Банк рефератов содержит более 364 тысяч рефератов, курсовых и дипломных работ, шпаргалок и докладов по различным дисциплинам: истории, психологии, экономике, менеджменту, философии, праву, экологии. А также изложения, сочинения по литературе, отчеты по практике, топики по английскому.
Полнотекстовый поиск
Всего работ:
364150
Теги названий
Разделы
Авиация и космонавтика (304)
Административное право (123)
Арбитражный процесс (23)
Архитектура (113)
Астрология (4)
Астрономия (4814)
Банковское дело (5227)
Безопасность жизнедеятельности (2616)
Биографии (3423)
Биология (4214)
Биология и химия (1518)
Биржевое дело (68)
Ботаника и сельское хоз-во (2836)
Бухгалтерский учет и аудит (8269)
Валютные отношения (50)
Ветеринария (50)
Военная кафедра (762)
ГДЗ (2)
География (5275)
Геодезия (30)
Геология (1222)
Геополитика (43)
Государство и право (20403)
Гражданское право и процесс (465)
Делопроизводство (19)
Деньги и кредит (108)
ЕГЭ (173)
Естествознание (96)
Журналистика (899)
ЗНО (54)
Зоология (34)
Издательское дело и полиграфия (476)
Инвестиции (106)
Иностранный язык (62792)
Информатика (3562)
Информатика, программирование (6444)
Исторические личности (2165)
История (21320)
История техники (766)
Кибернетика (64)
Коммуникации и связь (3145)
Компьютерные науки (60)
Косметология (17)
Краеведение и этнография (588)
Краткое содержание произведений (1000)
Криминалистика (106)
Криминология (48)
Криптология (3)
Кулинария (1167)
Культура и искусство (8485)
Культурология (537)
Литература : зарубежная (2044)
Литература и русский язык (11657)
Логика (532)
Логистика (21)
Маркетинг (7985)
Математика (3721)
Медицина, здоровье (10549)
Медицинские науки (88)
Международное публичное право (58)
Международное частное право (36)
Международные отношения (2257)
Менеджмент (12491)
Металлургия (91)
Москвоведение (797)
Музыка (1338)
Муниципальное право (24)
Налоги, налогообложение (214)
Наука и техника (1141)
Начертательная геометрия (3)
Оккультизм и уфология (8)
Остальные рефераты (21697)
Педагогика (7850)
Политология (3801)
Право (682)
Право, юриспруденция (2881)
Предпринимательство (475)
Прикладные науки (1)
Промышленность, производство (7100)
Психология (8694)
психология, педагогика (4121)
Радиоэлектроника (443)
Реклама (952)
Религия и мифология (2967)
Риторика (23)
Сексология (748)
Социология (4876)
Статистика (95)
Страхование (107)
Строительные науки (7)
Строительство (2004)
Схемотехника (15)
Таможенная система (663)
Теория государства и права (240)
Теория организации (39)
Теплотехника (25)
Технология (624)
Товароведение (16)
Транспорт (2652)
Трудовое право (136)
Туризм (90)
Уголовное право и процесс (406)
Управление (95)
Управленческие науки (24)
Физика (3463)
Физкультура и спорт (4482)
Философия (7216)
Финансовые науки (4592)
Финансы (5386)
Фотография (3)
Химия (2244)
Хозяйственное право (23)
Цифровые устройства (29)
Экологическое право (35)
Экология (4517)
Экономика (20645)
Экономико-математическое моделирование (666)
Экономическая география (119)
Экономическая теория (2573)
Этика (889)
Юриспруденция (288)
Языковедение (148)
Языкознание, филология (1140)

Контрольная работа: Основы информационной безопасности России

Название: Основы информационной безопасности России
Раздел: Рефераты по информатике, программированию
Тип: контрольная работа Добавлен 13:56:04 12 апреля 2011 Похожие работы
Просмотров: 9748 Комментариев: 2 Оценило: 1 человек Средний балл: 3 Оценка: неизвестно     Скачать

Федеральное агентство по образованию РФ

ГОУ ВПО Уральский государственный экономический университет

Центр дистанционного образования

Контрольная работа

По дисциплине: «Информационная безопасность»

Основы информационной безопасности России

Выполнил: Сергиенко Ю.В

гр.ЭПБ-08кт

Проверил: Симонов Е.А

Краснотурьинск

2010

Содержание

1. Тема 1. Основы информационной безопасности

1.1 История и современные цели информационной безопасности

1.2 Классификация угроз информации

1.3 Правовые основы защиты информации на предприятии

2. Тема 2.Теория организации доступа в информационных системах

2.1 Субъекты и объекты информационных систем и их классификация

3. Тема 3. Защита от вредоносных программ

3.1 Классификация вредоносных программ

3.2 Троянские программы

4. Тема 4. Сетевая безопасность

4.1 Угрозы информации в компьютерных сетях

5. Тема 5 Национальные интересы и информационная безопасность РФ

5.1 Национальные интересы РФ в информационной сфере и их обеспечение

5.2 Компоненты национальных интересов РФ в информационной сфере

6. Тема 6.Организация основа системы обеспечения информационной безопасности РФ

6.1Основные функции системы обеспечения информационной безопасности РФ

6.2 Основные элементы организационной основы системы обеспечения информационной безопасности РФ

7. Тема 7. Угрозы информационной безопасности РФ

7.1 Понятия и виды угроз информационной безопасности РФ

7.2 Понятия и виды источников угроз информационной безопасности РФ

8.Тема 8. Методы обеспечения информационной безопасности РФ

8.1 Общая характеристика и правовые методы обеспечения информационной безопасности РФ

8.2 Характеристика организационно-технических и экономических методов обеспечения информационной безопасности РФ

9. Тема 9 Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни

9.1 Информационная безопасность Российской Федерации как составляющая часть национальной и государственной безопасности России

9.2 Особенности обеспечения информационной безопасности РФ в экономической сфере

9.3 Меры по обеспечению информационной безопасности РФ в политической сфере

Список используемой литературы

Тема 1. Основы информационной безопасности

1.1 История и современные цели информационной безопасности

Вопрос №1. Дайте определение информации и носителя информации.

Информация – сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;

Носитель информации – физическое лицо, или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.

Вопрос №2. Перечислите основные аспекты обеспечения информационной безопасности и дайте их определения.

Конфиденциальность информации – гарантия того, что защищаемая информация доступна только определенному кругу пользователей, установленному правами и/или правилами доступа к ней;

Целостность информации – гарантия того, что информация существует в данный момент именно в том виде, в котором ее создал или модифицировал пользователь, обладающий правами на ее изменение;

Доступность информации – гарантия того, что к информации всегда могут получить доступ пользователи, обладающие соответствующими правами доступа.

Вопрос №3. Раскройте историческое развитие вопросов обеспечения конфиденциальности и целостности информации.

Первые свидетельства о применении методов и первой и второй группы восходят практически ко временам зарождения письменности. А начиная с XVII века, при дворах всех крупных европейских держав содержались достаточно сильные криптографы. Целью их работы было обеспечение конфиденциальной (стеганографической или шифрованной) переписки чиновников двора с удаленными владениями или войсками, а также попытки прочесть аналогичные сообщения других держав, перехваченные разведчиками.

1.2 Классификация угроз информации

Вопрос №1.Приведите примеры угроз, которые являются нарушением целостности и доступности.

Угроза целостности – когда меняются данные в документации лицами не имеющими на это права.

Угроза доступности – просмотр документации лицами не имеющими права доступа к этой документации.

Вопрос №2. Приведите примеры непредумышленных угроз.

Непреднамеренные воздействия – воздействия ошибок пользователя информацией, сбоя технических и программных средств информационных систем, а также природных явлений или иных нецеленаправленных на изменение информации воздействий, связанных с функционированием технических средств, систем или с деятельностью людей, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Вопрос №3 К какому классу месторасположения источника Вы бы отнесли распространение компьютерных вирусов по сети предприятия?

К угрозам внешним информационным потокам являются:

· прослушивание каналов передачи данных (телефонных, компьютерных, радиочастоты) (угроза конфиденциальности);

· модификация передаваемых по открытой сети компьютерных данных (угроза целостности);

· вывод из строя внешнего оборудования (телекоммуникационной компании), отвечающего за передачу данных по внешним каналам (угроза доступности).

Вопрос №4.Приведите примеры операций, при проведении которых могут существовать угрозы уровня представления информации.

По уровню воздействия на информацию угрозы подразделяются на:

- угрозы семантического уровня (смысловой нагрузки, заключенной в информации);

- угрозы уровня представления информации;

- угрозы уровня носителя информации.

1.3 Правовые основы защиты информации на предприятии

Вопрос №1. Перечислите основные нормативные акты в области защиты государственной тайны РФ.

Закон РФ от 21 июля 1993 г. № 5485-1 "О государственной тайне" (с изменениями от 6 октября 1997 г., 30 июня 2003 г., 11 ноября 2003 г.).

Указ Президента РФ от 30 ноября 1995 г. № 1203 "Об утверждении перечня сведений, отнесенных к государственной тайне"):

Инструкция "О порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне" (утв. постановлением Правительства РФ от 28 октября 1995 г. N 1050, с изменениями от 8 августа 2003 г.).

Вопрос №2. Перечислите основные нормативные акты в области защиты коммерческой тайны РФ.

Закон РФ от 29 июля 2004 года № 98-ФЗ "О коммерческой тайне".

Вопрос №3.Какие нарушения информационной безопасности караются Уголовным Кодексом РФ?

Нарушения информационной информации карающиеся Уголовным Кодексом РФ:

· факт производства или сбыта специализированной техники;

· тяжкие последствия, непреднамеренно вызванные выводом из строя ЭВМ или сети ЭВМ.

Тема 2. Теория организации доступа в информационных системах

2.1 Субъекты и объекты информационных систем и их классификация

Вопрос №1. Перечислите возможные субъекты, объекты и операции в информационных системах.

Субъектом является человек или вычислительный процесс, который наделяется определенными правами по воздействию на объекты.

Объектом (в информационной безопасности) является единица хранения информации (файл, каталог, запись в базе данных и т.п.) или вычислительный процесс.

Операции в информационных системах:

- над файлами, записями и каталогами:

o создание,

o чтение,

o запись,

o добавление,

o модификацию (изменение),

o копирование,

o удаление;

- над вычислительными процессами:

o запуск,

o останов.

Вопрос №2 Что такое неограниченный доступ и права доступа?

Неограниченным доступом любой субъект может выполнять любую операцию над любым объектом.

Права доступа субъекта- введение правил, по которым определяется, какие именно операции может выполнять каждый конкретный субъект над каждым конкретным объектом.

Вопрос №3 Приведите примеры классов субъектов.

Класс субъектов:

- руководства,

- операторов (рядовых сотрудников),

- системных администраторов.

Вопрос №4 Приведите примеры классов объектов.

Класс объектов:

- правовые документы;

- бухгалтерские документы;

- бизнес-документация (планы, отчеты, деловые предложения);

- внутренние распоряжения, инструкции, нормативно-справочные материалы.

Тема 3. Защита от вредоносных программ

3.1 Классификация вредоносных программ

Вопрос №1. Приведите известные вам примеры вредоносных программ. С какими видами Вы сталкивались лично?

Вредоносные программы в основном это вирусы:

· троянские кони,

· полиморфные вирусы и неполиморфные шифрующиеся вирусы,

· стелс-вирусы, медленные вирусы, ретро-вирусы, составные вирусы, вооруженные вирусы, вирусы-фаги, макровирусы,

· а также черви нескольких типов, причем черви на сегодняшний день наиболее опасны.

Вопрос №2. Какие способы доставки украденной информации к злоумышленнику могут использовать программные закладки?

Нарушающие целостность информации, пытаются (чаще всего не выдавая своего присутствия) модифицировать какие-либо информационные объекты внутри защищаемого периметра.

Вопрос №3 Какие свойства системы могут выбраны злоумышленником в качестве признаков для активации программной закладки?

Ожидающим управление – программная закладка готовит какой-либо интерфейс для того, чтобы злоумышленник, создавший ее мог получить управление над ней и над системой (чаще всего по сети).

Вопрос №4.Какая схема управления вредоносным кодом наиболее опасна?

Запрашивающим управление – программная закладка периодически выполняет подключение к каким-либо доступным ей ресурсам или серверам в сети и проверяет, нет ли для нее новых команд для исполнения (если такие команды обнаружены, то они исполняются, а результат, например, украденный файл, отправляется на тот же сервер).

3.2 Троянские программы

Вопрос №1. Что может послужить причиной проникновения троянской программы на защищаемый компьютер?

· программная закладка недобросовестными производителями на этапе разработки;

· умышленная установка недобросовестным сотрудником, имеющим (или имевшим ранее) полномочия для работы в системе;

· неумышленный запуск (чаще всего в связи с заражением файлов вирусами) рядовым сотрудником;

· так же программа может попасть в систему через файлы носители вируса основными переносчиками являются флеш карты.

Вопрос №2. Где в операционной системе может располагаться программный код троянской программы? Как он получает управление (активируется)?

· в прикладных программах (троянская программа активна во время работы данной прикладной программы);

· в служебных невизуальных программах операционной системы – сервисах и драйверах (создается сервис с именем и описанием, напоминающими служебные, и в течение всего времени работы компьютера троянская программа может выполнять заложенные в нее злоумышленником функции);

· в динамически загружаемых библиотеках DLL (троянская программа изменяет какую-либо часто используемую библиотеку и при каждом вызове процедуры из нее может выполнять какое-либо несанкционированное действие);

· редко – в программном коде аппаратных устройств (процедура активируется в момент инициализации устройства или при выполнении определенных действий с ним).

Принцип активации кода троянских программ при работе с динамически загружаемыми библиотеками основан на внутреннем устройстве операционной системы Microsoft Windows.

Вопрос №3. Каким образом злоумышленник может управлять троянской программой и что при этом он может сделать с атакованным компьютером?

С помощью троянской программы злоумышленник имеет полный доступ над атакованным компьютером:

· кража часто встречающейся ценной информации (паролей доступа к коммутируемым линиям Интернет, номеров кредитных карт, ключей систем электронных платежей);

· полный лог и отправка вовне защищаемого периметра всех текстов (в т.ч. паролей), набираемых на клавиатуре компьютера.

Тема 4. Сетевая безопасность

4.1 Угрозы информации в компьютерных сетях

Вопрос №1 Как Вы думаете, почему выгоднее выделять отдельные сети и обеспечивать защиту информации только на их периметре?

Выгоднее выделять отдельные сети так при какой либо атаке внутри сети пострадает только одна сеть, внутри своего периметра к тому же его проще охранять от угроз извне.

Вопрос №2 Что такое межсетевой шлюз?

Межсетевой шлюз – точку соприкосновения сетевых периметров между собой или с глобальной сетью.

Вопрос №3 Почему подмена адреса отправителя сообщения может нарушить целостность и доступность информации, но не нарушает ее конфиденциальность?

Конфиденциальность не нарушается, так как прежний адрес отправителя становится неизвестным, в связи с его заменой.

Вопрос №4 Дополните список возможных угроз, связанных с неверной настройкой сетевого программного обеспечения, исходя из Вашего опыта.

· атаки извне сети, направленные на прохождение внутрь периметра;

· атаки изнутри сети (в том числе возможно нацеленные на разрушение защиты сетевого периметра изнутри), происходящие из-за ошибочно доверительных отношений;

· атаки на поток данных, передаваемый между сетями.

Тема 5. Национальные интересы и информационная безопасность РФ

5.1. Национальные интересы Российской Федерации в информационной сфере и их обеспечение

Вопрос №1.Приведите примеры того как на практике реализуются интересы личности и общества в информационной сфере.

Интересы личности в информационной сфере - заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере - заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

На практике данная реализация встречается в предоставлении информации о состоянии политики, экономики, положении страны по отношению к другим государствам. Право защита со стороны государства, а так же информация о законах и правовых актах.

5.2 Компоненты национальных интересов Российской Федерации в информационной сфере

информационная безопасность вредоносный программа троянский

Вопрос №1. Назовите ваши предложения по улучшению ситуации с соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею.

Для пользования всеми правами человека во-первых их нужно знать и уметь ими пользоваться, а большинство граждан даже не подозревают о каких либо существующих законах, правовых актах. Поэтому нужно больше информации для общества не о том как эти законы нарушаются, а о том как их применить и с помощью их обезопасить себя. Может начать их проходить еще в школе и тогда вырастающий подросток зная, что его будет ждать если он пойдет по «кривой дорожке» будет более осмотрительнее. Или даже в СМИ будет чаще говориться о хороших случаях употребления закона, а не о том как мошенники пользуясь не информированностью бабушки отобрали у нее последнее. Или надо быть построже с наказаниями обманул старика получи 5лет, стал депутатом и обманул народ который в тебя верил на «стройку кирпичи таскать».

Тема 6. Организационная основа системы обеспечения информационной безопасности Российской Федерации

6.1 Основные функции системы обеспечения информационной безопасности Российской Федерации

Вопрос №1. Назовите тефункции системы обеспечения информационной безопасности Российской Федерации, которые общество могло бы выполнять самостоятельно, без вмешательства государства.

· совершенствование и развитие единой системы подготовки кадров, используемых в области информационной безопасности Российской Федерации;

· развитие отечественной информационной инфраструктуры, а также индустрии телекоммуникационных и информационных средств, повышение их конкурентоспособности на внутреннем и внешнем рынке.

6.2 Основные элементы организационной основы системы обеспечения информационной безопасности Российской Федерации

Вопрос №1. Какой орган государственной властикоординирует деятельность федеральных органов исполнительной власти и органов исполнительной власти субъектов Российской Федерации?

Федеральные органы исполнительной власти :

· обеспечивают исполнение законодательства Российской Федерации, решений Президента Российской Федерации и Правительства Российской Федерации в области обеспечения информационной безопасности Российской Федерации;

· в пределах своей компетенции разрабатывают нормативные правовые акты в этой области и представляют их в установленном порядке Президенту Российской Федерации и в Правительство Российской Федерации.

Органы исполнительной власти субъектов Российской Федерации :

· взаимодействуют с федеральными органами исполнительной власти по вопросам исполнения законодательства Российской Федерации, решений Президента Российской Федерации и Правительства Российской Федерации в области обеспечения информационной безопасности Российской Федерации, а также по вопросам реализации федеральных программ в этой области; совместно с органами местного самоуправления осуществляют мероприятия по привлечению граждан, организаций и общественных объединений к оказанию содействия в решении проблем обеспечения информационной безопасности Российской Федерации;

· вносят в федеральные органы исполнительной власти предложения по совершенствованию системы обеспечения информационной безопасности Российской Федерации.

Вопрос №2. Какой орган государственной власти принимает нормативные акты в информационной сфере?

Органы судебной власти :

· осуществляют правосудие по делам о преступлениях, связанных с посягательствами на законные интересы личности, общества и государства в информационной сфере,

· обеспечивают судебную защиту граждан и общественных объединений, чьи права были нарушены в связи с деятельностью по обеспечению информационной безопасности Российской Федерации.

Тема 7. Угрозы информационной безопасности РФ

7.1 Понятие и виды угроз информационной безопасности РФ

Вопрос №1. В чем вы видите опасностьзакупки органами государственной власти импортных средств информатизации, телекоммуникации и связи?

1. угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

2. вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

3. закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам что приведет к вытеснению с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи, увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

7.2 Понятие и виды источников угроз информационной безопасности РФ

Вопрос №1. Какие потенциальные угрозы в информационной сфере несут конфликты на Северном Кавказе?

Негативная жизненная ситуация, способствующая реализации воздействия, нарушающего один или несколько аспектов информационной безопасности:

· деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

· деятельность международных террористических организаций;

· неблагоприятная криминогенная ситуация, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере.

Тема 8. Методы обеспечения информационной безопасности РФ

8.1 Общая характеристика и правовые методы обеспечения информационной безопасности РФ

Вопрос №1. Какие законодательные предложения в информационной сфере вы считаете необходимыми сделать сегодня?

Это нужно было делать ещё «вчера».

· разработка нормативных правовых актов, регламентирующих отношения в информационной сфере;

· разработка и принятие нормативных правовых актов РФ, устанавливающих ответственность юридических и физических лиц за несанкционированный доступ к информации, ее противоправное копирование, искажение и противозаконное использование, преднамеренное распространение недостоверной информации, противоправное раскрытие конфиденциальной информации, использование в преступных и корыстных целях служебной информации или информации, содержащей коммерческую тайну;

· законодательное закрепление приоритета развития национальных сетей связи и отечественного производства космических спутников связи;

· законодательное разграничение полномочий в области обеспечения информационной безопасности РФ между федеральными органами государственной власти и органами государственной власти субъектов РФ, определение целей, задач и механизмов участия в этой деятельности общественных объединений, организаций и граждан;

· внесение изменений и дополнений в законодательство Российской Федерации, регулирующее отношения в области обеспечения информационной безопасности, в целях создания и совершенствования системы обеспечения информационной безопасности Российской Федерации. Противоречий, связанных с международными соглашениями, к которым присоединилась РФ, и противоречий между федеральными законодательными актами и законодательными актами субъектов РФ, а также в целях конкретизации правовых норм, устанавливающих ответственность за правонарушения в области обеспечения информационной безопасности Российской Федерации;

8.2 Характеристика организационно-технических и экономических методов обеспечения информационной безопасности РФ

Вопрос №1. В какой мере обеспечение информационной безопасности зависит от финансирования?

Совершенствование системы финансирования работ, связанных с реализацией правовых и организационно-технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц. А так же выявление технических устройств и программ, представляющих опасность для нормального функционирования информационно-телекоммуникационных систем, предотвращение перехвата информации по техническим каналам, применение криптографических средств защиты информации при ее хранении, обработке и передаче по каналам связи, контроль за выполнением специальных требований по защите информации;

Тема 9. Особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни

9.1 Информационная безопасность Российской Федерации как составляющая часть национальной и государственной безопасности России

Вопрос №1 Нуждается ли современное демократическое государство в могущественных органах государственной безопасности, не приведет ли это к диктатуре и репрессиям?

Понятие национальной безопасности определяем как защищенность жизненно важных интересов граждан, общества и государства, а также национальных ценностей и образа жизни от широкого спектра различных по своей природе внешних и внутренних угроз - политических, социальных, военных, экономических, экологических, информационных, психологических, психофизических и др. Меры по созданию каждому гражданину необходимых условий для нормальной, цивилизованной и здоровой жизни, свободного развития и самовыражения. И не будет диктатуры и депрессий.

9.2. Особенности обеспечения информационной безопасности РФ в экономической сфере

Вопрос №1. Приведите примеры наиболее перспективных направлений развития Российской экономики.

Наряду с развитием ключевых производственно-технических систем технологического уклада среди факторов, определяющих национальные конкурентные преимущества, на передний план выходят: образование и охрана здоровья населения; развитие науки; доступность и наполнение информационной среды; наличие условий для раскрытия созидательных творческих возможностей каждой личности; чистота окружающей среды и высокое качество жизни. Критическое значение научно-технического прогресса и способности к внедрению новых технологий предопределяет возрастающую роль человеческого фактора в организации производства. Огромное значение государственного стимулирования НТП в обеспечении современного экономического роста определяется объективными свойствами инновационных процессов: высоким риском, зависимостью от степени развития общей научной среды и информационной инфраструктуры, значительной капиталоемкостью научных исследований, неопределенностью возможностей коммерческой реализации их результатов, требованиями к научной и инженерной квалификации кадров, необходимостью правовой защиты интеллектуальной собственности.

9.3 Меры по обеспечению информационной безопасности РФ в политической сфере

Вопрос №1. Представляет ли опасность для общества деятельность оппозиционных политических партий и движений? Если да, то каких?

Опасность для общества существует - если будет недостаточное правовое регулирование отношений в области прав различных политических сил на использование средств массовой информации для пропаганды своих идей и распространение дезинформации о политике Российской Федерации, деятельности федеральных органов государственной власти, событиях, происходящих в стране и за рубежом. Если будет нарушение прав и свобод человека его личности и самоуважения.

Список используемой литературы

1. Учебно-методическое пособие «Информационная безопасность» УГЭУ

2009г. Екатеринбург

2. Белоусов А.Р. Долгосрочные тренды российской экономики. Сценарии экономического развития России до 2020 г. М.: Центр макроэкономического анализа и краткосрочного прогнозирования, 2005.

3. Интернетресурсы: www.economy.gov.ru

4. Интернет ресурсы: www.finam.ru

Оценить/Добавить комментарий
Имя
Оценка
Комментарии:
Где скачать еще рефератов? Здесь: letsdoit777.blogspot.com
Евгений07:49:26 19 марта 2016
Кто еще хочет зарабатывать от 9000 рублей в день "Чистых Денег"? Узнайте как: business1777.blogspot.com ! Cпециально для студентов!
10:23:29 29 ноября 2015

Работы, похожие на Контрольная работа: Основы информационной безопасности России
Документы и тайна
ДОКУМЕНТЫ И ТАЙНА ВВЕДЕНИЕ Непрерывный рост объемов информации (в том числе документов на бумажном носителе) во всем мире находит все более широкое ...
Такое положение ведет к увеличению возможности утечки сведений, составляющих государственную тайну и служебную информацию ограниченного распространения, попыткам нарушения ...
Компьютерные вирусы и программные закладки.
Раздел: Рефераты по государству и праву
Тип: книга Просмотров: 8841 Комментариев: 2 Похожие работы
Оценило: 1 человек Средний балл: 5 Оценка: неизвестно     Скачать
Тайные общества и ордена
Оглавление ВВЕДЕНИЕ ГЛАВА 1. ИСТОРИЯ ТАЙНЫХ ОБЩЕСТВ И ОРДЕНОВ 1.1. Тайные общества языческой древности 1.2. Типология средневековых орденов и тайных ...
Признавая евреев тайной корпорацией, опасной для правительств и народов, Сташиц рекомендует собрать всех евреев из деревень в города и запереть в гетто, разрешив им доступ в ...
То есть, её суть не в тайном влиянии масонских лож и орденов на власть в государствах, а в создании и поддержке "на века" особой корпоративно-клановой толпо-"элитарной" иерархии ...
Раздел: Рефераты по истории
Тип: контрольная работа Просмотров: 2711 Комментариев: 3 Похожие работы
Оценило: 2 человек Средний балл: 4.5 Оценка: неизвестно     Скачать
Использование высоких технологий криминальной средой. Борьба с ...
МИНИСТЕРСТВО ВНУТРЕННИХ ДЕЛ РОССИЙСКОЙ ФЕДЕРАЦИИ Уфимский юридический институт ИСПОЛЬЗОВАНИЕ ВЫСОКИХ ТЕХНОЛОГИЙ КРИМИНАЛЬНОЙ СРЕДОЙ. БОРЬБА С ...
Логическая бомба (logic bomb) - тайное встраивание в программу для ЭВМ потерпевшего вредоносной программы для ЭВМ (программного модуля), которая должна сработать лишь однажды при ...
исследовать программы для ЭВМ и базы данных для определения их возможного предназначения для преступных действий (наличие программных закладок, подпрограмм класса "троянский конь ...
Раздел: Рефераты по государству и праву
Тип: учебное пособие Просмотров: 9930 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать
Современные угрозы и каналы утечки информации в компьютерных сетях
Введение. Информация, её жизненный цикл. Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира ...
Основные возможности несанкционированного доступа обеспечиваются специальным математическим обеспечение, включающим в себя такие составляющие, как компьютерные вирусы, "логические ...
Установлено, что наибольшие угрозы в сети исходят от специальных программ несанкционированного доступа, компьютерных вирусов и программных закладок, которые представляют угрозу для ...
Раздел: Рефераты по информатике, программированию
Тип: реферат Просмотров: 8151 Комментариев: 2 Похожие работы
Оценило: 1 человек Средний балл: 4 Оценка: неизвестно     Скачать
Проблемы информационной безопасности банков
дипломная работа на тему "Проблемы информационной безопасности банков" Оглавление Введение Глава 1. Особенности информационной безопасности банков ...
Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности ...
2. Активные угрозы (нарушение целостности или доступности ресурсов сети) - несанкционированное использование устройств, имеющих доступ к сети для изменения отдельных сообщений или ...
Раздел: Рефераты по банковскому делу
Тип: реферат Просмотров: 5741 Комментариев: 2 Похожие работы
Оценило: 3 человек Средний балл: 4.3 Оценка: неизвестно     Скачать
Вирусы
на ПК. Введение. 20-е столетие, несомненно, является одним из поворотных этапов в жизни человечества. Как сказал один из писателей-фантастов ...
Троянские кони, программные закладки и сетевые черви.
Если вирусы и "троянские кони" наносят ущерб посредством лавинообразного
Раздел: Рефераты по информатике
Тип: реферат Просмотров: 2594 Комментариев: 3 Похожие работы
Оценило: 6 человек Средний балл: 4 Оценка: 4     Скачать
Исследование уровня защиты и эффективности применения средств защиты ...
МАГИСТЕРСКАЯ АТТЕСТАЦИОННАЯ РАБОТА "Исследование уровня защиты и эффективности применения средств защиты корпоративных сетей" Реферат Магистерская ...
Каждой приведенной выше угрозе соответствует соответствующая предоставляемая услуга защищенной системы, т.е., услуга конфиденциальности, целостности, доступности, наблюдаемости и ...
Например, для получения доступа к файлам другого пользователя на компьютере, находящемся в совместном пользовании нескольких человек, злоумышленник может создать программу ...
Раздел: Рефераты по информатике, программированию
Тип: дипломная работа Просмотров: 5389 Комментариев: 2 Похожие работы
Оценило: 1 человек Средний балл: 5 Оценка: неизвестно     Скачать
Способы защиты операционной системы от вирусных программ
Содержание Введение Глава 1. Обоснование комплексной системы защиты информации на предприятии 1.1 Анализ источников информации на предприятии 1.1.1 ...
Троянская программа - вид программной закладки, реализующая полезную функцию и содержащая дополнительные скрытые функции, которые тайно используют законные полномочия инициирующего ...
Поэтому одним из наиболее опасных вредоносных программ являются программные закладки, в связи с этим в данной работе подробно рассматриваются способы защиты персональных ...
Раздел: Рефераты по информатике, программированию
Тип: курсовая работа Просмотров: 4498 Комментариев: 2 Похожие работы
Оценило: 0 человек Средний балл: 0 Оценка: неизвестно     Скачать

Все работы, похожие на Контрольная работа: Основы информационной безопасности России (3275)

Назад
Меню
Главная
Рефераты
Благодарности
Опрос
Станете ли вы заказывать работу за деньги, если не найдете ее в Интернете?

Да, в любом случае.
Да, но только в случае крайней необходимости.
Возможно, в зависимости от цены.
Нет, напишу его сам.
Нет, забью.



Результаты(150053)
Комментарии (1830)
Copyright © 2005-2016 BestReferat.ru bestreferat@mail.ru       реклама на сайте

Рейтинг@Mail.ru