Автор24

Информация о работе

Подробнее о работе

Страница работы

ТЕОРЕТИКО-ИНФОРМАЦИОННЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

  • 30 страниц
  • 2018 год
  • 118 просмотров
  • 1 покупка
Автор работы

Serghelp

Преподаватель

300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

В связи с массовым внедрением в системы управления предприятиями автоматизированных систем (АС) обработки информации, основанных на современных компьютерных и информационных технологиях, остро встала проблема построения необходимой и достаточной системы защиты информации в них. Круг пользователей автоматизированных систем постоянно расширяется, окончательно произошло формирование единой глобальной сети «Интернет», которая даёт возможность миллионам людей получать доступ к ресурсам автоматизированных систем всех стран мира и воздействовать на порядок их работы. Ежегодный ущерб от хищений, мошенничества и ввода различных вирусов через Интернет, по оценкам специалистов, достигает более 300 млрд долларов. Отсюда вытекает, что без решения комплекса задач по информационной защите автоматизированные системы будут нести в себе постоянную угрозу.
Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.
Среди последних работ в данной сфере науки представлены публикации Ю.Н. Юденкова , И.С. Афониной , Е.С. Евстрантенко , в которых рассматриваются вопросы теоретических и практических основ разработки политики безопасности в государственных и частных структурах.
За базовые учебные пособия при разработке положений данного раздела взяты труды известного учёного в области информационной безопасности В.Ф. Шаньгина "Защита компьютерной информации. Эффективные методы и средства" и "Информационная безопасность компьютерных систем и сетей" . Однако, представляется важным отметить тот факт, что новые уязвимости и угрозы в автоматизированных информационных системах появляются настолько часто, что целесообразным будет дополнение материалов указанных документов в соответствии с реалиями настоящего дня.

1 ТЕОРЕТИКО-ИНФОРМАЦИОННЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 2
1.1 Основы государственной политики РФ в области информационной безопасности 3
1.1.1 Доктрина информационной безопасности Российской Федерации. 6
1.1.2 Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». 8
1.1.3 Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О персональных данных". 10
1.1.4 Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". 11
1.2 Классификация источников угроз информации в автоматизированных системах 13
1.3 Меры противодействия угрозам безопасности в автоматизированных системах 20
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28

Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.

1. Конституция Российской Федерации //с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от. – 2008. – №. 6-ФКЗ.
2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
3. Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных" (с изменениями от 29 июля 2017 г.)
4. Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"
5. Указ Президента Российской Федерации от 5 декабря 2016 года № 646 «Об утверждении доктрины информационной безопасности Российской Федерации».
6. Приказ ФСТЭК России от 18 февраля 2013 г. №21 "Об утверждении cостава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 г.
8. Защита компьютерной информации. Эффективные методы и средства / Шаньгин В. Ф. - М. ДМК Пресс, 2013. - 544 с.
9. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с
10. Комплексная защита информации в компьютерных сетях/ Завгородний В.И. – М.: МО РФ, 2009. – 259с
11. Теоретические основы компьютерной безопасности./ П.Н. Девянин, О.О.Михальский, Д.И. Правиков и др. М.: Радио и связь, 2012. –192с
12. Теория государства и права : учебник для юридических вузов / А. Б. Венгеров. - 6-е изд., стер. - М. : Омега-Л, 2014. - 607 с
13. Теория информационной безопасности и методология защиты информации.: Загинайлов Ю. Н. – Directmedia, 2015 - 253 c.
14. Афонина И. С., Исаева Т. С., Буйная Е. В. Информационная безопасность автоматизированных систем //Экономика и социум. – 2016. – №. 4-1. – С. 149-154.
15. Гаврилов А. Д., Волосенков В. О. Угрозы информационной безопасности автоматизированной системы обработки данных //Проблемы безопасности российского общества. – 2013. – №. 4. – С. 85-92.
16. Евстратенко Е. С., Селифанов В. В., Таратынова У. В. Построение системы защиты информации государственной информационной системы с учетом политик информационной безопасности, разработанных в соответствии с ГОСТ Р ИСО/МЭК 27001 //Научные исследования: от теории к практике. – 2016. – №. 1. – С. 157-159.
17. Параскевов А. В., Левченко А. В., Кухоль Ю. А. Сравнительный анализ правового регулирования защиты персональных данных в России и за рубежом //Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2015. – №. 110.
18. Попов И. Ю., Наумов А. Д. Метод оценки соответствия обеспечения безопасности персональных данных в информационных системах требованиям регулятора //Научно-технический вестник Поволжья. – 2016. – №. 6. – С. 166-168.
19. Скурлаев С. В., Соколов А. Н. Применение технологии Windows To Go в автоматизированных системах классов 2А и 3А с сертифицированнымисредствами защиты информации //Вестник УрФО. Безопасность в информационной сфере. – 2015. – №. 4. – С. 12-15
20. Скурлаев С. В., Соколов А. Н. Технические решения, применяемые для защиты от несанкционированного доступа в системах классов ЗА и 2А //Безопасность информационного пространства.—Екатеринбург, 2014. – 2014. – С. 194-199
21. Юденков Ю. Н. Политика информационной безопасности и контроль информационных потоков в коммерческом банке //Инновации и инвестиции. – 2016. – №. 2. – С. 61-68.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

В связи с массовым внедрением в системы управления предприятиями автоматизированных систем (АС) обработки информации, основанных на современных компьютерных и информационных технологиях, остро встала проблема построения необходимой и достаточной системы защиты информации в них. Круг пользователей автоматизированных систем постоянно расширяется, окончательно произошло формирование единой глобальной сети «Интернет», которая даёт возможность миллионам людей получать доступ к ресурсам автоматизированных систем всех стран мира и воздействовать на порядок их работы. Ежегодный ущерб от хищений, мошенничества и ввода различных вирусов через Интернет, по оценкам специалистов, достигает более 300 млрд долларов. Отсюда вытекает, что без решения комплекса задач по информационной защите автоматизированные системы будут нести в себе постоянную угрозу.
Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.
Среди последних работ в данной сфере науки представлены публикации Ю.Н. Юденкова , И.С. Афониной , Е.С. Евстрантенко , в которых рассматриваются вопросы теоретических и практических основ разработки политики безопасности в государственных и частных структурах.
За базовые учебные пособия при разработке положений данного раздела взяты труды известного учёного в области информационной безопасности В.Ф. Шаньгина "Защита компьютерной информации. Эффективные методы и средства" и "Информационная безопасность компьютерных систем и сетей" . Однако, представляется важным отметить тот факт, что новые уязвимости и угрозы в автоматизированных информационных системах появляются настолько часто, что целесообразным будет дополнение материалов указанных документов в соответствии с реалиями настоящего дня.

1 ТЕОРЕТИКО-ИНФОРМАЦИОННЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ 2
1.1 Основы государственной политики РФ в области информационной безопасности 3
1.1.1 Доктрина информационной безопасности Российской Федерации. 6
1.1.2 Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации». 8
1.1.3 Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О персональных данных". 10
1.1.4 Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации". 11
1.2 Классификация источников угроз информации в автоматизированных системах 13
1.3 Меры противодействия угрозам безопасности в автоматизированных системах 20
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 28

Первым пунктом реализации механизмов защиты информации в АС стоит разработка политики информационной безопасности. Однако, прежде чем к ней приступать необходимо сформировать понятийный аппарат в исследуемой области и структурировать информацию по угрозам и мерам защиты автоматизированных систем в соответствии с их классификационными признаками.

1. Конституция Российской Федерации //с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от. – 2008. – №. 6-ФКЗ.
2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».
3. Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных" (с изменениями от 29 июля 2017 г.)
4. Федеральный закон от 26.07.2017 № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации"
5. Указ Президента Российской Федерации от 5 декабря 2016 года № 646 «Об утверждении доктрины информационной безопасности Российской Федерации».
6. Приказ ФСТЭК России от 18 февраля 2013 г. №21 "Об утверждении cостава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных"
7. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 г.
8. Защита компьютерной информации. Эффективные методы и средства / Шаньгин В. Ф. - М. ДМК Пресс, 2013. - 544 с.
9. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с
10. Комплексная защита информации в компьютерных сетях/ Завгородний В.И. – М.: МО РФ, 2009. – 259с
11. Теоретические основы компьютерной безопасности./ П.Н. Девянин, О.О.Михальский, Д.И. Правиков и др. М.: Радио и связь, 2012. –192с
12. Теория государства и права : учебник для юридических вузов / А. Б. Венгеров. - 6-е изд., стер. - М. : Омега-Л, 2014. - 607 с
13. Теория информационной безопасности и методология защиты информации.: Загинайлов Ю. Н. – Directmedia, 2015 - 253 c.
14. Афонина И. С., Исаева Т. С., Буйная Е. В. Информационная безопасность автоматизированных систем //Экономика и социум. – 2016. – №. 4-1. – С. 149-154.
15. Гаврилов А. Д., Волосенков В. О. Угрозы информационной безопасности автоматизированной системы обработки данных //Проблемы безопасности российского общества. – 2013. – №. 4. – С. 85-92.
16. Евстратенко Е. С., Селифанов В. В., Таратынова У. В. Построение системы защиты информации государственной информационной системы с учетом политик информационной безопасности, разработанных в соответствии с ГОСТ Р ИСО/МЭК 27001 //Научные исследования: от теории к практике. – 2016. – №. 1. – С. 157-159.
17. Параскевов А. В., Левченко А. В., Кухоль Ю. А. Сравнительный анализ правового регулирования защиты персональных данных в России и за рубежом //Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. – 2015. – №. 110.
18. Попов И. Ю., Наумов А. Д. Метод оценки соответствия обеспечения безопасности персональных данных в информационных системах требованиям регулятора //Научно-технический вестник Поволжья. – 2016. – №. 6. – С. 166-168.
19. Скурлаев С. В., Соколов А. Н. Применение технологии Windows To Go в автоматизированных системах классов 2А и 3А с сертифицированнымисредствами защиты информации //Вестник УрФО. Безопасность в информационной сфере. – 2015. – №. 4. – С. 12-15
20. Скурлаев С. В., Соколов А. Н. Технические решения, применяемые для защиты от несанкционированного доступа в системах классов ЗА и 2А //Безопасность информационного пространства.—Екатеринбург, 2014. – 2014. – С. 194-199
21. Юденков Ю. Н. Политика информационной безопасности и контроль информационных потоков в коммерческом банке //Инновации и инвестиции. – 2016. – №. 2. – С. 61-68.

Купить эту работу

ТЕОРЕТИКО-ИНФОРМАЦИОННЫЕ ОСНОВЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В АВТОМАТИЗИРОВАННЫХ СИСТЕМАХ

300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

16 апреля 2018 заказчик разместил работу

Выбранный эксперт:

Автор работы
Serghelp
5
Преподаватель
Купить эту работу vs Заказать новую
1 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
300 ₽ Цена от 500 ₽

5 Похожих работ

Курсовая работа

Уровни информационной безопасности

Уникальность: от 40%
Доступность: сразу
450 ₽
Курсовая работа

Технологии ведения информационной войны

Уникальность: от 40%
Доступность: сразу
600 ₽
Курсовая работа

Классификация и характеристика видов, методов и средств защиты информации и их соотношение с объектами защиты.

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

«Техническое проектирование системы защиты персональных данных информационной системы учета застрахованных в страховой компании (медицинское страхование) по требованиям безопасности информации»

Уникальность: от 40%
Доступность: сразу
490 ₽
Курсовая работа

Государственная система обеспечения информационной безопасности США

Уникальность: от 40%
Доступность: сразу
490 ₽

Отзывы студентов

Отзыв Raze об авторе Serghelp 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе Serghelp 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе Serghelp 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе Serghelp 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
1490 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Безопасность сетей предприятия

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Шифрование с открытым ключом и использование нейронных сетей в криптографии

Уникальность: от 40%
Доступность: сразу
1400 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Защита информации в локальной вычислительной сети организации от несанкционированного доступа

Уникальность: от 40%
Доступность: сразу
2500 ₽