Благодарю за работу и за своевременные корректировки.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Защита информации при осуществлении связей с общественностью.
Оглавление
Введение
1. Теоретические основы защиты информации при осуществлении связей с общественностью
1.1.Необходимость защиты информации при осуществлении связей с общественностью
1.2.Инструменты защиты информации в системе PR
2. Особенности защиты информации при осуществлении связей с общественностью в администрации Новоуральского городского округа
2.1. Характеристика администрации Новоуральского городского округа и ее PR
2.2. Система защиты информации при осуществлении связей с общественностью
Заключение
Список литературы
"Список литературы
1.Гражданский Кодекс Российской Федерации. Ч. 1. № 52-ФЗ. 30.11.1994 // Российская газета. 1994. 8 дек. № 238-239.
2.Об информации, информатизации и защите информации: Закон РФ // Российская газета. 1995. 22 февраля.
3.Об участии в международном информационном обмене: Закон РФ. № 85-ФЗ. 04.07.1996 // Российская газета. 1996. 11 июля.
4.Уголовный Кодекс Российской Федерации. № 63-ФЗ. 13.06.96 // СЗ РФ. 1996. 17 июня. № 25. Ст. 2954.
5.Об основах государственной политики в сфере информатизации: Ук а з Президента РФ. № 170. 20.01.1994 // Российская газета. 1994. 29 января.
6.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ – Петербург, 2002. 384 с.
7.Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: Нолидж, 2000. 496 с.
8.Байкова И., Кулагин М. Современные дисковые системы // Открытые системы. 2010. № 3.
9.Беляев В.И. Безопасность в распределенных системах // Открытые системы. 2010. № 3.
10.Веденеев Г.И., Коротенков Ю.Г. Основы взаимодействия с ЮМ PC. М.: Недра. 1996.
11.Вольф М. Электронное тавро защитит // PC WEEK. 2009. № 45.
12.Галатенко В. Информационная безопасность // Открытые системы. 2010. № 5.
13.Информатика для юристов и экономистов: Учебник для вузов / С. В. Симонович и др. СПб.: Питер, 2001. 688 с.
14.Информатика. Математика. Правовая информатика / Т.М. Беляева. М.: МЦУПЛ, 2000. 214 с.
15.Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2002. М.: ОЛМА-ПРЕСС, 2002. 920 с.
16.Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком, 2001. 148 с.
17.Симоян Р.Е, Симоян С.Л. Компьютер для юриста: Практ. пособие для начинающих. М.: ФЕНИКС, 2009. 352 с.
18.Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма: Справочное пособие. СПб.: БХВ – Петербург; Арлит, 2002. 496 с.
19.http://www.novouralsk-adm.ru/i-vlast/5-2-zamestitel-po-bezopasnosti-grup-kt.htm
"
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Защита информации при осуществлении связей с общественностью.
Оглавление
Введение
1. Теоретические основы защиты информации при осуществлении связей с общественностью
1.1.Необходимость защиты информации при осуществлении связей с общественностью
1.2.Инструменты защиты информации в системе PR
2. Особенности защиты информации при осуществлении связей с общественностью в администрации Новоуральского городского округа
2.1. Характеристика администрации Новоуральского городского округа и ее PR
2.2. Система защиты информации при осуществлении связей с общественностью
Заключение
Список литературы
"Список литературы
1.Гражданский Кодекс Российской Федерации. Ч. 1. № 52-ФЗ. 30.11.1994 // Российская газета. 1994. 8 дек. № 238-239.
2.Об информации, информатизации и защите информации: Закон РФ // Российская газета. 1995. 22 февраля.
3.Об участии в международном информационном обмене: Закон РФ. № 85-ФЗ. 04.07.1996 // Российская газета. 1996. 11 июля.
4.Уголовный Кодекс Российской Федерации. № 63-ФЗ. 13.06.96 // СЗ РФ. 1996. 17 июня. № 25. Ст. 2954.
5.Об основах государственной политики в сфере информатизации: Ук а з Президента РФ. № 170. 20.01.1994 // Российская газета. 1994. 29 января.
6.Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ – Петербург, 2002. 384 с.
7.Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: Нолидж, 2000. 496 с.
8.Байкова И., Кулагин М. Современные дисковые системы // Открытые системы. 2010. № 3.
9.Беляев В.И. Безопасность в распределенных системах // Открытые системы. 2010. № 3.
10.Веденеев Г.И., Коротенков Ю.Г. Основы взаимодействия с ЮМ PC. М.: Недра. 1996.
11.Вольф М. Электронное тавро защитит // PC WEEK. 2009. № 45.
12.Галатенко В. Информационная безопасность // Открытые системы. 2010. № 5.
13.Информатика для юристов и экономистов: Учебник для вузов / С. В. Симонович и др. СПб.: Питер, 2001. 688 с.
14.Информатика. Математика. Правовая информатика / Т.М. Беляева. М.: МЦУПЛ, 2000. 214 с.
15.Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2002. М.: ОЛМА-ПРЕСС, 2002. 920 с.
16.Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком, 2001. 148 с.
17.Симоян Р.Е, Симоян С.Л. Компьютер для юриста: Практ. пособие для начинающих. М.: ФЕНИКС, 2009. 352 с.
18.Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма: Справочное пособие. СПб.: БХВ – Петербург; Арлит, 2002. 496 с.
19.http://www.novouralsk-adm.ru/i-vlast/5-2-zamestitel-po-bezopasnosti-grup-kt.htm
"
Купить эту работу vs Заказать новую | ||
---|---|---|
1 раз | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—6 дней |
490 ₽ | Цена | от 500 ₽ |
Не подошла эта работа?
В нашей базе 149252 Курсовой работы — поможем найти подходящую