все отлично, спасибо!
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Пути предотвращения угрозы информационной безопасности
Введение……………………………………………………………….……3
Глава 1. Понятие информационной безопасности………………….…..4
1.1 Цели поддержки информационной безопасности…………….……4
1.2 Понятие информационной безопасности……………………….…..9
1.3 Виды информационных угроз……………………………………….12
Глава 2. Средства защиты информации…………………………..……16
2.1 Организационные средства защиты…………………………….….16
2.2 Технические средства защиты…………………………………….…18
2.3 Программные средства защиты………………………………..……20
Глава 3. Методы защиты информации…………………………….…..22
3.1 Методы защиты информационных ресурсов……………….…….22
3.2 Правовые основы защиты информации……………………………..24
3.3 Информационная безопасность в сети Интернет………………….26
Заключение……………………………………………………………….27
Список литературы……………………………………………………...28
"1.Ассоциация «РусКрипто»: Информационная безопасность [Электронный ресурс]: материалы конференций. - Режим доступа: http://www.ruscrypto.ru/events/infosecurity/
2.Баймакова И.А., Новиков А.В., Рогачев А.И., Хыдыров А.Х. Обеспечение защиты персональных данных. Методическое пособие. М. Книжный мир, 2011. – 354 с.
3.Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру, 2008.
4.Гафнер В.В. Информационная безопасность. Ростов н/Д.: Феникс, 2010. – 324 с.
5.Информационная безопасность: Виды угроз [Электронный ресурс]: статья. - Электрон, дан. - Режим доступа: http://www.infosecurity.ru/site/threats.shtml.
6.Лейбин В.М. Глобалистика, информатизация, системные исследования. Том 2. Информатизация, системные исследования. Спб.: Ленанд, 2008. – 200 с.
7.Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с.
8.Справочная правовая база «Консультант плюс» [Электронный ресурс]: нормативно-правовые документы. - Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=40541.
9.Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. Москва: ДМК Пресс, 2010.- 544 с.
10. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. - 352 с.
11. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М.: Академический проект, Мир, 2008. – 544 с.
Законодательные акты:
12. Закон “Об информации, информатизации и защите информации” Федеральный закон от 20 февраля 1995 года N 24-ФЗ.
13.Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 № 351.
"
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Пути предотвращения угрозы информационной безопасности
Введение……………………………………………………………….……3
Глава 1. Понятие информационной безопасности………………….…..4
1.1 Цели поддержки информационной безопасности…………….……4
1.2 Понятие информационной безопасности……………………….…..9
1.3 Виды информационных угроз……………………………………….12
Глава 2. Средства защиты информации…………………………..……16
2.1 Организационные средства защиты…………………………….….16
2.2 Технические средства защиты…………………………………….…18
2.3 Программные средства защиты………………………………..……20
Глава 3. Методы защиты информации…………………………….…..22
3.1 Методы защиты информационных ресурсов……………….…….22
3.2 Правовые основы защиты информации……………………………..24
3.3 Информационная безопасность в сети Интернет………………….26
Заключение……………………………………………………………….27
Список литературы……………………………………………………...28
"1.Ассоциация «РусКрипто»: Информационная безопасность [Электронный ресурс]: материалы конференций. - Режим доступа: http://www.ruscrypto.ru/events/infosecurity/
2.Баймакова И.А., Новиков А.В., Рогачев А.И., Хыдыров А.Х. Обеспечение защиты персональных данных. Методическое пособие. М. Книжный мир, 2011. – 354 с.
3.Галатенко В.А. Основы информационной безопасности. Интернет-университет информационных технологий. ИНТУИТ.ру, 2008.
4.Гафнер В.В. Информационная безопасность. Ростов н/Д.: Феникс, 2010. – 324 с.
5.Информационная безопасность: Виды угроз [Электронный ресурс]: статья. - Электрон, дан. - Режим доступа: http://www.infosecurity.ru/site/threats.shtml.
6.Лейбин В.М. Глобалистика, информатизация, системные исследования. Том 2. Информатизация, системные исследования. Спб.: Ленанд, 2008. – 200 с.
7.Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. М.: 2000. - 428 с.
8.Справочная правовая база «Консультант плюс» [Электронный ресурс]: нормативно-правовые документы. - Режим доступа: http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=40541.
9.Шаньгин, В.Ф. Защита компьютерной информации. Эффективные методы и средства. Москва: ДМК Пресс, 2010.- 544 с.
10. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2009. - 352 с.
11. Ярочкин В.И. Информационная безопасность. Учебник для вузов. М.: Академический проект, Мир, 2008. – 544 с.
Законодательные акты:
12. Закон “Об информации, информатизации и защите информации” Федеральный закон от 20 февраля 1995 года N 24-ФЗ.
13.Указ Президента РФ «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» от 17.03.2008 № 351.
"
Купить эту работу vs Заказать новую | ||
---|---|---|
0 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
490 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149282 Курсовой работы — поможем найти подходящую