безопасности как эффективное средство защиты информации…..5
1.2 Методы защиты информации………………………………………………….10
1.3 Нормативные и правовые аспекты обеспечения информационной безопасности………………………………………………………………………..11
II. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ……………..17
2.1 Подход к выделению и идентификации угроз безопасности ……………….17
2.2 Виды угроз информационной безопасности …………………………………20
2.3 Аудит информационной безопасности как средство контроля состояния информационной среды …………………………………………………………...25
ЗАКЛЮЧЕНИЕ …………………………………………………………………….29
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………………31
ВВЕДЕНИЕ …………………………………………………………………………3
I.КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОН- НОГО ПРОСТРАНСТВА …………………………………………………………..5
1.1 Политика безопасности как эффективное средство защиты информации…..5
1.2 Методы защиты информации………………………………………………….10
1.3 Нормативные и правовые аспекты обеспечения информационной безопасности………………………………………………………………………..11
II. АНАЛИЗ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ……………..17
2.1 Подход к выделению и идентификации угроз безопасности ……………….17
2.2 Виды угроз информационной безопасности …………………………………20
2.3 Аудит информационной безопасности как средство контроля состояния информационной среды …………………………………………………………...25
ЗАКЛЮЧЕНИЕ …………………………………………………………………….29
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ………………………………31
ВВЕДЕНИЕ
Безопасность есть предотвращение зла
Платон
Начало третьего тысячелетия человечество встретило серьезным прорывом в области освоения информационного пространства. В этой связи актуальность вопросов, связанных с защитой информации, приобретает еще большую значимость.
Сегодня во все сферы жизни активно внедряются информационные технологии. Их большие возможности и доступность должны максимально использоваться современным обществом. Вместе с тем нельзя не отметить уязвимость информационных систем от широкого спектра угроз внешнего и внутреннего характера, а также высокую вероятность наступления серьезных последствий, связанных с нарушением их функционирования.
Обсуждение организационно-правового обеспечения безопасности субъектов информационных отношений, современных методов, технологий и средств защиты информации, а также рассмотрение вопросов информационного противоборства, защиты критически важных объектов информационно-коммуникационной инфраструктуры и анализ угроз информационной безопасности являются актуальными на сегодняшний день.
Безопасность есть предотвращение зла
Платон
Начало третьего тысячелетия человечество встретило серьезным прорывом в области освоения информационного пространства. В этой связи актуальность вопросов, связанных с защитой информации, приобретает еще большую значимость.
Сегодня во все сферы жизни активно внедряются информационные технологии. Их большие возможности и доступность должны максимально использоваться современным обществом. Вместе с тем нельзя не отметить уязвимость информационных систем от широкого спектра угроз внешнего и внутреннего характера, а также высокую вероятность наступления серьезных последствий, связанных с нарушением их функционирования.
Обсуждение организационно-правового обеспечения безопасности субъектов информационных отношений, современных методов, технологий и средств защиты информации, а также рассмотрение вопросов информационного противоборства, защиты критически важных объектов информационно-коммуникационной инфраструктуры и анализ угроз информационной безопасности являются актуальными на сегодняшний день.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. М.:"Юридическая литература" 1991 г. - 160 с.
2. Беляев А.В Методы и средства защиты информации / (курс лекций) [Электронный ресурс], Режим доступа: http://citforum.ru/inte
et/infsecure/index.shtml Дата доступа: 11.10.2012.
3. ГОСТ Р ИСО/МЭК 13335-1 – 2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
4. Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-З [Электронный ресурс]. Режим доступа: http://www.pravo.by/ Дата доступа: 10.10.2012.
1. Батурин Ю. М., Жодзинский А. М. Компьютерная преступность и компьютерная безопасность. М.:"Юридическая литература" 1991 г. - 160 с.
2. Беляев А.В Методы и средства защиты информации / (курс лекций) [Электронный ресурс], Режим доступа: http://citforum.ru/inte
et/infsecure/index.shtml Дата доступа: 11.10.2012.
3. ГОСТ Р ИСО/МЭК 13335-1 – 2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 1. Концепция и модели менеджмента безопасности информационных и телекоммуникационных технологий.
4. Закон Республики Беларусь «Об информации, информатизации и защите информации» от 10 ноября 2008 г. № 455-З [Электронный ресурс]. Режим доступа: http://www.pravo.by/ Дата доступа: 10.10.2012.
После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.