Файл: Исследование проблем защиты информации (Понятие государственной тайны).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 13.03.2024

Просмотров: 91

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Итак, пусть пользователь сети Internet решил использовать для доступа в сеть только клиентскую сетевую ОС и осуществлять с помощью нее только неавторизованный доступ. Проблемы с безопасностью решены? Ничуть! Все было бы хорошо, если бы ни было так плохо. Для атаки "Отказ в обслуживании" абсолютно не имеет значения ни вид доступа, применяемый пользователем, ни тип сетевой ОС (хотя клиентская ОС с точки зрения защиты от атаки несколько предпочтительнее). Эта атака, используя фундаментальные пробелы в безопасности протоколов и инфраструктуры сети Internet, поражает сетевую ОС на хосте пользователя с одной единственной целью - нарушить его работоспособность. ля атаки, связанной с навязыванием ложного маршрута при помощи протокола ICMP, целью которой является отказ в обслуживании, ОС Windows '95 или Windows NT - наиболее лакомая цель. Пользователю в таком случае остается надеяться на то, что его скромный хост не представляет никакого интереса для атакующего, который может нарушить его работоспособность разве что из желания просто напакостить.

5.4 Административные методы защиты от удаленных атак в сети Internet

Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь комплекс задач по обеспечению требуемого необходимого уровня безопасности для вашей распределенной ВС. Это довольно сложная комплексная задача, для решения которой необходимо определить, что (список контролируемых объектов и ресурсов РВС), от чего (анализ возможных угроз данной РВС) и как (выработка требований, определение политики безопасности и выработка административных и программно-аппаратных мер по обеспечению на практике разработанной политики безопасности) защищать. Пожалуй, наиболее простыми и дешевыми являются именно административные методы защиты от информационно-разрушающих воздействий.» [13].

Заключение

В настоящее время деятельность любой компании тем либо иным образом связана с получением и передачей информации, которая в современном постиндустриальном обществе является стратегически важным товаром. При этом потеря информационных ресурсов, особенно это касается организаций финансовой отрасли, или завладение секретной информацией конкурентами, как правило, наносят компаниям серьезный ущерб. Нередко это приводит не только к значительным денежным потерям, но и к банкротству.


В России до сих пор не все руководители и лица, ответственные за развитие компаний, осознают важность защиты собственных данных. Как показывают различные опросы среди представителей бизнес-сообщества страны, только в третьей части компаний всерьез задумываются об информационной безопасности, имея при этом специальный отдел, который занимается защитой их интересов. Такие цифры выглядят странными на фоне того, что эти же исследования показывают, что с проблемой утечек конфиденциальной информации сталкивались более половины опрошенных. Однако в последние годы наметились тенденции, которые можно считать обнадеживающими.

Актуальность проблемы, связанной с обеспечением безопасности информации, возрастает с каждым годом. Следовательно данная курсовая работа является актуальной и интересной в рассмотрении.

Целью курсовой работы являлось исследование проблемы защиты информации. Данная цель достигнута. Также решены следующие задачи:

Выявлены источники угрозы информации;

Рассмотрены некоторые способы защиты информации;

Рассмотрена правовая сторона информационной безопасности.

Важную роль в борьбе с похитителями информации должен сыграть и вступивший в силу 27 января 2011 г. Федеральный закон "О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации", в котором определены действия, признаваемые манипулированием рынком.

Список используемой литературы:

1.Федеральный закон РФ № 149-ФЗ от 27.07.2006 г. «Об информации, информационных технологиях и о защите информации»;

2.Федеральный закон № 211-ФЗ от 24.07.2007 г. «О средствах массовой информации»;

3. Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" (в ред. от 23.12.2010),

4.Указ Президента РФ № 1111 от 23.09.2005 г. «Об утверждении применения сведений конфиденциального характера»;

5.Данчул А.Н. «Информатика», издательство РАГС 2010 г., 528стр.;

6.Колесников В.И. академик РАИ «Информатика», Москва 2009 г. 400 стр.;

7.Маркова Н.В. «Информатика», Москва 2010 г. 443 стр.;

8.Романова Ю.Д. «Информатика и информационные технологии», издательство «Эксмо», 2010 г., 544 стр.;

9.Безмалый Владимир «Угрозы домашнему компьютеру», журнал «Компьютер пресс», 11 ноября 2010 г. стр. 166;

10.статья.Комплексная система защиты информации (Ерошкин П.) ("Финансовая газета. Региональный выпуск", 2011, N 10)


10.статья. Защита информации - безопасность для бизнеса (Варакса Е.) ("Финансовая газета", 2011, N 8)

11.статья. Информационная безопасность, комплексная защита информации - насколько актуальны сегодня эти вопросы? (Засецкая К.) ("Управление персоналом", 2010, N 11)

12. Базарова С. Шпион с классификатором // Ваше право. - 2002 г. - №39. - с.13.

13. Гаврилов Э.П. «О коммерческой тайне» // Юридическая пресса. - 2004 г.

14. Правоведение // Под. ред. М.Б. Смоленского. - Ростов-на-Дону: «Феникс», 2005 г.

15. Пыхтин С.В. Правовой режим коммерческой тайны // Закон. - 2005 г. - №2. - с.94-99.