*
*


CAPTCHA Image   Reload Image
X

\Обеспечение правовых основ информационной безопасноти\\\

дипломные работы, БЖД

Объем работы: 83 стр.

Год сдачи: 2008

Стоимость: 2800 руб.

Просмотров: 816

 

Не подходит работа?
Узнай цену на написание.

Оглавление
Введение
Литература
Заказать работу
СОДЕРЖАНИЕ



Введение…………………………………………………………….………….

Глава 1. Развитие информационных ресурсов Российской Федерации

как ос¬новной фактор обеспечения ее информационной

безопасности………………………………………………………..

1.1. Понятие информационной агрессии и потенциальные виды

инфор¬мационных воздействий на органы государственного

и муниципального управ¬ления.…………………………..………………

1.2. Объекты и источники угроз информационной безопасности…………..

1.3. Обеспечение сдерживания информационной агрессии через

разви¬тие информационного ресурса государства……………….……..

Глава 2. Мероприятия по обеспечению информационной безопасности….

2.1. Мероприятия по обеспечению информационной безопасности

на уровне федерального центра…………………………………….……

2.2. Информационные проблемы обеспечения локальной

безопас¬ности территорий и пути их решения……………………….….

Глава 3. Правовые основы информационной безопасности предприятия...

3.1. Правовая основа обеспечение информационной безопасности……….

3.2. Практическое обеспечение безопасности деятельности отделения банка……………………………………………………………………………

Заключение…………………………………………………………………….

Литература……………………………………………………………………..

Приложение…………………………………………………………..……….



.3





.8





.8

18



22

30



30



33

40

40



56

62

65

70

















ВВЕДЕНИЕ



Актуальность темы работы определило то, что в настоящее время веду-щие российские компании завершают переход от так называемой прецедентной информатизации к планируемой. При прецедентной информатизации компания лишь реагирует на внешние и внутренние события. Это означает, что сначала возникают какие-то проблемы, связанные с хищением, недоступностью или уте-рей информации, остановкой какого-либо информационного сервиса, затем об этих проблемах становится известно руководству, и только тогда начинаются проекты по внедрению информационных технологий....

Для построения систем защиты для корпоративных вычислительных сетей требуется использовать средства защиты, соответствующие современным стандартам. Часто корпоративная сеть строится путем объединения внутренних филиальных сетей в единое информационное пространство. Иногда принято подразделять сегменты сети на внутренние и внешние. Внутренние сегменты - это сеть головного офиса: объединенные компьютеры в рамках единой охраняемой подконтрольной территории. Внешние сегменты корпоративных систем могут быть распределены по различным регионам страны.

Связь между внешними сегментами осуществляется с использованием общедоступных вычислительных сетей, например Интернета. Чаще всего предприятие имеет подключение к сети Интернет или корпоративная система строится поверх Всемирной сети. Интернет является открытой информационной средой, предоставляющей широкие возможности для злоумышленных действий его участников, а также благоприятной средой распространения компьютерных вирусов и других вредоносных программ. Передаваемые по таким сетям данные наиболее уязвимы к перехвату и подмене. Следовательно, подобные внешние сети требуют повышенного внимания в решении вопросов информационной безопасности.

Многочисленные внутренние вычислительные сети филиалов и отделений предприятия в разное время строились по различным методам для решения конкретных задач и обеспечения локальных бизнес-процессов. Следует отметить, что в разных частях корпоративных систем хранятся и обрабатываются данные разной степени важности и секретности. Необходимо использовать средства разделения сегментов различного уровня критичности в плане информационных рисков. Важно, чтобы наличие многочисленных сервисов не противоречило простоте и удобству использования информационной системы. В противном случае, даже без попыток взлома извне или изнутри, будет трудно добиться устойчивой работы системы.

Согласно последним исследованиям, безопасность - самая серьезная проблема, с которой сталкиваются предприятия малого...

1. Конституция РФ. - М., 1993.

2. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»// СЗ РФ. 2006. № 31 (часть I). ст. 3448

3. Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи»// СЗ РФ. 2002. № 2 ст. 127

4. Федеральный закон РФ "О безопасности". - М., 1992 г.

5. Федеральный закон РФ "О государственной тайне" - М., 1993.

6. Федеральный закон РФ "Об информации, информатизации и защите информации". - М., 1995.

7. Федеральный закон РФ "Об обороне". - М., 1996.

8. "Информационная война". Директива TS 3600.1.М., 1992.

9. Концепция информационной безопасности Российской Федерации. - М., 2000.

10. Стандарт ЦБР СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организаций банковской системы Российской Федера-ции. Общие положения» // Вестник Банка России. 2006. № 6.



Основная литература



11. Бабкин В.В. Модель нарушителя информационной безопасности - превенция появления самого нарушителя //Управление в кредитной организации. 2006. № 5.

12. Башлыков М. Актуальные вопросы информационной безопасности //Финансовая газета. Региональный выпуск. 2006. № 4.

13. Бедрань А. Согласованная методика проведения аудита информацион-ной безопасности //Финансовая газета. 2007. № 6.

14. Васильев Г. Российский рынок информационной безопасности: новые тенденции //Финансовая газета. 2007. № 1.

15. Велигура А. Обеспечение информационной безопасности кредитных организаций на основе использования стандартов ЦБ РФ //Бухгалтерия и банки. 2006. №7.

16. Волков П. Системы обеспечения информационной безопасности как часть корпоративной культуры современной организации //Финансовая газета. 2006. № 34.

17. Громов А., Коптелов А. Роль информационной безопасности в обеспе-чении эффективного управления современной компанией //Финансовая газета. 2006. № 24.

18. Ковалева Н.Н., Холодная Е.В. Комментарий к Федеральному закону от 27 июля 2006...

После офорления заказа Вам будут доступны содержание, введение, список литературы*
*- если автор дал согласие и выложил это описание.

Работу высылаем в течении суток после поступления денег на счет
ФИО*


E-mail для получения работы *


Телефон


ICQ


Дополнительная информация, вопросы, комментарии:



CAPTCHA Image
Сусловиямиприбретения работы согласен.

 
Добавить страницу в закладки
Отправить ссылку другу