ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ 3
1. ЭТНОПСИХОЛОГИЯ НАРОДОВ СТРАН ЗАПАДА 4
1.1 История понятия страны Запада 4
1.2 Исторические и современные особенности психологии народов западной цивилизации 5
2. ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ МЕЖДУНАРОДНЫХ ОТНОШЕНИЙ РОССИИ И ВЕДУЩИХ СТРАН ЗАПАДА 11
2.1. США 11
2.1 Великобритания 13
2.3 Германия 15
3. ИНФОРМАЦИОННАЯ ВОЙНА СТРАН ЗАПАДА ПРОТИВ РОССИИ 17
ЗАКЛЮЧЕНИЕ 19
Список использованных источников 20
...
ВВЕДЕНИЕ 3
1 Структура системы цифровой связи на базе мультиплексирования с ортогональным частотным разделением и квадратурной модуляцией 6
2 Сигнально-кодовая конструкция (СКК) 14
3 Понятия помехозащищенности и скрытности, виды скрытности 16
4 Дополнительный потенциал структурной скрытности OFDM сигналов 21
ЗАКЛЮЧЕНИЕ 25
СПИСОК СОКРАЩЕННЫХ ОБОЗНАЧЕНИЙ 26
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 27
...
Целью исследования считается анализ и модернизация системы информационной безопасности в ООО "Газпром трансгаз Сургут".
Для достижения этой цели поставлены следующие задачи:
- исследовать вопросы безопасности автоматизированных систем предприятий:
- провести анализ необходимости использования антивирусов;
- рассмотреть существующие антивирусные системы;
- определить преимущества внедрения антивирусных средств защиты для автоматизированных систем предприятий;
- провести проектные решения по выбору необходимого антивируса;
- экономически обосновать внедрение антивирусных систем на предприятия....
ВВЕДЕНИЕ 3
ГЛАВА 1. Описание системы безопасности 6
1.1. Характеристика деятельности организации 6
1.2. Анализ информационных ресурсов 6
1.3. Анализ информационной среды организации 9
ГЛАВА 2. Правовые основы системы безопасности 15
2.1. Законодательные меры 15
2.2. Административные меры 16
ГЛАВА 3. Выбор оборудования для построения системы защиты информации 19
3.1. Обоснование физических средств для построения системы защиты информации 19
3.2. Обоснование программно-аппаратных средств для построения системы защиты информации 24
ГЛАВА 4. Выбор программного обеспечения для построенной системы защиты информации 26
ГЛАВА 5. Составление должностной инструкции 31
ГЛАВА 6. Построение схемы разработанной системы защиты 34
ГЛАВА 7. Экономическое обоснование 35
ЗАКЛЮЧЕНИЕ 38
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 38
...
ВВЕДЕНИЕ 4
ГЛАВА 1. Описание системы безопасности 7
1.1. Характеристика деятельности организации 7
1.2. Анализ информационных ресурсов 8
1.3. Анализ информационной среды организации 11
1.4. Модель угроз 12
1.5. Класс защищенности информационной системы 15
ГЛАВА 2. Правовые основы системы безопасности 19
2.1. Законодательные меры 19
2.2. Административные меры 21
3.3. Политика информационной безопасности ООО «Систем Строй» 22
ГЛАВА 3. Выбор оборудования для построения системы защиты информации 26
3.1. Обоснование физических средств для построения системы защиты информации 26
3.2. Обоснование программно-аппаратных средств для построения системы защиты информации 29
ГЛАВА 4. Выбор программного обеспечения для построенной системы защиты информации 31
ГЛАВА 5. Составление должностной инструкции 34
ГЛАВА 6. Построение схемы разработанной системы защиты 39
ГЛАВА 7. Экономическое обоснование 41
ЗАКЛЮЧЕНИЕ 44
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 45
...
ВВЕДЕНИЕ 3
ГЛАВА 1 НОРМАТИВНОЕ РЕГУЛИРОВАНИЕ И ГОСУДАРСТВЕННЫЙ КОНТРОЛЬ В СФЕРЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РФ 5
1.1 Нормативные акты, регулирующие сферу информационной безопасности в РФ 5
1.2 Государственные органы, обеспечивающие информационную безопасность в РФ 10
ГЛАВА 2 УГРОЗЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В РФ 15
2.1 Виды угроз информационной безопасности 15
2.2 Средства обеспечения информационной безопасности 23
ЗАКЛЮЧЕНИЕ 29
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 31
...
Введение……………………………………………………………………... 3
Глава 1. Деятельность государственной системы защиты информации…............5
1.1. Государственная система защиты информации…………… 5
1.2. Угрозы информационной безопасности…………………… 6
Глава 2. Методы и средства защиты информации на территории РФ 9
2.1. Виды защиты информации…………………………………… 9
2.2. Нормативные акты действующие на территории РФ……… 9
Заключение…………………………………………………………………… 15
Список используемых источников………………………………………… 16
...
Введение 3
1 Теоретические основы организации работы с конфиденциальными документами 7
1.1 Нормативно – методическая база и общая характеристика документов ограниченного доступа 7
1.2 Основные виды конфиденциальной информации, содержащейся в документах ограниченного доступа 10
1.3 Особенности документа ограниченного доступа как носителя конфиденциальной информации 14
2 Учет и оформление документов ограниченного доступа 18
2.1 Организация учета и оформления бумажных носителей документов ограниченного доступа 18
2.2 Организация учета и оформления машинных носителей документов ограниченного доступа 22
2.3 Организация защиты информации ограниченного доступа 24
3 Рекомендации по защите конфиденциальной информации, применимые в учете и контроле документов ограниченного доступа 27
Заключение 29
Список используемых источников 31
...