Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / КУРСОВАЯ РАБОТА, ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Информационная безопасность в системе государственного управления

cool_lady 324 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 27 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 16.03.2021
Объект исследования - информационная безопасность в системе государственного управления. Предмет – особенности функционирования информационной безопасности. Цель курсовой работы состоит в анализе значения информационной безопасности в государственной системе. В процессе выполнения курсовой работы решаются следующие задачи: -рассмотреть понятие государственной информационной безопасности; - проанализировать современное состояние государственной информационной безопасности; - проанализировать проблемы осуществления государственной информационной безопасности; - рассмотреть возможные перспективы государственной информационной безопасности. Состояние разработанности изучаемой проблемы – очень много литературы посвящено изучению вопросов безопасности Юзвишин И.И. в своей монографии «Информациология» заявляет: « первичное - информация, вторичное - материя. Не бытие определяет сознание, а информация (сознание) определяет бытие». Новизна полученных результатов заключается в обобщении понятий информационной безопасности государства. Практическая значимость полученные в результате исследования положения могут быть использованы для лекционных занятий. При написании работы использовались работы следующих авторов: Потапенкова И.В., Морщакова, Т., Кудрявцев В.Н., Трусов А.И., Литвинова И.В., Стогова Н.С. Методы, использованные при написании работы – синтез, исторический, наблюдение, анализ. Работа состоит из введения, двух глав, заключение и списка использованных нормативно-правовых актов и источников.?
Введение

Актуальность выбранной темы. Идеи правового государства для современных демократических государств являются базовыми принципами, которые участвуют в формировании режима правового ограничения. Демократия не может существовать в отсутствие уважения к правам человека. Расширение областей применения информационных технологий, являясь фактором развития экономики и совершенствования функционирования государственных институтов, одновременно порождает новые информационные угрозы. Возможности трансграничного оборота информации все чаще используются для достижения террористических, экстремистских, криминальных и иных противоправных целей в ущерб международной безопасности и стратегической стабильности. При этом практика внедрения информационных технологий без увязки с правовым обеспечением информационной безопасности существенно повышает вероятность проявления информационных угроз. Для минимизации масштабов киберугроз был принят Федеральный закон от 26.07.2017 N 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации", проанализированный в данной статье. За последние несколько десятилетий в России прошла волна кардинальных изменений и преобразований. Данные реформы затронули экономическую и политическую сферы. Не обошли стороной изменения и социальную область. Такие процессы привели к достаточно плачевным результатам. В качестве такового можно обозначить снижение уровня жизни некоторой части населения.
Содержание

ВВЕДЕНИЕ 3 1.ТЕОРЕТИЧЕСКИЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ 5 1.1.Понятие Информации и правовое регулирование ее защиты 5 1.2.Современное состояние информационной безопасности России 9 2.ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ РОССИИ 18 2.1.Проблемы информационной государственной безопасности России 18 2.2.Перспективы осуществления государственной безопасности России 21 ЗАКЛЮЧЕНИЕ 24 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 25
Список литературы

1. Конституция Российской Федерации (принята всенародным голосованием 12 декабря 1993 года, с поправками от 30 декабря 2008 года, 5 февраля 2014 года) // Российская газета. 1993. 25 декабря; СЗ РФ. 2009. № 1. Ст. 1, 2; 2014. № 6. Ст. 548. Ст. 55. 2. О стратегическом планировании в Российской Федерации: Федеральный закон от 28 июня 2014 г. № 172-ФЗ // СЗ РФ. 2014. № 26 (ч. 1). Ст. 3378. 3. Вопросы Федеральной службы войск национальной гвардии Российской Федерации: Указ Президента РФ от 5 апреля 2016 г. № 157 // СЗ РФ. 2016. № 15. Ст. 2072. 4. Федеральный закон от 7 февраля 2011 года № 3-ФЗ «О полиции» (ред. от 13 июля 2015 года, с изм. от 14 декабря 2015 года) // Собрание законодательства Российской Федерации. 2011. № 7. Ст. 900; № 27. Ст. 3880, 3881; № 30. Ч. 1. Ст. 4595; № 48. Ст. 6730; № 49. Ч. 1. Ст. 7018, 7020, Ч. 5. Ст. 7067; № 50. Ст. 7352; 2012. № 26. 3441; № 50. Ч. 5. Ст. 6967; 2013. № 14. Ст. 1645; № 26. Ст. 3207; № 27. Ст. 3477; № 48. Ст. 6165; № 52. Ч. 1. Ст. 6953; 2014. № 6. Ст. 558, 559, 566; № 30. Ч. 1. Ст. 4259; № 42. Ст. 5645; № 52. Ч. 1. Ст. 7542; 2015. № 7. Ст. 1021, 1022; № 10. Ст. 1393; № 29. Ч. 1. Ст. 4374. 5. Федеральный закон "О Следственном комитете Российской Федерации" от 28.12.2010 N 403-ФЗ (последняя редакция) // СПС КонсультантПлюс. 6. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ (последняя редакция) // СПС КонсультантПлюс. 7. Федеральный закон "О коммерческой тайне" от 29.07.2004 N 98-ФЗ (последняя редакция) // СПС КонсультантПлюс. 8. Распоряжение Правительства РФ от 28.07.2017 N 1632-р. URL: ttp://static.government.ru/media/files/9gFM4FHj4PsB79I5v7yLVuPgu4bvR7M0.pdf (дата обращения: 18.05.2020). 9. Приказ Генпрокуратуры, МВД, МЧС, Минюста, ФСБ, Минэкономразвития и торговли и ФСНК России от 29 декабря 2005 г. № 39/1070/1021/253/780/353/399 «О едином учете преступлений».//СПС Консультантплюс. 10. Приказ МВД России от 15 октября 2013 г. N 845 "Об утверждении Инструкции по организации деятельности подразделений по делам несовершеннолетних органов внутренних дел Российской Федерации". Научная литература 11. Кудрявцев В.Н., Трусов А.И. Политическая юстиция в СССР. Санкт-Петербург, Юридический центр Пресс: Наука. 2016. 385 с. 12. Литвинова И.В. Прокурорский надзор за соблюдением прав и свобод человека и гражданина при осуществлении оперативно-розыскной деятельности. Автореф. дисс. ... канд. юрид. наук. Санкт-Петербург, 2016. C.12. 13. Морщакова, Т. Конституционная защита прав и свобод граждан судами Российской Федерации / Т. Морщакова // Сравнительное конституционное обозрение. – 2018. – № 4(49). – С. 124. 14. Потапенкова И.В. Административно-правовое регулирование участия объединений граждан в охране общественного порядка // дисс. канд. ..юр. наук, Москва: Академия управления МВД России 2019, - 221 с. 15. Стогова Н.С.Юридические коллизии в деятельности ОВД по обеспечению и защите прав граждан // В сборнике: Органы государственной власти в системе правозащитной деятельности на современном этапе Сборник научных трудов Международной научно-практической конференции. 2018. С. 250-255. 16. Честнов И.Л. Постклассическая теория права / И.Л. Честнов. – СПб.: Изд. дом «Алеф-Пресс», 2018. – 650 с. 17. Швааб А.В. Защита прав и свобод личности в деятельности ОВД // В сборнике: АНТРОПОЛОГИЯ ПРАВА И ПРАВОВОЙ ПЛЮРАЛИЗМ сборник статей Международной научно-практической конференции. 2019. С. 117-120. 18. IBM предложил классификацию цифровых банков [Электронный ресурс]. – URL: https://www.forbes.ru/biznes/371421-ibm-predlozhil-novuyu-klassifikaciyu-cifrovyhbankov (дата обращения: 16.05.2020).
Отрывок из работы

1.ТЕОРЕТИЧЕСКИЕ ПОЛОЖЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В СИСТЕМЕ ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ 1.1.Понятие Информации и правовое регулирование ее защиты Безопасность – это Состояние защищенности жизненно важных интересов личности, общества, государства от внутренних и внешних угроз обеспеченными уполномоченными лицами. Потребность в безопасности является одной из основных надобностей биологического объекта. Отсутствие возможности предвидеть и избежать опасности - это абсолютный проигрыш в гонке за выживание. Но только люди в состоянии видеть опасность в полной мере. Не инстинктивно, а осознанно. Анализировать опасность, принимать меры по ее локализации и выбирать соответствующие методы, способы деятельности, направленные на защиту от возникшей угрозы. Стремление к безопасности для отдельного человека и социальной группы является естественным и обусловлено природой существования общества. Любые контакты с природными и социальными явлениями человек инстинктивно оценивает с точки зрения опасности для своей жизни, благополучия. Система наднационального регулирования международных экономических отношений сейчас приобретает все большее значение в связи с процессами глобализации, интернационализации и международного разделения труда. Умение выстроить приоритеты так, чтобы интересы страны не были ущемлены, в настоящее время можно по праву назвать одной из ключевых задач национальной безопасности России. Общественное развитие непременно приводит к возникновению между хозяйствующими субъектами экономических отношений, выражающихся в непрерывном процессе воспроизводства материальных и нематериальных благ, их распределения, обмена и потребления, а в современном экономическом пространстве, в ходе хозяйственной деятельности, они могут принимать различные формы взаимоотношений между отдельными субъектами хозяйственной деятельности, их группами и т.д. Современная экономическая жизнь диктует свои правила общества. Сегодня на огромных рассмтояниях, находясь в разных странах осуществляются экономические взаимоотношения не взирая на границы и территории. Концепция национальной безопасности Российской Федерации исходит из перспектив многополярного мира, в котором наряду с военно-силовыми факторами возрастает роль экономических, политических, научно-технических, экологических и информационных условий. В редакции Концепции национальной безопасности, принятой Указом Президента Российской Федерации от 10 января 2000 г. № 24, учтены последние веяния времени, определение национальных интересов развернуто по их основным направлениям, более современно и подробно прописаны угрозы и механизмы защиты национальной безопасности. Угрозы информационного пространства– важная часть современной проблематики общества, которые в свою очередь делятся на две группы: ? Естественные угрозы могут возникнуть из-за стихийных событий и явлений, не зависящих от общества. ? Искусственные угрозы классифицируются на случайные и умышленные. Эта группа угроз напрямую обуславливаются обществом и происходят из-за беспечности, оплошностей и неопытности рабочих или специально соответственно. Рассмотрев существующие способы спецификации, угрозы можно поделить на семь ключевых структур: - Нежелательный контент - Несанкционированный доступ - Утечки информации - Потеря данных - Мошенничество - Кибервойны. - Кибертерроризм Нежелательный контент – это опасные и вредящие приложения, рассылка, вебстраницы запрещенные законом и материалы, не соответствующие возрастному ограничению. Несанкционированный доступ – явление при котором работник не имеющий право обращаться к сокрытым данным, путем отступления от должностных возможностей, проникает к данным. Утечка информации группируется на умышленную и случайную, последняя свершается из-за различных неполадок в техническом и программном оборудовании или недоработок сотрудников предприятия. Потеря данных по праву считается важным аспектом угроз безопасности информационного пространства. Нарушение цельности информационных баз имеет вероятность быть спровоцировано неполадками оборудования или вредоносными событиями от пользователей, будь то они рабочими предприятия или вредителями. Угрозу ИБ также представляет фрод (информационное мошенничество). К интернет-мошенничеству относят вредоносные операции с банковскими картами, взлом онлайн-банка, а также внутренний фрод. Угрозы террористических организаций с каждым годом возрастают и появляются в виртуальном мире. Войны во всем мире меняют свой характер на информационные, в которых главным оружием является важная информация. В настоящее время, учитывая активно ведущуюся борьбу за информационные ресурсы и ценность информации, содержащейся в информационных системах, очень остро стоит вопрос защиты информации. Выстроить эффективную систему защиты информации в информационных системах позволяет моделирование угроз безопасности информационной системы. Для государственных информационных систем (далее – ГИС) необходимость определения угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в системе, и разработки на их основе модели угроз безопасности чётко определена постановлением Правительства Российской Федерации от 06.07.2015 № 676 «О требованиях к порядку создания, развития, ввода в эксплуатацию, эксплуатации и вывода из эксплуатации государственных информационных систем и дальнейшего хранения содержащейся в их базах данных информации». Кроме того, данное постановление обязывает заказчика ГИС (владельца информации) согласовать разработанную модель угроз со ФСТЭК России и ФСБ России, причём документы подлежат согласованию до их утверждения заказчиком ГИС. При создании модели угроз безопасности информации важно учитывать, что система защиты информации ГИС, являясь составной частью работ по созданию и эксплуатации ГИС, не должна препятствовать достижению целей создания ГИС и её функционированию. На данный момент нет определённых требований к структуре модели угроз, но в соответствии с Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах, утвержденными приказом ФСТЭК России от 11.02.2013 № 17 с изменениями, проанализированными в, модель угроз безопасности информации должна содержать описание информационной системы и её структурно-функциональных характеристик, а также описание угроз безопасности информации, включающее описание возможностей нарушителей (модель нарушителя), возможных уязвимостей информационной системы, способов реализации угроз безопасности информации и последствий от нарушения свойств безопасности информации. Кроме того, используется базовая модель угроз. Для правильного использования БДУ необходимо изучить его структуру и перечень включенных в банк угроз. Мировой банковский мир стремительно меняется, так же, как и пересматриваются подходы в регулировании, и самое главное – окончательно изменился банковский клиент, который оказался перед невероятно большим числом предложений со стороны финансовых технологий (совр.: финтех). В IBM (International Business Machines – один из крупнейших производителей электроники, компьютерной техники и программного обеспечения) считают, что существующие новые банки или как их называют в документе – «необанки», можно разделить на четыре модели, по степени проникновения цифровых технологий и организации бизнес-процессов. Рисунок 1. Угроза информационной безопасности государства Вывод: Подводя итог, неясно как именно отразиться создание Таможенного союза на национальных экономиках стран-участниц, и в первую очередь на экономике России и ее национальной экономической безопасности. Не до конца ясны некоторые механизмы, регулирующие торговлю товарами, другие же останутся на первом этапе в ведении национальных органов власти и будут переданы Комиссии Таможенного союза или другому вновь созданному органу только на последующих стадиях. Хотя в настоящее время высказывается достаточное число оптимистичных прогнозов, касательно выигрыша российской экономики от создания Таможенного союза, серьезные опасения в отношении будущего Союза вызывают предыдущие неудачные попытки создания объединений на территории бывшего СССР. 1.2.Современное состояние информационной безопасности России Согласно ч. 4 ст. 6 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (далее - Закон об информации) обладатель информации обязан принимать меры по ее защите. К числу таких мер относятся правовые, организационные и технические. Их целью является: - обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; - соблюдение конфиденциальности информации ограниченного доступа; - реализация права на доступ к информации (ч. 1 ст. 16 Закона об информации). Обладателями подлежащей защите информации являются организации и физические лица, Российская Федерация, субъект РФ, муниципальное образование (ч. 1 ст. 6 Закона об информации). Исходя из этого, целесообразно строить модель угроз безопасности информации по следующим разделам: 1. Общие сведения о государственной информационной системе. Кроме общих сведений здесь должны быть указаны реквизиты акта классификации ГИС, реквизиты акта определения уровня защищённости персональных данных при их обработке в информационных системах персональных данных, класс защищённости ГИС. 2. Описание государственной информационной системы и её структурно-функциональных характеристик. Наряду с описанием ГИС и её структурно-функциональных характеристик, в данный раздел необходимо включить перечень объектов защиты ГИС, полученный в результате анализа сопоставления перечня объектов защиты ГИС с перечнем объектов воздействия, указанных в Банке данных угроз ФСТЭК России (далее – БДУ)или в иных источниках, содержащих сведения об уязвимостях и угрозах безопасности информации. 3. Модель нарушителя. Следует понимать, что модели нарушителей, разрабатываемые по документам ФСБ России и ФСТЭК России, отличаются по целям нарушителя и объектам защиты. В связи с этим возникает необходимость составлять отдельные разделы для нарушителя по документам ФСТЭК России и ФСБ России. В перечень потенциальных нарушителей информационной безопасности необходимо включать всех нарушителей информационной безопасности, известных обладателю информации (заказчику ГИС) и разработчику системы защиты информации ГИС.
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Курсовая работа, Информационная безопасность, 22 страницы
340 руб.
Курсовая работа, Информационная безопасность, 32 страницы
340 руб.
Курсовая работа, Информационная безопасность, 41 страница
390 руб.
Курсовая работа, Информационная безопасность, 68 страниц
460 руб.
Служба поддержки сервиса
+7(499)346-70-08
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg