Приём заказов:
Круглосуточно
Москва
ул. Никольская, д. 10.
Ежедневно 8:00–20:00
Звонок бесплатный

Информационные технологии в юридической деятельности. Курсовой проект / 76ор

Диплом777
Email: info@diplom777.ru
Phone: +7 (800) 707-84-52
Url:
Логотип сайта компании Диплом777
Никольская 10
Москва, RU 109012
Содержание

Исходными данными для проведения оценки и анализа служат результаты анкетирования субъектов отношений, направленные на уяснение направленности их деятельности, предполагаемых приоритетов целей безопасности, задач, решаемых автоматизированной системой и условий расположения и эксплуатации объекта. Благодаря такому подходу возможно:
установить приоритеты целей безопасности для субъекта отношений;
определить перечень актуальных источников угроз;
определить перечень актуальных уязвимостей;
оценить взаимосвязь угроз, источников угроз и уязвимостей;
определить перечень возможных атак на объект;
описать возможные последствия реализации угроз.
Источники угроз безопасности информации подразделяются на внешние и внутренние.
К внешним источникам относятся:
недружественная политика иностранных государств в области информационного мониторинга, распространения информации и новых информационных технологий;
деятельность иностранных разведывательных и специальных, направленная против интересов Российской Федерации;
деятельность иностранных экономических структур, направленная против интересов Российской Федерации;
преступные действия международных групп, формирований и отдельных лиц;
стихийные бедствия и катастрофы.
Внутренними источниками являются:
противозаконная деятельность политических, экономических и криминальных структур и отдельных лиц в области формирования, распространения и использования информации, направленная в т.ч. и на нанесение экономического ущерба государству;
неправомерные действия различных структур и ведомств, приводящие к нарушению законных прав работников в информационной сфере;
нарушения установленных регламентов сбора, обработки и передачи информации;
преднамеренные действия и непреднамеренные ошибки персонала автоматизированных систем, приводящие к утечке, уничтожению, искажению, подделке, блокированию, задержке, несанкционированному копированию информации;
отказы технических средств и сбои программного обеспечения в информационных и телекоммуникационных системах;
каналы побочных электромагнитных излучений и наводок технических средств обработки информации.
Способы воздействия угроз на объекты защиты информации подразделяются на информационные, аппаратно-программные, физические, радиоэлектронные и организационно-правовые.
К информационным способам относятся:
нарушение адресности и своевременности информационного обмена;
несанкционированный доступ к информационным ресурсам;
незаконное копирование данных в информационных системах;
хищение информации из банков и баз данных;
нарушение технологии обработки информации.
Аппаратно-программные способы включают:
внедрение компьютерных вирусов;
установку программных и аппаратных закладных устройств;
уничтожение или модификацию данных в информационных системах.
Физические способы включают:
уничтожение или разрушение средств обработки информации и связи;
уничтожение, разрушение или хищение машинных или других оригиналов носителей информации;
хищение аппаратных или программных ключей и средств криптографической защиты информации;
воздействие на персонал;
поставку «зараженных» компонентов информационных систем.
Радиоэлектронными способами являются:
перехват информации в технических каналах ее утечки;
внедрение электронных устройств перехвата информации в технические средства передачи информации и помещения;
перехват, дешифрование и внедрение ложной информации в сетях передачи данных и линиях связи;
воздействие на парольно-ключевые системы;
радиоэлектронное подавление линий связи и систем управления.
Организационно-правовые способы включают:
закупки несовершенных или устаревших информационных технологий и компьютерных средств;
невыполнение требований законодательства Российской Федерации в информационной сфере;
неправомерное ограничение доступа к документам, содержащим важную для граждан и органов информацию.
Таким образом, надежная защита телекоммуникационных сетей от различного вида угроз возможна только на основе построения комплексной системы безопасности информации на всех этапах разработки, ввода в действие, модернизации аппаратно-программных средств телекоммуникаций, а также при обработке, хранении и передаче по каналам связи информации с широким применением современных средств криптографической защиты, которая бы включала в себя взаимоувязанные меры различных уровней:
нормативно-правового;
организационного (административного);
программно-аппаратного;
технического.

Picture of Леонид Федотов
Леонид Федотов
Окончил НИУ ВШЭ факультет компьютерных наук. Сам являюсь кандидатом наук. По специальности работаю 13 лет, за это время создал 8 научных статей и 2 диссертации. В компании подрабатываю в свободное от работы время уже более 5 лет. Нравится помогать школьникам и студентам в решении контрольных работ и написании курсовых проектов. Люблю свою профессию за то, что это направление с каждым годом становится все более востребованным и актуальным.