Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Автор24

Информация о работе

Подробнее о работе

Страница работы

Значение концепции защиты информации для формирования целевых программ и практических мероприятий по защите информации

  • 31 страниц
  • 2013 год
  • 529 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

15 000+ выполненных заказов 📚 Работа с etxt и антиплагиат (вуз/бесплатный) Корректировки возможны ✍

490 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Значение концепции защиты информации для формирования целевых программ и практических мероприятий по защите информации

Оглавление
ВВЕДЕНИЕ
ГЛАВА 1 - "АНАЛИЗ НОРМАТИВНОЙ ЗАКОНОДАТЕЛЬНОЙ БАЗЫ"
ГЛАВА 2 - "АНАЛИЗ НАУЧНОЙ, УЧЕБНО-МЕТОДИЧЕСКИЙ ЛИТЕРАТУРЫ ПО ИССЛЕДУЕМОМУ ВОПРОСУ"
ГЛАВА 3 - "СУБЪЕКТИВНЫЙ ВЗГЛЯД ИССЛЕДОВАТЕЛЯ ПО РАССМАТРИВАЕМОМУ ВОПРОСУ"
ВЫВОДЫ ПО РАБОТЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1."Доктрина информационной безопасности Российской Федерации" от 9 сентября 2000 г. N ПР-1895
2.Закон РФ от 26 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и защите информации" (с комментариями).
3.ГОСТ З 51275-99 "Защита информации. Объект информации. Факторы воздействующие на информацию. Общие положения". от 12 мая 1999 г. № 160 (переиздан 2003).
4.ИСО/МЭК ТО 13335-3:1998 "Информационная технология. Рекомендации по менеджменту безопасности информационных технологий. Часть 3. Методы менеджмента безопасности информационных технологий" (ISO/IEC TR 13335-3:1998 "Information technology - Guidelines for the management of information technology security - Part 3: Techniques for the management of information technology security").
5.Федеральный Законом «О электронно-цифровой подписи» от 10.01.2002 № 1-ФЗ.
6.ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.»
7.Белов Е.Б, Лось В.П., Мещеряков Р.В., Шелупанов Д.А. Основы информационной безопасности. М.: Горячая линя - Телеком, 2006. - 544 с.
8.Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей /Учебное пособие - Ульяновск : УлГТУ, 2009.- 156 с.
9.Мельников, В. В. Защита информации в компьютерных систе-мах / В. В. Мельников. – М.: Финансы и статистика; Электроинформ, 1997. – 367 с.
10.Трубачев А. П., Семичев И. А., Шакунов В. Н. Оценка безопасности информационных технологий – М.: СИП РИА, 2001. – 388 с.
11.Федотов Н.Н. Защита информации Учебный курс HTML-версия
(http://www.college.ru/UDP/texts)
12.Ященко, В. В. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288 с.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Курсовую работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Значение концепции защиты информации для формирования целевых программ и практических мероприятий по защите информации

Оглавление
ВВЕДЕНИЕ
ГЛАВА 1 - "АНАЛИЗ НОРМАТИВНОЙ ЗАКОНОДАТЕЛЬНОЙ БАЗЫ"
ГЛАВА 2 - "АНАЛИЗ НАУЧНОЙ, УЧЕБНО-МЕТОДИЧЕСКИЙ ЛИТЕРАТУРЫ ПО ИССЛЕДУЕМОМУ ВОПРОСУ"
ГЛАВА 3 - "СУБЪЕКТИВНЫЙ ВЗГЛЯД ИССЛЕДОВАТЕЛЯ ПО РАССМАТРИВАЕМОМУ ВОПРОСУ"
ВЫВОДЫ ПО РАБОТЕ
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
1."Доктрина информационной безопасности Российской Федерации" от 9 сентября 2000 г. N ПР-1895
2.Закон РФ от 26 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и защите информации" (с комментариями).
3.ГОСТ З 51275-99 "Защита информации. Объект информации. Факторы воздействующие на информацию. Общие положения". от 12 мая 1999 г. № 160 (переиздан 2003).
4.ИСО/МЭК ТО 13335-3:1998 "Информационная технология. Рекомендации по менеджменту безопасности информационных технологий. Часть 3. Методы менеджмента безопасности информационных технологий" (ISO/IEC TR 13335-3:1998 "Information technology - Guidelines for the management of information technology security - Part 3: Techniques for the management of information technology security").
5.Федеральный Законом «О электронно-цифровой подписи» от 10.01.2002 № 1-ФЗ.
6.ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.»
7.Белов Е.Б, Лось В.П., Мещеряков Р.В., Шелупанов Д.А. Основы информационной безопасности. М.: Горячая линя - Телеком, 2006. - 544 с.
8.Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей /Учебное пособие - Ульяновск : УлГТУ, 2009.- 156 с.
9.Мельников, В. В. Защита информации в компьютерных систе-мах / В. В. Мельников. – М.: Финансы и статистика; Электроинформ, 1997. – 367 с.
10.Трубачев А. П., Семичев И. А., Шакунов В. Н. Оценка безопасности информационных технологий – М.: СИП РИА, 2001. – 388 с.
11.Федотов Н.Н. Защита информации Учебный курс HTML-версия
(http://www.college.ru/UDP/texts)
12.Ященко, В. В. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288 с.

Купить эту работу

Значение концепции защиты информации для формирования целевых программ и практических мероприятий по защите информации

490 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 500 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

22 марта 2013 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.9
15 000+ выполненных заказов 📚 Работа с etxt и антиплагиат (вуз/бесплатный) Корректировки возможны ✍
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
490 ₽ Цена от 500 ₽

5 Похожих работ

Отзывы студентов

Отзыв Raze об авторе EkaterinaKonstantinovna 2014-10-15
Курсовая работа

Благодарю за курсовую по информационной безопасности, выполнено по всем требованиям и в срок))

Общая оценка 5
Отзыв user17740 об авторе EkaterinaKonstantinovna 2016-05-26
Курсовая работа

автор выполнил все в срок и качественно! быстро отвечает, дает хорошие консультации.

Общая оценка 5
Отзыв Ksenija об авторе EkaterinaKonstantinovna 2014-12-05
Курсовая работа

все хорошо .спасибо

Общая оценка 5
Отзыв Кристина Буравлева об авторе EkaterinaKonstantinovna 2016-08-14
Курсовая работа

Спасибо) все быстро и качественно.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

Изучение и анализ методов и средств защиты информации в сетях

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита информации в Службе по контролю и надзору в сфере образования Ханты-Мансийского автономного округа - Югры

Уникальность: от 40%
Доступность: сразу
1000 ₽
Готовая работа

Выбор и расчет средств защиты компьютерных сетей по модели Клементса –Хоффмана

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Дипломная работа по Информационная безопасность - Тема - Оценка защищенности помещения организации от утечки речевой конфиденциальной информации по ви

Уникальность: от 40%
Доступность: сразу
2300 ₽
Готовая работа

Обеспечение защиты информации в сфере судопроизводства

Уникальность: от 40%
Доступность: сразу
2600 ₽
Готовая работа

ИНФОРМАЦИОННО-АНАЛИТИЧЕСКОЕ ОБЕСПЕЧЕНИЕ СИСТЕМ БЕЗОПАСНОСТИ

Уникальность: от 40%
Доступность: сразу
1190 ₽
Готовая работа

ДИПЛОМ Информационная безопасность интернет-магазина

Уникальность: от 40%
Доступность: сразу
1500 ₽
Готовая работа

Защита кабинета руководителя от утечки информации по акустическому каналу

Уникальность: от 40%
Доступность: сразу
1600 ₽
Готовая работа

Методы анализа и аудита информационной безопасности организации в условиях цифровой экономики

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Разработка политики безопасности ОАО «МКБ»

Уникальность: от 40%
Доступность: сразу
5180 ₽
Готовая работа

Модификация инфраструктуры высшего учебного заведения с целью выполнения требований законодательства в области защиты биометрических данных польз.

Уникальность: от 40%
Доступность: сразу
5000 ₽
Готовая работа

Анализ использования протоколов IPSec для обеспечения информационной безопасности в сети Интернет

Уникальность: от 40%
Доступность: сразу
2000 ₽