Вступление:Актуальність теми курсової роботи обумовлена значущістю захисту інформації при сучасних тенденціях розвитку інформаційних технологій, зокрема переходом убік створення корпоративних інформаційних систем. При цьому основною характеристикою цих систем є розмежування доступу співробітникам корпорації до інформаційних і інших ресурсів обчислювальної системи. Причому дані тенденції характерні практично для всіх рівнів ієрархії сучасних інформаційних технологій, починаючи з архітектурного рівня в цілому, включаючи мережні технології, і закінчуючи рівнем загальносистемних засобів і додатків. Масштаби застосування і додатка інформаційних технологій стали такі, що поряд із проблемами продуктивності, надійності і стійкості функціонування інформаційних систем, гостро встає проблема захисту циркулюючої в системах інформації від несанкціонованого доступу. Статистика фактів несанкціонованого доступу до інформації (НСД) показує, що більшість сучасних інформаційних систем досить уразливі з погляду безпеки. Інший аспект приведеної статистики - це можливість локалізації погроз корпоративної інформації, тому що велика їхня частина зв'язана з погрозою НСД, що виходить від самих співробітників компанії. При цьому слід враховувати і мережні ресурси, до яких співробітник має доступ зі свого комп'ютера в рамках своєї службової діяльності. У зв'язку з цим саме комп'ютер (особливо знаходиться в складі мережі) слід в першу чергу розглядати як об'єкт захисту, а кінцевого користувача -і в якості її найбільш ймовірного потенційного порушника. Як наслідок, під сумнів ставиться обґрунтованість концепції реалізованої системи захисту в сучасних універсальних ІС. Ця система захисту полягає в побудові розподіленої схеми адміністрування механізмів захисту, елементами якого, крім адміністратора, виступають користувачі, що мають можливість назначати і змінювати права доступу до створюваних ними файлових об'єктів. Розробленість теми: Курсова робота підготовлена на основі вивчення наукової літератури, нормативно-правових актів та статей періодичного друку, в яких відображено досліджувану тему. Серед опрацьованих джерел слід виділити такі наукові праці вітчизняних і зарубіжних науковців, наприклад Баринова А., Бучило И., Бондаренко В., Марущак А., Чубарук Т, Щербини В.М. та інших 8, 9, 10. Проблеми забезпечення захисту інформації в контексті держави та в глобальному масштабі розглядали такі науковці як Баринов А., Бондаренко В.О., Литвиненко О.В., Губерський Л. В., Камінський Є. Є., Макаренко Є. А. та інші. Правові основи захисту інформації розглянуто таким авторами як Бучило И.Л., Жигун Ю.Т., Марущак А. І., Брижко В. М., Швець М. Я., Цимбалюк В. С. та ін 14, 19, 11. Мета курсової роботи визначається необхідністю захисту інформації як на рівні держави, так і на рівні окремого підприємства. Отже, мета роботи полягає у вивченні теоретичних основ забезпечення інформаційної безпеки. Завдання курсової роботи обумовлені її метою: - з’ясувати поняття інформаційної безпеки та захисту; - оцінити принципи і категорії інформаційної безпеки; - проаналізувати об’єкти і суб’єкти інформаційної безпеки; - вивчити проблеми теорії інформаційної безпеки. Об’єктом дослідження для даної курсової роботи є інформаційний простір. Предметом дослідження для даної курсової роботи є роль інформаційна безпеки та захисту інформації для економічної системи. Методи дослідження: обумовлені об‘єктом і предметом курсової роботи. Для визначення сутності інформаційної безпеки застосовано системно-діяльнісний підхід як загальнонауковий принцип дослідження. В основному робота написана з використанням методів якісного та кількісного аналізу, елементів конвент-аналізу. При опрацюванні літературних джерел були використані загальнонаукові методи аналізу, синтезу, абстрагування та узагальнення. Теоретична та практична цінність курсової роботи полягає в тому, узагальнюється матеріал про сутність інформаційної безпеки, принципи та категорії інформаційної безпеки, об‘єкти і суб‘єкти інформаційної безпеки. Зроблено спробу виявити основні проблеми теорії інформаційної безпеки. Крім того, укладено список літератури щодо інформаційної безпеки. Практична цінність полягає у набутті автором практичних навичок і вмінь з інформаційного і аналітико-синтетичного опрацювання літератури та узагальнення інформації. Структура роботи обумовлена логікою розгляду теми. Курсова робота складається з чотирьох розділів: 1. Поняття інформаційної безпеки та захисту; 2. Принципи і категорії інформаційної безпеки; 3. Об‘єкти і суб’єкти інформаційної безпеки; 4. Проблеми теорії інформаційної безпеки. В першому розділі роботи розглянуто сутність інформаційної безпеки та напрямки захисту інформації, досліджено основні законодавчі акти, які регулюють захист інформації в Україні. В другому розділі було розглянуто принципи та категорії інформаційної безпеки. В третьому розділі роботи було розглянуто об‘єкт і суб‘єкти інформаційної безпеки. В четвертому розділі проведено дослідження основних проблем в теорії інформації. Вступ курсової роботи формує її сприйняття, висновки узагальнюють результати дослідження.