Автор24

Информация о работе

Подробнее о работе

Страница работы

Современная доктрина информационной безопасности РФ

  • 37 страниц
  • 2014 год
  • 719 просмотров
  • 2 покупки
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

660 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первостепенное значение. На смену им приходит новый ресурс, единственный не убывающий, а растущий со временем — информационный.
Информационные технологии (ИТ) все глубже проникают во многие сферы жизни общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы (КС), в которой она хранится и обрабатывается. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государства, в том числе и в области информационной безопасности [14].
Современная информационная система (ИС) представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Автоматизированные системы управления (АСУ) широко применяются в атомной, нефтегазоперерабатывающей, химической промышленности, на транспорте, в навигационных системах, системах управления государством и других областях. Практически каждый компонент автоматизированной системы (АС) может подвергнуться внешнему воздействию или выйти из строя [3].
Актуальность работы. В настоящее время от степени защищенности информационных технологий зависит благополучие, а порой и жизнь многих людей. Вывод из строя автоматизированных систем может повлечь сбои технологического цикла предприятия, систем управления и сопровождения транспорта и, как следствие, привести к авариям и катастрофам с гибелью населения. Нарушение в информационных процессах может повлечь за собой экономический, экологический или военный кризис. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Наряду с этим важное значение приобретает зашита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Экспоненциально увеличивается число компьютерных преступлений.
Несмотря на то что современные операционные системы (ОС), такие как Windows, Linux или МСВС, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами. К наиболее уязвимым местам, через которые обычно пытаются проникнуть злоумышленники, относятся открытые системы, системы, поддерживающие технологию подключения периферийных устройств в режиме plug-and-play, средства централизованной удаленной поддержки, коммутируемые канаты удаленного доступа и недостаточно надежные технологии шифрования.
В результате возникает проблема защиты информации в автоматизированных системах, которая является одной из основных составляющих обеспечения безопасности информации.
Особая актуальность задачи обеспечения информационной безопасности (ИБ) компьютерных систем в Российской Федерации на современном этапе отражена в таких основополагающих государственных документах, как Федеральный закон РФ «О безопасности», «Стратегия национальной безопасности РФ до 2020 года» и «Доктрина информационной безопасности РФ». В них отмечается, что именно информационная инфраструктура общества — первая мишень информационного терроризма.
Заблуждения ввиду унаследованной информационной замкнутости, определенной технологической отсталости Россия менее уязвима, чем другие государства, — скорее наоборот. Как раз высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии или террористических действий.
Конечно, российские спецслужбы располагают необходимыми средствами и известным опытом предотвращения перехвата, утечек, искажений, уничтожения информации в информационных и телекоммуникационных сетях и системах общегосударственного назначения. Но темпы совершенствования информационного оружия (как и любого вида атакующего вооружения) превышают темпы развития технологий защиты. Вот почему задача нейтрализации информационного оружия, парирования угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.
Цель исследования. Анализ современных методов защиты информации.
Задачи исследования:
1) Провести анализ современных подходов к теории информационной безопасности и методологии защиты информации;
2) Рассмотреть необходимость и задачи защиты информации в современных условиях;
3) Разобрать методы защиты информации;
4) Провести анализ защиты информации от информационной угрозы.
Практическая значимость. Данная работа представляет собой попытку системного изложения проблем защиты информации, а также теоретических основ применения методов защиты информации. В работе рассматриваются подходы к теории информационной безопасности и методология защиты информации, на основе средств защиты современных операционных систем и приложений, выявлению причин их уязвимости на основе существующей статистики угроз.

ВВЕДЕНИЕ 3
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.1. ОСНОВНЫЕ КОНЦЕПТУАЛЬНЫЕ ПОЛОЖЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.2. НЕОБХОДИМОСТЬ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ УСЛОВИЯХ 13
ГЛАВА 2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 19
ГЛАВА 3. АНАЛИЗ СОВРЕМЕННОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ИНФОРМАЦИОННОЙ УГРОЗЫ 24
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 35

В настоящее время информация является не только специфическим и очень ценным товаром, но и основным стратегическим ресурсом. Инфраструктуру государств формируют территориальные и региональные телекоммуникационные и компьютерные сети, распределенные базы данных и знаний. Появляется новая отрасль общественного производства, охватывающая процессы и средства создания, распространения, обработки и использования (потребления) информации. В эту сферу постепенно вовлекается все большая часть трудоспособного населения.
Информационная сфера является сегодня системообразующим фактором для всех реальных сфер общества и в значительной мере определяет состояние экономической, оборонной, социальной, политической и других составляющих национальной безопасности вообще и влияет на безопасность различных общественных структур и институтов в частности. С другой стороны, информационная безопасность представляет собой самостоятельную часть безопасности, роль и значение которой с каждым годом неуклонно возрастают. Особая род информационная безопасность объясняется теми глобальными процессами, которые характерны сегодня для социально-экономического развития цивилизации.
В зависимости от конкретной ситуации и особенностей геополитических условий существования государства и общества, разнообразия источников опасности и угроз основные направления безопасности могут быть детализированы (в зависимости от конкретного момента или периода времени). Также можно говорить о безопасности техносферы (энергосистем, транспортных систем, производственных систем и т.д.), продовольственной безопасности и т.д.
Выводы:
1) Информационная безопасность, являясь частью национальной безопасности, подразделяется на два направления: безопасность информации (защита информации); безопасность от информации (защита от «опасной», неадекватной картине мира информации).
2) Анализ состояния информационной безопасности в РФ показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. В ряде государственных и ведомственных документов отмечается, что широкое внедрение АС приводит к усложнению ситуации с обеспечением сохранности сведений, составляющих государственную тайну, а также информации, которая содержит персональные данные граждан Российской Федерации.
3) Несомненна актуальность проблемы обеспечения безопасности информации и задачи оценки уровня ее защищенности без решения которых нельзя рассчитывать на эффективное использование современных информационных технологий в любых сферах деятельности.
4) И хотя на состояние безопасности информации в отечественных системах управления, значительное влияние оказывает использование отечественных средств вычислительной техники специальной разработки, снижающее вероятность реализации угроз безопасности, объективные тенденции развития компьютерных сетей направлены на их автоматизацию, интеграцию в распределенные (глобальные) информационные сети и использование общедоступных средств. В такой ситуации проблема обеспечения безопасности информации и задача оценки защищенности информации имеют значение, сравнимое с проблемой эффективности этих систем.

1. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность / Под ред. К. В. Фролова // М: МГФ «Знание», ГЭИТИ, 2005.
2. Варлатай С. К., Шаханов М. В.Программно-аппаратная защита информации. Владивосток: изд-во ДВГТУ, 2007.
3. Гашков С. Б., Применю Э. А., Черепнев М. А. Криптографические методы защиты информации. // М.: Академия, 2010.
4. Гриняев С. Н. Поле битвы - киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. Минск: Харвест, 2004. – 232 с.
5. Громов Ю.Ю., Драчёв В.О., Иванова О.Г., Шахов Н.Г. Информационная безопасность и защита информации. Старый Оскол: ТНТ, 2010. - 384 с.
6. Доктрина информационной безопасности Российской Федерации, утверждена Президентом РФ 09.09.2000 № пр-1895.
7. Деревянин П. Н. Теоретические основы компьютерной безопасности. М.: Радио и связь. 2000.
8. Духан Е. И. Применение программно-аппаратных средств защиты компьютерной информации: учебное пособие. / Е. И. Духан, Н. И. Синадский, Д. А. Хорьков; науч. ред. д-р техн. наук, проф. Н. А. Гайдамакин // Екатеринбург: УГТУ-УПИ, 2008.
9. Концепция внешней политики Российской Федерации, утверждена Президентом РФ 28.06.2000 и «Концепция внешней политики Российской Федерации» (в развитие Концепции 2000 года), утверждена Президентом РФ 12.07.2008 № пр-1440.
10. Мельников В. П. Информационные технологии. В.П.Мельников. М.: Академия, 2008. - 432 с.
11. Мельников В. П. Информационная безопасность и защита информации. В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. М.: Академия, 2006.
12. Основы программно-аппаратной защиты информации. Изд. 2-е. М.: Книжный дом «ЛИБРОКОМ», 2013. - 376 с.
13. Остапенко Г. А. Информационные операции и атаки в социотехнических системах. Под ред. чл.-корр. РАН В. И. Борисова. М.: Горячая линия -Телеком, 2007. - 134 с.
14. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 1. Федеральные законы, Указы Президента, Постановления Правительства РФ: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Применко Э. А., Серегина О. С] М.: МАКС Пресс, 2008.
15. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 2. Руководящие документы ФСТЭК России: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А. и др.] М.: МАКС Пресс, 2008.
16. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 3. Критерии оценки безопасности информационных технологий, ч. 1: ГОСТ ИСО/МЭК 15408/ Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Донцов Е. В., Применко Э. А.] М.: МАКС Пресс, 2009.
17. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М: ДМК, 2000.
18. Платонов В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Академия, 2006.
19. Расторгуев С.П. Основы информационной безопасности : учеб. пособие для студ. высших учебных заведений. М.: Академия, 2007. - 192 с.
20. Расторгуев С. П. Философия информационной войны// М.: МПСИ. 2003.
21. Стратегия развития информационного общества в Российской Федерации, утверждена Президентом РФ 07.02.2008 № пр-212.
22. Указ Президента РФ от 12.05.2009 №537 «О Стратегии национальной безопасности Российской Федерации до 2020 года».
23. Федеральный закон РФ от 28.12.2010 № 390-ФЗ «О безопасности».
24. Федеральный закон от 06.04.2011 № 63-ФЗ «Об электронной подписи»// «Собрание законодательства РФ», 11.04.2011, № 15, ст. 2036.
25. Федеральный закон от 28.12.2010 №390-Ф3 «О безопасности»// «Собрание законодательства РФ», 03.01.2011, № 1, ст. 2.
26. Цирлов В.Л. Основы информационной безопасности: краткий кур. Ростов н/Д: Феникс, 2008. — 254 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первостепенное значение. На смену им приходит новый ресурс, единственный не убывающий, а растущий со временем — информационный.
Информационные технологии (ИТ) все глубже проникают во многие сферы жизни общества. Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы (КС), в которой она хранится и обрабатывается. Этот процесс становится настолько масштабным, что затрагивает жизненные интересы государства, в том числе и в области информационной безопасности [14].
Современная информационная система (ИС) представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными. Автоматизированные системы управления (АСУ) широко применяются в атомной, нефтегазоперерабатывающей, химической промышленности, на транспорте, в навигационных системах, системах управления государством и других областях. Практически каждый компонент автоматизированной системы (АС) может подвергнуться внешнему воздействию или выйти из строя [3].
Актуальность работы. В настоящее время от степени защищенности информационных технологий зависит благополучие, а порой и жизнь многих людей. Вывод из строя автоматизированных систем может повлечь сбои технологического цикла предприятия, систем управления и сопровождения транспорта и, как следствие, привести к авариям и катастрофам с гибелью населения. Нарушение в информационных процессах может повлечь за собой экономический, экологический или военный кризис. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации.
Наряду с этим важное значение приобретает зашита национальных информационных ресурсов, обусловленная расширением доступа к ним через открытые информационные сети типа Интернет. Экспоненциально увеличивается число компьютерных преступлений.
Несмотря на то что современные операционные системы (ОС), такие как Windows, Linux или МСВС, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами. К наиболее уязвимым местам, через которые обычно пытаются проникнуть злоумышленники, относятся открытые системы, системы, поддерживающие технологию подключения периферийных устройств в режиме plug-and-play, средства централизованной удаленной поддержки, коммутируемые канаты удаленного доступа и недостаточно надежные технологии шифрования.
В результате возникает проблема защиты информации в автоматизированных системах, которая является одной из основных составляющих обеспечения безопасности информации.
Особая актуальность задачи обеспечения информационной безопасности (ИБ) компьютерных систем в Российской Федерации на современном этапе отражена в таких основополагающих государственных документах, как Федеральный закон РФ «О безопасности», «Стратегия национальной безопасности РФ до 2020 года» и «Доктрина информационной безопасности РФ». В них отмечается, что именно информационная инфраструктура общества — первая мишень информационного терроризма.
Заблуждения ввиду унаследованной информационной замкнутости, определенной технологической отсталости Россия менее уязвима, чем другие государства, — скорее наоборот. Как раз высокая степень централизации структур государственного управления российской экономикой может привести к гибельным последствиям в результате информационной агрессии или террористических действий.
Конечно, российские спецслужбы располагают необходимыми средствами и известным опытом предотвращения перехвата, утечек, искажений, уничтожения информации в информационных и телекоммуникационных сетях и системах общегосударственного назначения. Но темпы совершенствования информационного оружия (как и любого вида атакующего вооружения) превышают темпы развития технологий защиты. Вот почему задача нейтрализации информационного оружия, парирования угрозы его применения должна рассматриваться как одна из приоритетных задач в обеспечении национальной безопасности страны.
Цель исследования. Анализ современных методов защиты информации.
Задачи исследования:
1) Провести анализ современных подходов к теории информационной безопасности и методологии защиты информации;
2) Рассмотреть необходимость и задачи защиты информации в современных условиях;
3) Разобрать методы защиты информации;
4) Провести анализ защиты информации от информационной угрозы.
Практическая значимость. Данная работа представляет собой попытку системного изложения проблем защиты информации, а также теоретических основ применения методов защиты информации. В работе рассматриваются подходы к теории информационной безопасности и методология защиты информации, на основе средств защиты современных операционных систем и приложений, выявлению причин их уязвимости на основе существующей статистики угроз.

ВВЕДЕНИЕ 3
ГЛАВА 1. АНАЛИЗ СОВРЕМЕННЫХ ПОДХОДОВ К ТЕОРИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И МЕТОДОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.1. ОСНОВНЫЕ КОНЦЕПТУАЛЬНЫЕ ПОЛОЖЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ 6
1.2. НЕОБХОДИМОСТЬ И ЗАДАЧИ ЗАЩИТЫ ИНФОРМАЦИИ В СОВРЕМЕННЫХ УСЛОВИЯХ 13
ГЛАВА 2. МЕТОДЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 19
ГЛАВА 3. АНАЛИЗ СОВРЕМЕННОЙ ЗАЩИТЫ ИНФОРМАЦИИ ОТ ИНФОРМАЦИОННОЙ УГРОЗЫ 24
ЗАКЛЮЧЕНИЕ 33
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 35

В настоящее время информация является не только специфическим и очень ценным товаром, но и основным стратегическим ресурсом. Инфраструктуру государств формируют территориальные и региональные телекоммуникационные и компьютерные сети, распределенные базы данных и знаний. Появляется новая отрасль общественного производства, охватывающая процессы и средства создания, распространения, обработки и использования (потребления) информации. В эту сферу постепенно вовлекается все большая часть трудоспособного населения.
Информационная сфера является сегодня системообразующим фактором для всех реальных сфер общества и в значительной мере определяет состояние экономической, оборонной, социальной, политической и других составляющих национальной безопасности вообще и влияет на безопасность различных общественных структур и институтов в частности. С другой стороны, информационная безопасность представляет собой самостоятельную часть безопасности, роль и значение которой с каждым годом неуклонно возрастают. Особая род информационная безопасность объясняется теми глобальными процессами, которые характерны сегодня для социально-экономического развития цивилизации.
В зависимости от конкретной ситуации и особенностей геополитических условий существования государства и общества, разнообразия источников опасности и угроз основные направления безопасности могут быть детализированы (в зависимости от конкретного момента или периода времени). Также можно говорить о безопасности техносферы (энергосистем, транспортных систем, производственных систем и т.д.), продовольственной безопасности и т.д.
Выводы:
1) Информационная безопасность, являясь частью национальной безопасности, подразделяется на два направления: безопасность информации (защита информации); безопасность от информации (защита от «опасной», неадекватной картине мира информации).
2) Анализ состояния информационной безопасности в РФ показывает, что ее уровень не в полной мере соответствует потребностям общества и государства. В ряде государственных и ведомственных документов отмечается, что широкое внедрение АС приводит к усложнению ситуации с обеспечением сохранности сведений, составляющих государственную тайну, а также информации, которая содержит персональные данные граждан Российской Федерации.
3) Несомненна актуальность проблемы обеспечения безопасности информации и задачи оценки уровня ее защищенности без решения которых нельзя рассчитывать на эффективное использование современных информационных технологий в любых сферах деятельности.
4) И хотя на состояние безопасности информации в отечественных системах управления, значительное влияние оказывает использование отечественных средств вычислительной техники специальной разработки, снижающее вероятность реализации угроз безопасности, объективные тенденции развития компьютерных сетей направлены на их автоматизацию, интеграцию в распределенные (глобальные) информационные сети и использование общедоступных средств. В такой ситуации проблема обеспечения безопасности информации и задача оценки защищенности информации имеют значение, сравнимое с проблемой эффективности этих систем.

1. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность / Под ред. К. В. Фролова // М: МГФ «Знание», ГЭИТИ, 2005.
2. Варлатай С. К., Шаханов М. В.Программно-аппаратная защита информации. Владивосток: изд-во ДВГТУ, 2007.
3. Гашков С. Б., Применю Э. А., Черепнев М. А. Криптографические методы защиты информации. // М.: Академия, 2010.
4. Гриняев С. Н. Поле битвы - киберпространство: Теория, приемы, средства, методы и системы ведения информационной войны. Минск: Харвест, 2004. – 232 с.
5. Громов Ю.Ю., Драчёв В.О., Иванова О.Г., Шахов Н.Г. Информационная безопасность и защита информации. Старый Оскол: ТНТ, 2010. - 384 с.
6. Доктрина информационной безопасности Российской Федерации, утверждена Президентом РФ 09.09.2000 № пр-1895.
7. Деревянин П. Н. Теоретические основы компьютерной безопасности. М.: Радио и связь. 2000.
8. Духан Е. И. Применение программно-аппаратных средств защиты компьютерной информации: учебное пособие. / Е. И. Духан, Н. И. Синадский, Д. А. Хорьков; науч. ред. д-р техн. наук, проф. Н. А. Гайдамакин // Екатеринбург: УГТУ-УПИ, 2008.
9. Концепция внешней политики Российской Федерации, утверждена Президентом РФ 28.06.2000 и «Концепция внешней политики Российской Федерации» (в развитие Концепции 2000 года), утверждена Президентом РФ 12.07.2008 № пр-1440.
10. Мельников В. П. Информационные технологии. В.П.Мельников. М.: Академия, 2008. - 432 с.
11. Мельников В. П. Информационная безопасность и защита информации. В. П. Мельников, С. А. Клейменов, А. М. Петраков; под. ред. С. А. Клейменова. М.: Академия, 2006.
12. Основы программно-аппаратной защиты информации. Изд. 2-е. М.: Книжный дом «ЛИБРОКОМ», 2013. - 376 с.
13. Остапенко Г. А. Информационные операции и атаки в социотехнических системах. Под ред. чл.-корр. РАН В. И. Борисова. М.: Горячая линия -Телеком, 2007. - 134 с.
14. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 1. Федеральные законы, Указы Президента, Постановления Правительства РФ: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Применко Э. А., Серегина О. С] М.: МАКС Пресс, 2008.
15. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 2. Руководящие документы ФСТЭК России: учебно-методическое пособие / Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А. и др.] М.: МАКС Пресс, 2008.
16. Обеспечение информационной безопасности в Российской Федерации: сборник основных нормативно-правовых документов: Т. 3. Критерии оценки безопасности информационных технологий, ч. 1: ГОСТ ИСО/МЭК 15408/ Моск. гос. ун-т им. М. В. Ломоносова, Фак. вычисл. математики и кибернетики; [сост.: Борисов М. А., Донцов Е. В., Применко Э. А.] М.: МАКС Пресс, 2009.
17. Петров А. А. Компьютерная безопасность. Криптографические методы защиты. М: ДМК, 2000.
18. Платонов В. В. Программно-аппаратные средства обеспечения информационной безопасности вычислительных сетей. М.: Академия, 2006.
19. Расторгуев С.П. Основы информационной безопасности : учеб. пособие для студ. высших учебных заведений. М.: Академия, 2007. - 192 с.
20. Расторгуев С. П. Философия информационной войны// М.: МПСИ. 2003.
21. Стратегия развития информационного общества в Российской Федерации, утверждена Президентом РФ 07.02.2008 № пр-212.
22. Указ Президента РФ от 12.05.2009 №537 «О Стратегии национальной безопасности Российской Федерации до 2020 года».
23. Федеральный закон РФ от 28.12.2010 № 390-ФЗ «О безопасности».
24. Федеральный закон от 06.04.2011 № 63-ФЗ «Об электронной подписи»// «Собрание законодательства РФ», 11.04.2011, № 15, ст. 2036.
25. Федеральный закон от 28.12.2010 №390-Ф3 «О безопасности»// «Собрание законодательства РФ», 03.01.2011, № 1, ст. 2.
26. Цирлов В.Л. Основы информационной безопасности: краткий кур. Ростов н/Д: Феникс, 2008. — 254 с.

Купить эту работу

Современная доктрина информационной безопасности РФ

660 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

18 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
2 раза Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
660 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Кадровая работа и обеспечения экономической безопасности предприятия

Уникальность: от 40%
Доступность: сразу
320 ₽
Готовая работа

Безопасное поведение в сетевом пространстве (школьный проект)

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Глоссарий

Уникальность: от 40%
Доступность: сразу
30 ₽
Готовая работа

СМД-методология (доклад). дисциплина: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Теория систем и системный анализ (доклад), по дисциплине: Системная инженерия в техносферной безопасности.

Уникальность: от 40%
Доступность: сразу
38 ₽
Готовая работа

Доклад "Устройства хранения и переработки информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Коммерческая тайна

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Манипулятивные технологии: дезинформирование, лоббирование

Уникальность: от 40%
Доступность: сразу
100 ₽
Готовая работа

Доклад "Принцип преобразования информации"

Уникальность: от 40%
Доступность: сразу
150 ₽
Готовая работа

Защита мобильных устройств

Уникальность: от 40%
Доступность: сразу
200 ₽
Готовая работа

Доклад по алгоритмам сжатия

Уникальность: от 40%
Доступность: сразу
550 ₽
Готовая работа

Особенности конкурентной борьбы между несовместимыми техническими спецификациями систем или устройств за доминирование на рынке (после 2010 г)

Уникальность: от 40%
Доступность: сразу
150 ₽