Тема: Меры защиты информации в соответствии с требованиями Государственной системы защиты информации (Национальный Исследовательский Университет «МЭИ»)
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
Глава 1. Деятельность государственной системы защиты информации…............5
1.1. Государственная система защиты информации…………… 5
1.2. Угрозы информационной безопасности……6
Глава 2. Методы и средства защиты информации на территории РФ 9
2.1. Виды защиты информации………………………9
2.2. Нормативные акты действующие на территории РФ……… 9
Заключение…………………………………………………………………… 15
Список используемых источников………………16
📖 Введение
проблематика информационной безопасности распространяется практически на все сферы жизнедеятельности личности, общества и государства, связанные с производством, преобразованием, потреблением, накоплением и хранением информации, независимо от способов и средств осуществления этих процессов.
Вопросы защиты информации приобретают особую важность. Поэтому тема данной работы является актуальной.
Понятие информации первоначально было следующим-это сведения, передаваемые людьми устным, письменным или другим способом (с помощью условных сигналов, технических средств и т.д.) [1]. С середины XX века появляется общенаучное понятие информации, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; обмен сигналами в животном и растительном мире, передача признаков от клетки к клетке, от организма к организму [1].
Собственником для защиты информации используются комплекс мероприятий по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.
Целью работы является анализ мер и средств защиты информации, установленных Государственной системе защиты информации.
Для достижения поставленной цели необходимо выполнить следующие задачи:
1. Проанализировать деятельность государственной системы защиты информации, виды, источники угроз информационной безопасности
2. Определить правовые основы защиты информации, рассмотреть основные регламентирующие документы на законодательном уровне РФ.
Работа состоит из Введения, двух глав, Заключения, Списка используемых источников, насчитывающего 15 наименований.
В первой главе работы рассматривается понятие Государственной системы защиты информации и информационная безопасность как часть системы обеспечения национальной безопасности Российской Федерации.
Вторая глава посвящена оценке методов и средствам защиты информации, применяемые на территории Российской Федерации.
✅ Заключение
На основе анализа современной правовой, законодательной и нормативно-методической базы по защите информации определены правовые основы программно-аппаратной защиты персональных данных и основные документы, регламентирующие их защиту. Показано, что к общему числу наиболее важных относятся порядка 20 документов, регламентирующих общие вопросы защиты персональных данных. На основании нормативно-методических документов ФСТЭК определены возможные источники угроз безопасности персональным данным, с учётом исключения внешних нарушителей. Установлены возможные внутренние нарушители, к числу которых отнесены лица первой, второй, третьей, пятой и восьмой категорий, в соответствии с классификацией ФСТЭК. При этом реализация большинства из возможных угроз может привести к повреждению или утрате персональных данных организации.
Многообразие условий, способствующих неправомерному овладению конфиденциальной информацией, вызывает необходимость использования не менее многообразных способов, сил и средств для обеспечения информационной безопасности.



