Введение 3
1 Информационная безопасность в современном мире: теоретико-концептуальный анализ 5
1.1. Понятие современной безопасности и ее современные характеристики 5
1.2. Проблемы и противоречия в обеспечении информационной безопасности современного общества 5
Выводы по 1 главе 24
2 Современные формы и методы обеспечения информационной безопасности 26
1.1. Политико-правовые формы обеспечения информационной безопасности: зарубежный опыт и мировые практики 26
2.2. Национальная стратегия обеспечения информационной безопасности в современной России 32
Выводы по 2 главе 35
Заключение 36
Список литературы 38
Читать дальше
Таким образом, информационная безопасность является сложным, системным, многоуровневым явлением, насостояние которого влияют внешние и внутренние факторы,в частности политическое состояние в мире; внутриполитическое положение в государстве; состояние и уровень информационно-коммуникационногоразвития страны.угрозы информационнойбезопасности основном сопровождают возникновением иреализацией угроз в экономический и политической сферах,в сфере исполнения функций государства, поэтому причинениевреда в информационные сфере является прежде всего средствомдостижения других целей злоумышленников. Нотрадиционныерешение безопасности, хотя и эффективны призащите от известных угроз, все же не способны защищатьот атак, которые используют безвредные инструментыи другие усовершенствованные техники.возникновения профессиональныхкиберпреступных групп, взлом избирательных систем вразличных странах мира, утечка инструментов шпионажа, атакже массированные атаки с государственной поддержкой - все этифакторы перевели кибервойну на самый высокий уровень, изменяяосновы информационной безопасности во всем мире.
Поэтому информационная безопасность все чаще рассматриваетсякак стратегическое направление политики государства, направленнойна усиление безопасности и надежности национальныхинформационных систем.
Существуют различные методы и способы обеспеченияинформационной безопасности. Задача обеспечить информационнуюбезопасность в стране означает задействование всех доступныхметодов и мер по защите потребностей общества,отдельных личностей и самого государства винформации. Государственным обеспечением информационнойбезопасности занимаются организационные объединения государственныхорганов на основе правовых и нормативных актов.
Таким образом, важнейшее требование к обоснованиюспособов, форм и механизмов их реализации заключается вабсолютном верховенстве права в любой, в том числеполитической, деятельности. Каждый субъект информационногопроцесса должен иметь соответствующую правовую сознание,быть законопослушным, хорошо представлять последствиясвоих действий для других субъектов и степень ответственностив случае нарушения их жизненно важных интересов.
Это принципиально, поскольку применение тех илидругих форм и способов зависит от того, являютсяугрозы следствием неумышленных или умышленныхдействий субъектов информационного процесса.
Распространенными методами анализа состояния информационной безопасности являются методы исследования причинных связей. С помощью этих методов оказываются причинные связи между угрозами, рисками, вызовами и опасностями; осуществляется поиск причин, которые стали источником и вызвали актуализацию тех или иных факторов опасности, а также разрабатываются меры по их нейтрализации и противодействия им.
В числе данных методов причинных связей можно назвать следующие: метод сходства, метод различия, метод сообщения сходства и различия, метод изменений, сопровождающих метод остатков.
Таким образом, управление в сфере информационной безопасности должно осуществляться на основании принципа доступности, конфиденциальности и целостности информации.
Можно перечислять другие методы защиты информации одновременно ныне отождествление обеспечения информационной безопасности с обеспечением безопасности компьютерных систем просто концептуальной ошибкой. С другой стороны, не следует лелеять надежду на создание абсолютной системы информационной безопасности, поскольку, как отмечалось выше, информационные угрозы и опасности есть атрибутивными компонентами системы информационной безопасности, следовательно их существование и реализация, а также негативные последствия есть естественным компонентом системы информационной безопасности. Именно они позволяют увидеть недостатки в системе управления информационной безопасностью, и одновременно служат импульсом к совершенствованию.
Следовательно, важным методом обеспечения информационной безопасности является метод развития.
Читать дальше
1. Ажмухамедов И.М. Принципы обеспечения комплексной безопасности информационных систем // Вестник АГТУ. Серия: "Управление, вычислительная техника и информатика" – 2011 - №1 - С.7-11.
2. Арзуманов С.В. Оценка эффективности инвестиций в информационную безопасность //Защита информации. Инсайд. - 2005. - № 1. - С. 26-25.
3. Герасименко В.А., Малюк А.А. Основы защиты информации. / В.А.Герасименко— М.: МИФИ, 2017 – 78 с.
4. ГОСТ Р 51897-2002 Государственный стандарт Российской федерации. Менеджмент риска. Термины и определения.
5. ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий».
6. ГОСТ Р ИСО/МЭК 17799 «Информационная технология. Методы безопасности. Руководство по управлению безопасностью информации»
7. ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы безопасности. Система управления безопасностью информации. Требования».
8. Доктрина информационной безопасности Российской Федерации / [Электронный ресурс]. – Режим доступа: http://www.gtk.lissi.ru/doc.phtml?DocumentID=39.
9. Доктрина информационной безопасности Российской Федерации // Утверждена Президентом РФ 9 сентября 2000 г., № Пр-1895.
10. Домарев В. В. Безопасность информационных технологий. Системный подход/ В.В.Домарев- К.: ООО «ТИД «ДС», 2004. - 992 С.
11. Домашев А.В., Грунтович М.М., Попов В.О. Программирование алгоритмов защиты информации / А.В. Домашев - М.: Изд-во "Нолидж", 2002.
12. Донцов Д.Д. Как защитить компьютер от ошибок, вирусов, хакеров. / Д,Д. Донцов - СПБ.:Питер.2007.-144 с.
13. Закон РФ “Об информации, информационных технологиях и о защите информации” от 27.13.2006г. № 149-Ф3".
14. Казакевич О. Ю. Предприниматель в опасности: способы защиты. Практическое руководство для предпринимателей и бизнесменов / О.Ю. Казакевич, Н.В. Конев. – М.: Юрфак МГУ, 2011. – 152 с.
15. Кастельс М. Информационная эпоха: экономика, общество и культура / Пер. с англ. под научи.ред. О. И. Шкаратана. М., 2013 – 89 с.
16. Киреенко А. Е. Современные проблемы в области информационной безопасности: классические угрозы, методы и средства их предотвращения // Молодой ученый. — 2012. — №3. — С. 40-46. — URL https://moluch.ru/archive/38/4365/ (дата обращения: 22.11.2018).
17. Конев И., Беляев А. Информационная безопасность предприятия. — СПб.: БХВ Петербург, 2003. — 752 с.
18. Корнеев И.К., Степанов Е.А. Защита информации в офисе: учеб. – М.: ТК Велби, Изд-во Проспект, 2008. – 336 с.
19. Круглов А. А., Скородумов Б. И. Об информационной безопасности // Вестник Российского нового университета. 2007. № 2. С. 13-33.
20. Куканова Н. Управление инцидентами информационной безопасности // Открытые системы. — 2013. — № 10. — Электронный ресурс.
21. Максимов В.И., Корноушенко Е.К. Аналитические основы применения когнитивного подхода при решении слабоструктурированных задач // Труды ИПУ РАН. - М., 2015. – Т. 2. – С.95-109.
22. Малюк А. А. К вопросу об интенсификации процессов защиты информации // Безопасность информационных технологий, №1, 2011, С.6-10.
23. Малюк А.А. Защита информации: современные проблемы // Безопасность информационных технологий.-2010.- №1.- С.5-9.
24. Малюк А.А. Информационная безопасность; концептуальные и методологические основы защиты информации. Учеб. пособие для вузов.-М: Горячая линия-Телеком, 2004. - 280с.
25. Мельников В.В. Защита информации в компьютерных системах / В.В. Мельни- ков. – М.: Финансы и статистика, 1997. – 125с.
26. Петренко С. А., Симонов С. В. Управление информационными рисками. Экономически оправданная безопасность/ С.А.Петренко - М., 2014 – 114 с.
27. Петренко С., Симонов С., Кислов Р. Информационная безопасность: экономические аспекты http://www.citforum.ru/security-/articles/sec/index.shtml
28. Садердинов А.А. и др. Информационная безопасность предприятия. М.: "Дашков и К", 2014 – 203 с.
29. Сергиенко Л. А. Культура и гражданское общество / Л.А. Сергиенко // Информационные Ресурсы России. – 2007. – №6. – С.1-6.
30. Скородумов Б. И. О понятийно-терминологическом аппарате информационной безопасности // БИТ, №4, 2008 - С.43-45.
31. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах /А.В.Соколов – М.: ДМК Пресс, 2012. – 656 с.
32. Теренин А.А. Проектирование экономически эффективной системы информационной безопасности //Защита информации. Инсайд. - 2005. - № 1. - С. 23-25.
33. Толюпа С.В. Проектирование систем поддержки принятия решений в процессе восстановления и обеспечения комплексной защиты в информационных системах.– 2012. - №4. – С. 69-74. 2.
34. Ульянов В.В. Динамика безопасности: от внешних угроз – к внутренним / В.В. Ульянов // Защита информации. INSIDE.– 2011. - № 4. – С. 34 – 38.
35. Федеральный закон от 27.12.2002 № 184-ФЗ (в ред. от 1 декабря 2007г.) «О техническом регулировании».
36. Чмора А.Л. Современная прикладная криптография. М.: "Гелиос АРВ", 2013 – 98 с.
37. CUA-15-04R. Рекомендации CERT-UA с противодействия угрозе инсайдера [Электронный ресурс] / І. Соколов - №1 – 2015 - Режим доступу: http://cert.gov.ua/pdf/CUA-15-04R.pdf
38. ISO/IEC 17799:2005 RU; ISO/IEC 27001:2005 RU. http://iso27000.ru/standarty/iso-27000-mezhdunarodnye-standarty-upravleniya-informacionnoi-bezopasnostyu-1/
39. Thomson Reuters, Advances in Electrical and Computer Engineering: journal, 2015. – 12 p.
40. Probst, C.W. Insider Threats in Cyber Security/ C.W. Probst– 2010. – 245p.
Читать дальше