На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 81839


Наименование:


Диплом РЕАЛИЗАЦИЯ ГОСУДАРСТВЕННОЙ ПОЛИТИКИ В СФЕРЕ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Информация:

Тип работы: Диплом. Добавлен: 17.11.2014. Сдан: 2014. Страниц: 49. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Оглавление

Введение……………………………………………………………………3
Глава 1. Проблемы государственного управления в сфере обеспечения информационной безопасности Российской Федерации……8
1.1. Цели, задачи, принципы реализации государственной политики в сфере информационной безопасности Российской Федерации………………8
1.2. Понятие, характеристики и содержание государственного управления в сфере обеспечения информационной безопасности…………..12
1.3. Особенности информационной безопасности в военной сфере…..14
Глава 2. Нормативно правовые основы и реализация государственной политики в сфере обеспечения информационной безопасности Российской Федерации………………………………………..21
2.1. Нормативно правовое регулирование государственной политики в сфере обеспечения информационной безопасности………………………….21
2.2. Полномочия органов государственной власти в сфере реализации задач обеспечения информационной безопасности…………………………..23
2.3 Система органов обеспечивающих реализацию направления информационной безопасности в Вооруженных Сила Российской Федерации………………………………………………………………………..32
Глава 3. Практическая реализация Государственной политики в сфере обеспечения информационной безопасности Центрального военного округа………………………………………………………………38
3.1. Основные пути совершенствования Государственной политики в сфере обеспечения информационной безопасности Центрального военного округа……………………………………………………………………………..38
3.2. Рекомендации по повышению эффективности и качества государственного управления в сфере обеспечения информационной безопасности Центрального военного округа…………………………………40
Заключение……………………………………………………………….42
Список использованных источников и литературы………………44
Приложение………………………………………………………………47


Введение

Актуальность изучения. Информационная защищенности ориентируется на передовые тенденции в области информационных, компьютерных технологий, в сфере формирования общества и экономики, что характеризуется экономистами, социологами по разному. Южноамериканский социолог Г. Кроуфорд определяет прогрессивное разговор как «общество знания» в котором ключевая роль отводится познанию, свежее познание приводит к выходу в свет свежих технологий, что ведет к финансовым переменам, вслед за тем к социально-политической модификации, что в конечном результате приводит к выходу в свет свежего видения всего мира.
Между своевременных задач прогрессивной политической науки одной из более важных возникает изучение вопросов обеспечивания государственной защищенности. Нынче государственная защищенность в значительной степени находится в зависимости от обеспечивания информационной защищенности, потому что безопасность информации и ее полнота воздействуют на прочность в обществе, обеспечения прав и свобод людей, правопорядок и, в том числе на сбережение единства страны.
Продвижение РФ к информационному социуму настятельно просит действенного управления всеми обликами информационных ресурсов, веществами информационно-телекоммуникационной инфраструктуры, гос. помощи российского информационного изготовления, рынка информационных технологий, средств, товаров и предложений.
Вопросы обеспечивания информационной защищенности сейчас для РФ стоят на одном уровне с обороной суверенитета и территориальной единства, обеспечивания ее финансовой защищенности. Степень информационной защищенности деятельно воздействует на положение политической, финансовой, оборонной и иных элементах государственной защищенности РФ, оттого что нередко осуществление информационных опасностей - это нанесение вреда в политической, военнослужащей, финансовой, общественной, экологической сферах.
Уровень разработанности трудности. Между широкого диапазона научных публикаций последних лет возможно отметить работы, приуроченные к задачам муниципального управления государственной и информационной защищенностью Богданович В.Ю, Сытник Г.П, Домарев В.В., Ожеван М., задачам и технологиям обеспечивания информационно-психологической защищенности в процессе политических и общественных коммуникаций Манойло А.В., Дубов Д.А, средствам ведения и нейтрализации неблагоприятных результатов информационных войн, которые при данном появляются, анализируются немаловажные нюансы информационной защищенности в процессе политической коммуникации Кормич Б.А., Игнатенко П.П., Нестеренко А.В., Синицын И.П., Суслов В.Ю; исследуются способы и свои формирования печатными СМИ социального понятия в Украине сравнительно политических сил страны, оказываются свои ведения и результаты информационных войн Панарин И. С., Почепцов Г.Г. Клименко И.В., Линев К. и др.
Создателями обозначенных публикаций разработана методология и практические совета для увеличения производительности обеспечивания информационной защищенности как элемента государственной защищенности страны. Впрочем, на сейчас, не содержит всеохватывающего изучения задач обеспечивания информационной защищенности, образующиеся в процессе становления электрического управления в РФ, и направлений их заключения.
Задача и задачки изучения. Задача изучения заключается в исследовании муниципального обеспечивания информационной защищенности РФ.
Достижение установленной цели учитывает заключение этих задач:
- изучать оглавление и логика связи ведущих категорий мнений доктрине информационной безопасности;
- ликбез нормативно-правовой базы;
- разглядеть технологию управления обеспечиванием информационной защищенности, навык и практика применения;
- выполнить тест состояния информационной защищенности России
- разглядеть составление организационной структуры муниципального управления и обеспечивания информационной защищенности
- привнести предложения сравнительно улучшения нормативно-правовой базы системы обеспечивания информационной защищенности.
Объектом изучения выступает система управления обеспечиванием информационной защищенности РФ.
Предметом изучения считаются главные веяния становления системы информационной защищенности РФ.
Способы изучения. Теоретико-методологическую базу изучения оформляют общенаучные основы изучения, до этого всего объективности и приоритета прецедентов, которые предугадывают беспристрастное описание и тест мероприятий на базе критичного осмысления всевозможных источников.
При исследовании системы обеспечивания информационной защищенности приноравливались общенаучные способы изучения:
- анализ действующего законодательства и литературы - выделения из законодательства и соответствующей литературы сведений, которые относятся к теме дипломной работы;
- сравнительный анализ - сопоставление точек зрения различных источников, изучавшие данный вопрос, с целью выявления в них одинаковых, похожих, общих, идентичных качеств и свойств; оценка сведений, изложенных в различных источниках;
- синтез - выявление закономерностей, которые вытекают при рассмотрении темы дипломной работы, их обобщение и систематизация, формулирование выводов;
- индукция - логическое умозаключение от частного к общему;
- дедукция - переход от общих норм в отдельных, одиночных.
Структурно работа состоит из введения, трех глав, которые в свою очередь делятся на подразделы, заключения, списка использованных источников и приложения.


Глава 1. Проблемы государственного управления в сфере обеспечения информационной безопасности Российской Федерации

1.1. Цели, задачи, принципы реализации государственной политики в сфере информационной безопасности Российской Федерации

Мы считаем, что для совершенного и верного осознания правовых почв обеспечивания информационной защищенности в Русской Федерации нужно в первую очередь разобраться в том, какова же суть и оглавление информационной защищенности передового русского общества.
Возникновение свежих информационных технологий и становление сильных компьютерных систем сбережения и обработки инфы увеличили значении обороны инфы и вызвали надобность в том, чтобы эффективность обороны инфы росла совместно со сложностью зодчества сбережения данных.
Таким образом, опасность обороны инфы проделала свои обеспечивания информационной защищенности одной из неотъемлемых данных информационной системы.
Под информационной защищенностью Российской Федерации (информационной системы) имеется ввиду техника обороны инфы от намеренного или же случайного несанкционированного доступа и нанесения что наиболее вреда обычному процессу документооборота и обмена данными в системе, а еще хищения, трансформации информации.
Под тирадой "опасности защищенности информационных систем" понимаются настоящие или же потенциально вероятные воздействия или же действия, которые готовы искривить хранящиеся в информационной системе данные, истребить их или же применить в каждых целях, не предусмотренных регламентом заблаговременно.
Публикации последних лет говорят о том, что техника обороны инфы, как и правовое регулировка в предоставленном вопросе не успевает развиваться за числом злоупотреблений возможностями, и всякий раз отстает в собственном развитии от технологий, которыми используют взломщики для такого, чтобы овладевать чужой потаенной.
Есть бумаги по обороне инфы, описывающие циркулирующей в информационной системе и переданную по связевым каналам информацию, но бумаги по обороне инфы беспрерывно дополняются и улучшаются, но и уже в последствии такого, как злодеи делают все больше технологические прорывы модели обороны инфы, какой бы трудной она не была.
Сейчас для реализации действенного события по обороне инфы потребуется не лишь только разработка свои обороны инфы в сети и разработка устройств модели обороны, а осуществление системного расклада или же ансамбля обороны инфы - это ансамбль взаимосвязанных событий, описываемый определением "оборона информации". Этот ансамбль обороны инфы, как правило, пользуется особые технические и программные свои для организации мер обороны финансовой инфы.
Не считая такого, модели обороны инфы предугадывают ГОСТ "Оборона информации", имеющий нормативно-правовые акты и морально-этические меры обороны инфы, и сопротивление атакам снаружи. ГОСТ "Оборона инфы" нормирует определение обороны инфы вблизи всеохватывающих мер обороны инфы, которые появляются из всеохватывающих поступков злодеев, пытающихся хоть какими силами овладевать скрытыми сведениями. И сейчас возможно дерзко признать, что помаленьку ГОСТ (защита информации) и определения обороны инфы рождают передовую технологию обороны инфы в сетях компьютерных информационных системах и сетях передачи данных, как диплом "оборона информации".
Сейчас есть эти облики информационной защищенности, а вернее облики опасностей обороны инфы на предприятии: пассивная и функциональная.
Инертный риск информационной защищенности ориентирован на внеправовые применения информационных ресурсов и не нацелен на несоблюдение функционирования информационной системы. К пассивному риска информационной защищенности возможно отнести, к примеру, доступ к БД или же прослушивание каналов передачи данных.
Деятельный риск информационной защищенности нацелен на несоблюдение функционирования деятельной информационной системы методом целенаправленной атаки на ее составляющие. К интенсивным обликам опасности компьютерной защищенности относится, к примеру, материальный вывод из строя компьютера или же нарушения его работоспособности на уровне программного обеспечивания.
Оборона инфы и информационная защищенность основывается на надлежащих принципах:
Возведение системы информационной защищенности в РФ, еще как и информационной защищенности организации настятельно просит к для себя системного расклада, который подразумевает лучшую пропорцию меж организационных, программных, правовых и телесных качеств информационной защищенности РФ, подтвержденной практикой сотворения средств обороны инфы способов обороны инфы, применимых на всяком рубеже цикла обработки инфы системы.
Принцип обеспечивания надежности системы обороны инфы и информационная защищенность - это невозможность понижения значения надежности системы во время сбоев, отказов, промахов и взломов.
В обязательном порядке нужно гарантировать контроль и управление информационной защищенностью, для отслеживания и регулировки устройств обороны.
Обеспечивание средств борьбы с вредным ПО. К примеру, любые программки для обороны инфы и система обороны инфы от микробов.
Финансовая необходимость применения системы обороны инфы и гос. тайны. Необходимость возведения системы обороны финансовой инфы заключается в превышении суммы вреда при взломе системы обороны инфы на предприятии над ценой разработки свои обороны компьютерной инфы, обороны банковской инфы и всеохватывающей обороны инфы.
Ныне обратимся к способам и средствам обороны инфы, выраженных в системе организации информационной защищенности, а еще о правовом регулеровке предоставленного вопроса.
К способам и средствам обороны инфы относят организационно-технические и правовые события информационной обороны и меры обороны инфы (правовая оборона инфы, техно оборона инфы, оборона финансовой инфы и т.д.).
Организационные способы обороны инфы и оборона инфы в РФ имеют надлежащие качества:
Способы и свои обороны инфы обеспечивают частичное или же абсолютное перекрытие каналов утечки сообразно эталонам информационной защищенности (хищение и копирование объектов обороны информации);
Система обороны инфы - это соединенный целый орган обороны инфы, что гарантирует многогранную информационную защиту;
Способы обороны инфы и почвы информационной защищенности включают в себя:
Защищенность информационных технологий, базирующаяся на лимитировании физиологического доступа к объектам обороны инфы с поддержкой режимных мер и способов информационной безопасности;
Информационная защищенность организации и управление информационной защищенностью опирается на разграничение доступа к объектам обороны инфы - это аппарат правил разграничения доступа органами обороны инфы, шифрование инфы для ее сбережения и передачи (криптографические способы оборон........


Список использованных источников и литературы


Нормативные правовые акты:
1. Конституция Российской Федерации, принятая в 1993 году на всенародном голосовании (с последними изменениями и дополнениями).
2. Федеральный закон "Об информации, информатизации и защите информации" от 20.02.95 № 24-ФЗ (с последними изменениями и дополнениями).
3. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: "Дашков и К", 2003
4. Федеральный закон "О государственной тайне" от 21.07.93 № 5485-1 (с последними изменениями и дополнениями).
5. Федеральный закон "О лицензировании отдельных видов деятельности" от 08.08.2001 № 128-ФЗ (с последними изменениями и дополнениями).
6. Федеральный закон "О связи" от 16.02.95 № 15-ФЗ (с последними изменениями и дополнениями).
7. Федеральный закон "Об электронной цифровой подписи" от 10.01.02 № 1-ФЗ (с последними изменениями и дополнениями).
8. Федеральный закон "Об авторском праве и смежных правах" от 09.07.93 № 5351-1 (с последними изменениями и дополнениями).
9. Федеральный закон "О право вой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523-1 (с последними изменениями и дополнениями).
10. О государственной политике в области телевидения и радиовещания: Постановление Государственной Думы от 24 письмо. 2000г. / / Законодательство России. - Электронная библиотека Ваше право. - 2003
Учебная и научная литература:
1. Копылов В.А. Информация как объект правового регулирования / / НТИ. Сер.1. - 2013. - № 8
2. Панарин А.С. Глобальное информационное общество: вызовы и ответы / / Власть, 2011. - № 1
3. Уэбстер Ф. Теории информационного общества / Пер. с англ. М.В. Арапова, Н.В. Малыхин. Под ред. Е.Л. Вартанова. - М.: Аспект Пресс, 2014 и др. - 400 с.
4. Кирюшин С.Ю. К вопросу о роли СМИ в политике / / Права человека и гражданина: законодательство и практика. Материалы международной научной конференции.17 марта 2011г. - 23-27 с.
5. Фролов Д.Б. Государственная информационная политика в условиях информационно-психологической войны. - М.: Горячая линия - Телеком, 2013. - 400 с.
6. Нисневич Ю.А. Информационный фактор политической модернизации / / Вестник МГУ. - Сер.12. - 2011. - 200 с.
7. Судоргин О.А. Императивы и приоритеты политики обеспечения информационной безопасности России. - Дисс. ... Канд. полит. наук. - М.: МООУ, 2013. - 300 с.
8. Давыдов Л. В.: Роль средств массовой информации в обществе / / Вестник МГУ. - Сер.10. - 2012. - № 2.
9. Бусленко Н.И. Политико-правовые основы обеспечения информационной безопасности Российской Федерации в условиях демократических реформ. - Дисс. ... Д-ра полит. наук. - Ростов на Дону, 2013. - 200 с.
10. Информационная безопасность российского государства: социально-политические и социокультурные проблемы. - М., 2011 - 400 с.
11. Кулаков В.Г. Региональная система информационной безопасности: угрозы, управление, обеспечение. - Автореф. дисс. ... Д-ра техн. наук. - Воронеж, 2012. - 170 с.
12. Уткин А.И. Глобализация: процесс осмысления. М.: "Логос", 2013. - 200 с.
13. Турарбекова Р.М. Информационное неравенство на Ближнем и Среднем Востоке: мифы и реальность / / Белорусский журнал международного права и международных отношений. 2002. № 2. 2002/2/index. shtml.21.04.2011.
14. Права человека. Учеб. Пособие / Авт.-сост. С.П. Кацуба И.В. Кучвальская, С.Б. Лугвин. Мн.: Амалфея, 2010. - 450 с.
15. Пикулькин, A.B. Система государственного управления Текст./А.В. Пикулькин. М., 2013. - 400 с.
16. Попов, В.Д. Информациология и информационная политика Текст./В.Д. Попов. М.: Изд-во РАГС, 2011. - 118 с.




Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.