Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Введение
Появление и применение вредоносных программ Stuxnet, Flame, Duqu, Gauss,Wiper, Shamoon, Regin и их разновидно¬стей, по большому счету, явилось прецедентом начала эпохи кибер войн, широкомасштаб¬ных кибер операций. При этом большинство экспертов относят эти программы к разновидностям информационного оружия, которое применялось для:
Stuxnet - деструктивного воздействия на автоматизирован¬ные системы управления комплексом по обогащению урана в Натанзе;
Shamoon - деструктивного воздействия на ключевые неф¬тегазовые компании энергетической инфраструктуры на Ближнем Востоке
Flame, Duqu, Gauss - организации утечки конфиденциаль¬ной информации о критически важных объектах и даже кон¬кретных учреждениях и персоналиях, имеющих отношение к ракетной и ядерной программе Ирана и других ближнево¬сточных стран;
Wiper - удаление конфиденциальных данных с компьютеров правительства Ирана.
Детальный анализ, проведенный специалистами многих анти¬вирусных компаний, таких, например, как «Лаборатория Каспер¬ского», Symantec ., говорит о том, что вести такие кибер войны или, точнее, такие «мощные» кибер операции под силу только государственным структурам или организациям, действующим в тесном взаимодействии с ними, причем действовавшим не только в киберпространстве, но и осуществлявшим агентурное прикрытие и обеспечение подобных кибер действий.
В ближайшем будущем следует ожидать других примеров при¬менения кибер оружия, возможно, даже более разрушительные.
В конце 2014 г. одновременно появились сообщения от разных антивирусных компаний о возникновении новой вредонос¬ной программы Regin, которая нацелена не только на конкретные корпоративные цели, в том числе на критически важные объекты в конкретных странах, но и на информационные системы целых стран и групп Предположительно Regin атакует компании связи и Интернет-провайдером в России, Саудовской Аравии, Мек¬сике и Иране.
Таким образом, речь уже может идти о начале эпохи кибер войн. Хотя здесь возникает целый ряд вопросов и на некоторые из них пока нет ответов:
насколько политический и военный эффект от проведения подобных кибер операций соответствует их замыслу?
может все же это - демонстрация возможностей, устрашение, «проба пера» или что-то подобное?
насколько затраты (временные, финансовые, «людские», ин-теллектуальные) будут сопоставимы с наносимым ущербом для объекта кибер атаки и следует ли вообще ожидать резуль¬татов от такого сопоставления?
насколько такая широкая избирательность например, Regin позволяет ее создателям достигать своих целей?
Ведь если бы Stuxnet нанес заводу в Натанзе значительный ущерб, то обогащение урана замедлилось бы. Однако отчеты гово¬рят об обратном: в период с 2007 по 2013 г. количество урана, обога¬щенного на нем, равномерно росло. Обогащение до 20% началось как раз в тот период, когда часть центрифуг была выведена из строя.
Подобного рода кибер операции, по большому счету, должны проводиться в рамках доктринальных документов в об¬ласти защиты национальных секторов киберпространства, а также в области информационного противоборства, принятых буквально за последние три-четыре года.
Цель курсовой работы: – проанализировать основные подходы к обеспечению международной информационной безопасности в в условиях современных отношений.
Задачи: 1. Рассмотреть основные принципы международной информационной безопасности. 2. Проанализировать действия по обеспечению международной информационной безопасности. 3. Провести анализ относительно дальнейших изменений концепции международной информационной безопасности с учетом новых рисков и угроз.
ВВЕДЕНИЕ……………………………………………………………………… 3
Теоретическая часть
1. Политика международной информационной безопасности………………. 6
2. Политика международной информационной безопасности Российской Федерации………………………………………………………………………… 8
3 Вредоносные программы нового поколения как угроза международной информационной безопасности……………………………………………… 20
ЗАКЛЮЧЕНИЕ…………………………………………………………… 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ…… 25
Курсовая работа защищена на оценку 4
Список используемых источников:
1. Карасев П.А. Обеспечение международной информационной
безопасности // Политические и военно-экономические аспекты
обеспечения международной и региональной безопасности. Библиотека
Института мировой экономики и международных отношений.
ИМЭМО РАН Москва. 2012. С. 56–60.
2. Карасев П.А. Обзор национальных подходов к проблеме фильтрации
контента в Интернете / Седьмой международный форум "Партнерство
государства, бизнеса и гражданского общества при обеспечении МИБ".
Типография МГУ Москва. 2013. С. 272–292.
3. Савельев А.Г., Карасев П.А. Кибер оружие и стратегическая стабильность//Разоружение и безопасность 2013-2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений. Москва: ИМЭМО РАН, 2014. С. 217–224.
4. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибер безопасности. 2014. № 1 (1). С. 28-36.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Введение
Появление и применение вредоносных программ Stuxnet, Flame, Duqu, Gauss,Wiper, Shamoon, Regin и их разновидно¬стей, по большому счету, явилось прецедентом начала эпохи кибер войн, широкомасштаб¬ных кибер операций. При этом большинство экспертов относят эти программы к разновидностям информационного оружия, которое применялось для:
Stuxnet - деструктивного воздействия на автоматизирован¬ные системы управления комплексом по обогащению урана в Натанзе;
Shamoon - деструктивного воздействия на ключевые неф¬тегазовые компании энергетической инфраструктуры на Ближнем Востоке
Flame, Duqu, Gauss - организации утечки конфиденциаль¬ной информации о критически важных объектах и даже кон¬кретных учреждениях и персоналиях, имеющих отношение к ракетной и ядерной программе Ирана и других ближнево¬сточных стран;
Wiper - удаление конфиденциальных данных с компьютеров правительства Ирана.
Детальный анализ, проведенный специалистами многих анти¬вирусных компаний, таких, например, как «Лаборатория Каспер¬ского», Symantec ., говорит о том, что вести такие кибер войны или, точнее, такие «мощные» кибер операции под силу только государственным структурам или организациям, действующим в тесном взаимодействии с ними, причем действовавшим не только в киберпространстве, но и осуществлявшим агентурное прикрытие и обеспечение подобных кибер действий.
В ближайшем будущем следует ожидать других примеров при¬менения кибер оружия, возможно, даже более разрушительные.
В конце 2014 г. одновременно появились сообщения от разных антивирусных компаний о возникновении новой вредонос¬ной программы Regin, которая нацелена не только на конкретные корпоративные цели, в том числе на критически важные объекты в конкретных странах, но и на информационные системы целых стран и групп Предположительно Regin атакует компании связи и Интернет-провайдером в России, Саудовской Аравии, Мек¬сике и Иране.
Таким образом, речь уже может идти о начале эпохи кибер войн. Хотя здесь возникает целый ряд вопросов и на некоторые из них пока нет ответов:
насколько политический и военный эффект от проведения подобных кибер операций соответствует их замыслу?
может все же это - демонстрация возможностей, устрашение, «проба пера» или что-то подобное?
насколько затраты (временные, финансовые, «людские», ин-теллектуальные) будут сопоставимы с наносимым ущербом для объекта кибер атаки и следует ли вообще ожидать резуль¬татов от такого сопоставления?
насколько такая широкая избирательность например, Regin позволяет ее создателям достигать своих целей?
Ведь если бы Stuxnet нанес заводу в Натанзе значительный ущерб, то обогащение урана замедлилось бы. Однако отчеты гово¬рят об обратном: в период с 2007 по 2013 г. количество урана, обога¬щенного на нем, равномерно росло. Обогащение до 20% началось как раз в тот период, когда часть центрифуг была выведена из строя.
Подобного рода кибер операции, по большому счету, должны проводиться в рамках доктринальных документов в об¬ласти защиты национальных секторов киберпространства, а также в области информационного противоборства, принятых буквально за последние три-четыре года.
Цель курсовой работы: – проанализировать основные подходы к обеспечению международной информационной безопасности в в условиях современных отношений.
Задачи: 1. Рассмотреть основные принципы международной информационной безопасности. 2. Проанализировать действия по обеспечению международной информационной безопасности. 3. Провести анализ относительно дальнейших изменений концепции международной информационной безопасности с учетом новых рисков и угроз.
ВВЕДЕНИЕ……………………………………………………………………… 3
Теоретическая часть
1. Политика международной информационной безопасности………………. 6
2. Политика международной информационной безопасности Российской Федерации………………………………………………………………………… 8
3 Вредоносные программы нового поколения как угроза международной информационной безопасности……………………………………………… 20
ЗАКЛЮЧЕНИЕ…………………………………………………………… 22
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ И ИСТОЧНИКОВ…… 25
Курсовая работа защищена на оценку 4
Список используемых источников:
1. Карасев П.А. Обеспечение международной информационной
безопасности // Политические и военно-экономические аспекты
обеспечения международной и региональной безопасности. Библиотека
Института мировой экономики и международных отношений.
ИМЭМО РАН Москва. 2012. С. 56–60.
2. Карасев П.А. Обзор национальных подходов к проблеме фильтрации
контента в Интернете / Седьмой международный форум "Партнерство
государства, бизнеса и гражданского общества при обеспечении МИБ".
Типография МГУ Москва. 2013. С. 272–292.
3. Савельев А.Г., Карасев П.А. Кибер оружие и стратегическая стабильность//Разоружение и безопасность 2013-2014. Стратегическая стабильность: проблемы безопасности в условиях перестройки международных отношений. Москва: ИМЭМО РАН, 2014. С. 217–224.
4. Марков А.С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибер безопасности. 2014. № 1 (1). С. 28-36.
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
350 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149284 Курсовой работы — поможем найти подходящую