Определение подходов к защите объектов обеспечения Информациооной Безопасности

Заказать уникальный реферат
Тип работы: Реферат
Предмет: Методы защиты информации
  • 16 16 страниц
  • 12 + 12 источников
  • Добавлена 26.12.2023
748 руб.
  • Содержание
  • Часть работы
  • Список литературы
Введение 3
1 Основные понятия, которые связаны с информационной безопасностью 5
1.1 Описание информационной безопасности и законодательной базы объектов обеспечения, которая с ними связана. 5
1.2 Анализ уязвимости ПО, установленного на компьютеры объектов обеспечения и угрозы информационной безопасности: понятие и виды 7
2 Рекомендации по улучшению обеспечения информационной безопасности (ИБ) отечественных предприятий 9
2.1 Требования для обеспечения ИБ объектов обеспечения 9
2.2 Программное обеспечение ИБ предприятия 10
Заключение 13
Список использованной литературы 14
Фрагмент для ознакомления

9).Также нашло широкое применение HASP – комплекс, обеспечивающий аппаратно-программную защиту информации от злоумышленников, но даже если они каким-то образом и получат ее, то распространить не смогут. Такая система защиты состоит из: -электронного ключа HASP, который является USB-накопителем;-ПО для защиты данных;-схем и методов защиты. Система работает по следующему принципу: происходит закрепление за определенным человеком USB-ключа, который будет необходим для доступа к данным и подтверждения легальности копии.Рисунок 4 – Внешний вид антивирусной программы: а) антивируса Касперского, б) Dr.Web и в)программы Microsoft Security EssentialsЗаключениеПо итогам работы над тематикой данного задания определено, что тема работы представляет собой как научный, так и практический интерес. Технологии и разработки, изученные в данном реферате, применяются на сегодняшний день современными предприятиями очень активно, поэтому их нужно систематически развивать. Без данных технологий невозможно функционирование соответствующих отраслей промышленности, поэтому важно внедрять новые разработки в это направление работ, повышая таким образом доход как предприятий, так и бюджета государства в целом.Важно также указать, что при работе над данным рефератом все цели и задачи были достигнуты. Благодаря использованию актуальной литературы и средств интернета удалось найти необходимые ответы, которые были связаны тематикой реферата.Список использованной литературыStamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p.Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности"[Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция)[Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/, свободный. – Загл. с экрана.Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации»[Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)»[Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации)Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50.Куликова И.Ю., Муравьева Н.В., Боровых В.А. Информационные технологии в профессиональной деятельности. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 327 с.Шалин Павел (Рук. пр.) Взлом. Приемы, трюки и секреты хакеров. Версия 2.0. СПб.: БХВ-Петербург, 2022. — 272 с.

1.Stamp M. Introduction to Machine Learning with Applications in Information Security. 2nd Edition. — CRC Press, 2023. — 528 p.
2.Николаева, М. О. Информационная безопасность: современная картина проблемы информационной безопасности и защиты информации / М. О. Николаева // Мониторинг. Образование. Безопасность. – 2023. – Т. 1, № 1. – С. 51-57.
3.Капгер И.В., Шабуров А.С. Управление информационной безопасностью. Пермь: Изд-во Перм. нац. исслед. политехн. ун-та, 2023 — 91 с.
4.Указ Президента РФ от 12.04.2021 N 213 "Об утверждении Основ государственной политики Российской Федерации в области международной информационной безопасности" [Электронный ресурс]. – Режим доступа: http://publication.pravo.gov.ru/SignatoryAuthority/president, свободный. – Загл. с экрана.
5.Федеральный закон "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Федеральный закон "О связи" от 31.07.2023 N 406-ФЗ (последняя редакция) [Электронный ресурс]. – Режим доступа: https://www.consultant.ru/document/cons_doc_LAW_453265/ , свободный. – Загл. с экрана.
6.Указ Президента Российской Федерации от 1 мая 2022 г. N 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации» [Электронный ресурс]. – Режим доступа: https://rg.ru/documents/2022/05/04/bezopasnost-dok.html, свободный. – Загл. с экрана.
7.Постановление Правительства Российской Федерации от 15.07.2022 г. № 1272 «Об утверждении типового положения о заместителе руководителя органа (организации) , ответственном за обеспечение информационной безопасности в органе (организации) , и типового положения о структурном подразделении в органе (организации) , обеспечивающем информационную безопасность органа (организации)» [Электронный ресурс]. – Режим доступа: http://government.ru/docs/all/142224/, свободный. – Загл. с экрана.
8.Тесленко И.Б., Виноградов Д.В., Губернаторов А.М. и др. Информационная безопасность. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 212 с. (Информационные угрозы: сущность, виды, способы воздействия на экономический объект, направления реализации)
9.Каримов Х.Т., Тугузбаев Г.А., Тукаева Ф.А. Информатика и информационные технологии в профессиональной деятельности. Курс лекций. — Уфа: Уфимский ЮИ МВД России, 2023. — 274 с.
10.Information security audit for a manufacturing company / S. V. Shirokova, O. V. Rostova, M. V. Bolsunovskaya [et al.] // Information and Control Systems. – 2023. – No. 1(122). – P. 41-50.
11.Куликова И.Ю., Муравьева Н.В., Боровых В.А. Информационные технологии в профессиональной деятельности. Учебное пособие. — Владимир: Владимирский государственный университет им. А.Г. и Н.Г. Столетовых (ВлГУ), 2023. — 327 с.
12.Шалин Павел (Рук. пр.) Взлом. Приемы, трюки и секреты хакеров. Версия 2.0. СПб.: БХВ-Петербург, 2022. — 272 с.