Рост автоматизации крупных промышленных предприятий и внедрение информационных технологий привели к увеличению информационной среды предприятий. Одно из следствий этого - повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта.
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Содержание
Введение 3
1 Информационная безопасность Российской Федерации 4
2 Виды угроз информационной безопасности 5
3 Противодействие угрозам информационной безопасности 9
3.1 Фильтрация содержания электронной почты 9
Фильтрация содержимого почты необходима многим коммерческим и государственным организациям, подключенным к сетям общего пользования. 9
3.2 Защищенность автоматизированных систем 10
3.3 Защита от кражи информации собственными сотрудниками (инсайдерами) 11
3.4 Защита от вредоносного кода 12
3.5 Технические меры обеспечения информационной безопасности 13
3.6 Параметры защищенности сети 14
4 Создание политики информационной безопасности 16
Заключение 18
Литература 19
Литература
1. Бачило И. Л., Лопатин В. Н., Федотов М. А. Информационное право. Спб.: Изд-во «Юридический центр Пресс», 2001.
2. Пюкке С. М. Размышления по традиционной проблеме // Защита информации. Конфидент, № 45, 2002. C. 2225.
3. Расторгуев С. П. Философия информационной войны. М.: Вузовская книга, 2001. 468 с.
4. Зегжда Д. П., Ивашко А. М. Основы безопасности информационных систем. М.: Горячая линия Телеком, 2000. C. 18.
5. Вихорев С. В., Кобцев Р. Ю. Как узнать откуда напасть или откуда исходит угроза безопасности информации // Защита информации. Конфидент, № 2, 2002. C. 4449.
6. Генне О. В. Мошенничество в сотовых сетях // Защита информации. Конфидент, № 5, 2001. C. 4143.
7. Пархоменко П. Н., Яковлев С. А., Пархоменко Н. Г. Правовые аспекты проблем обеспечения информационной безопасности. В сб. Материалы V Международной научно-практической конференции «Информационная безопасность». Таганрог: ТРТУ, 2003. C. 8586.
8. Андреев Б. В. Защита прав и свобод человека и гражданина в информационной сфере // Системы безопасности, № 1, 2002. C. 1013.
9. Волеводз А. Г. Проект Европейской конвенции о киберпреступности // Защита информации. Конфидент, № 5, 2001. C. 1825.
10. Попов В. М., Маршавин Р. А., Ляпунов С. И. Глобальный бизнес и информационные технологии. Современная практика и рекомендации. С. 250257.
11. Вершинин А. П. Электронный документ: правовая форма и доказательство в суде. М., 2000. C. 6774.
12. Соловьев Н. Н. Безопасность электронного бизнеса: о доверии и рисках // Системы безопасности, № 3, 2002. C. 1618.
у с данными, бизнес-логику и интерфейс с пользователем. Это были все еще части одной программы, однако они становились все более независимыми и универсальными. Логическое развитие этой тенденции в наш
шел в его книгу "Literary Machine" ("Ученая машина").Кроме того, гиперссылки были известны копьютерным специалистам из Стэнфордского университета в 1968 г. Тогда "отец" компьютерной мыши Дуглас Энгелб
полне определенный смысл (слова, предложения, группы предложений). При символьном кодировании кодируется каждый символ защищаемого текста [3]. Символьное кодирование по существу совпадает с подстаново
ица России стали проповедовать отказ от систем государственной безопасности (службы внешней разведки, контрразведки и др.), т.е. ратовать за приход во внешние и внутренние отношения государства «цивил
ие сверхпроводимость (криогенные элементы);другие.По форме записанной информации выделяют аналоговые и цифровые запоминающие устройства.В данной работе будут рассмотрены традиционные накопители информ