Файл: Кафедра цифровая криминалистика научноисследовательская работа.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 27.03.2024

Просмотров: 58

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Сделаем общие выводы по проведенному в данной работе исследованию.

В существующей проблеме защиты информации в сетях, которая становится всё более актуальная, как показали результаты нашего исследования, мы выделили три основных аспекта уязвимости:

  • опасность несанкционированного доступа к информации лицами, для которых она не предназначена;

  • возможность искажения либо уничтожения конфиденциальной, ценной информации;

  • возможность модификации информации, как случайная, так и умышленная.

Обеспечение защиты информации сейчас становится, как было выяснено, важнейшим условием нормального функционирования любой информационной системы. Особенно это актуально в бизнесе и государственных структурах, где информация может быть очень ценной, поэтому нуждается в усиленной защите от злоумышленников. В защите информации сейчас можно выделить три основных и дополняющих друг друга направления:

  • блокирование несанкционированного доступа к информации при помощи специальных технических средств.

  • постоянное совершенствование технологий и организационно-технических мероприятий технологии обработки информации с целью ее защиты от внешних и внутренних угроз безопасности;

  • блокирование несанкционированного доступа к информации при помощи специальных технических средств.

Обеспечение информационной безопасности представляет собой применение целого комплекса мер направленных на защиту от угроз безопасности. Разработка и применение таких мер (как профилактических, так и для отражения реальных атак и угроз) должно быть основано на определенных основополагающих принципах защиты информации в сети.

Список использованных источников


Нормативно-правовые акты:


  1. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ (с изм. на от 03.04.2020) // «Российская газета», № 165

  2. Примечание 1 к ст. 272 Уголовного кодекса Российской Федерации. Неправомерный доступ к компьютерной информации (в ред. Федерального закона от 07.12.2011 N 420-ФЗ).


Научная литература:


  1. Программные средства защиты [Электронный ресурс] // 2020. – Режим доступа: https://ru.bmstu.wiki/index.php?title=Программные_средства_защиты_информации&mobileaction=toggle_view_mobile свободный.

  2. Особенности судебного компьютерно-технического исследования «дорожки» электронных следов [Электронный ресурс] // 2019. – Режим доступа: https://bmstu.ru/ps/vehovvb/fileman/download/Научные%20статьи/Судебное%20компьютерно-техническое%20исследование%20дорожки%20электронных%20следов_Стр_57-61.pdf, свободный.

  3. Россия потеряла 600 млрд рублей из-за кибератак в 2017 г. [Электронный ресурс] // 2018. – Режим доступа: https://www.rbc.ru/society/16/10/2018/5bc5d6f49a7947f779d76eaf

  4. Стало известно количество ежегодных кибератак в России [Электронный ресурс] // 2020. – Режим доступа: https://iz.ru/823275/2018-12-13/stalo-izvestno-kolichestvo-ezhegodnykh-kiberatak-v-rossii

  5. Дойникова Е.В., Чечулин А.А. Защита информации. – М.: Инсайд, 2015, № 4 – с.54-66

  6. Ищейнов В. Я. Информационная безопасность и защита информации: словарь терминов и понятий / Ищейнов В. Я. - М. : РУСАЙНС, 2019. - 225 с.

  7. Никифоров С. Н. Методы защиты информации. Защита от внешних вторжений: учеб, пособие / Никифоров С. Н. - СПб.: Лань, 2018. - 92 с.






1 © Вехов В. Б., 2019. 58