Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Государство и онлайн технологии: стратегии взаимодействия
Создан заказ №1206669
16 мая 2016

Государство и онлайн технологии: стратегии взаимодействия

Как заказчик описал требования к работе:
Срочно выполнить курсовую работу по информационной безопасности с оформлением по госту и списком литературы. Срок 8 дней, подробное описание темы приложено к заданию
Фрагмент выполненной работы:
Введение Реальные взаимоотношения между Интернетом и российским государством начались лишь в 1997 г. Если в рекомендациях IV Всероссийской конференции "Проблемы законодательного регулирования в информационной сфере", проведенной в декабре 1996 г., слово "Интернет" не упоминается вовсе, то уже осенью 1997 г. в Государственной Думе проводятся слушания "Россия в Интернете: выбор будущего". Весной того же года регистрируется Российский общественный центр Интернет-технологий (РОЦИТ). (работа была выполнена специалистами author24.ru) Только до определенного времени государство пассивно наблюдало за событиями, происходившими в Сети. С ростом и становлением Рунета как самостоятельного явления, появилось осознание необходимости государственного участия. Тогда же стало ясно, что ни Интернет без государства, ни государство без Интернета полноценно существовать уже не могут. Направления, по которым государство пытается упрочить свое влияние, можно условно разделить на три группы. Первое - защита информации. Второе - адресация российского Интернета. И, наконец, третье - весь комплекс правовых проблем, возникших с приходом коммерции на просторы российской глобальной Сети. Вот некоторые вехи недавней истории. Сначала роль главного идеолога вхождения России в информационное сообщество взял на себя Комитет при Президенте Российской Федерации по политике информатизации (Роскоминформ). Однако деятельность комитета ограничилась лишь подготовкой закона "О международном информационном обмене". А дальше снова возник вакуум. Затем руководящую роль пытались взять на себя общественные организации. В уставе РОЦИТа, например, содержится пункт: "участие в работах по законодательному оформлению статуса Интернета и родственных сетей в России". Но и создание общественных структур не стало решением проблемы. В конце концов активные действия по заполнению образовавшейся пустоты стало предпринимать Министерство связи, которое, в принципе, и является настоящим хозяином российского Интернета (именно это ведомство выдает провайдерам лицензии на сети персональных данных и телематические услуги). Именно Минсвязи в конце концов были приданы функции расформированного Роскоминформа. Наконец сами провайдеры заговорили о том, что в Сети должен быть порядок. А лучше и быстрее всего он может быть наведен совместными усилиями самих провайдеров, а также компетентных и заинтересованных государственных структур. В 2000 году была внедрена Система технических средств для обеспечения функций оперативно-розыскных мероприятий (СОРМ) комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи. В Законе "Об оперативно-розыскной деятельности" говорится, что СОРМ основывается на конституционных принципах законности, уважения и соблюдения прав и свобод человека и гражданина, а проведение мероприятий допускается только на основании судебного решения. В реальности же система строится так, что граждане не гарантированы от произвола прослушивающих служб. Практически все провайдеры Интернета и операторы связи предоставляют оперативным работникам спецслужб выносные пульты, с которых можно нерегламентированно осуществлять доступ к любой информации. В связи с этим представляется целесообразным организовать конкретные мероприятия по совершенствованию сложившейся системы оперативно-розыскных мероприятий, сформулировать предложения по внесению изменений в действующие нормативные документы [2]. Настоящее нашествие компьютерных и телефонных мошенников обещают в ближайшие год-два российским гражданам эксперты МВД. По данным Управления "К" (подразделения по борьбе с преступлениями в сфере высоких технологий), только за прошлый год количество криминальных происшествий по его части увеличилось в 12 раз. С такими темпами Россия очень скоро может превратиться в одну из самых хакерских зон. Особенно актуально такая перспектива выглядит на фоне общей компьютерной безграмотности России. Компьютеризация неизменно сопровождается ростом преступности: так, США ежегодно из-за хакеров несут около 13 млрд. долларов убытков. Однако в российских условиях это, как всегда, приобретает гипертрофированные масштабы. Совсем недавно нападению подверглось ПАО "Газпром". Один из сотрудников ПАО с помощью хакеров смог ввести в компьютерную сеть концерна вирус типа "троянский конь". Эта операция позволила перехватить управление газовыми потоками и чуть было не привела к катастрофическим последствиям. Причинами, обусловливающими столь бурное развитие противоправной деятельности в сфере отечественных коммуникаций, специалисты называют наличие огромного и не используемого по назначению интеллектуального потенциала российских научных и инженерных кадров, а также "техническую" отсталость законодательной базы (значительная часть таких преступлений не подпадает под действие Уголовного кодекса). Цель данной работы – изучение стратегий взаимодействия государства и онлайн-технологий (Интернета). Для достижения поставленной цели необходимо решить следующие задачи: Рассмотреть понятие Интернет и Рунет; Проанализировать степень использования государством онлайн-технологий; Рассмотреть цензуру в Интернете со стороны государства. Объектом исследования является Интернет. Предметом исследования – использование Интернета государством для решения повседневных задачПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
19 мая 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ValeryL
5
скачать
Государство и онлайн технологии: стратегии взаимодействия.docx
2021-04-28 11:06
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Курсовую Приняли на 100 Баллов. Работа была выполнена качественно и в срок, Спасибо!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка Политики безопасности организации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Мобильные ОС, основные уязвимости и методы обеспечения безопасности.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Информационная безопаность
Доклад
Информационная безопасность
Стоимость:
300 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
разработать программную часть мониторинга показателей здоровья с помощью часов
Задача по программированию
Информационная безопасность
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация системы безопасности персональных данных на предприятии.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы и инструменты достижения анонимности в сети Интернет
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Межсетевые экраны как средство защиты информации от несанкционированного доступа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Обзор техник сетевых атак на канальном уровне модели OSI и методы противодействий
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Протокол STP. Методы сетевых атак и защиты.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование опасностей разрабатываемой локальной сети.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение DLP-систем в качестве средства обеспечения безопасности в организации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ основных направлений обеспечения комплексной безопасности объектов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы