Спасибо. Реферат написан в срок, тема раскрыта.
Подробнее о работе
Гарантия сервиса Автор24
Уникальность не ниже 50%
Информационный терроризм и его место в структуре международного терроризма
Содержание
Введение
Раздел 1. Информационный терроризм и киберпреступность
Раздел 2. Международные механизмы противодействия информационному терроризму
Заключение
Список использованной литературы:
Список использованной литературы:
1.Астахов М.А., Ростовцев Ю.Г., Яфраков М.Ф. Информационная борьба. М.: Издательство «ТОМ», 2007. 334 с.
2.Осипов В.Ю. Информационная безопасность: синтез управляющих программ. Петродворец: ВМИРЭ, 2001. 64 с.
3.Фролов Д.Б. Информационная геополитика и вопросы информационной безопасности // Национальная безопасность. 2009. № 1. С. 72–79.
4.Pollit M.M. Cyberterrorism: Fact or Fancy? // Proceedings of the 20th national information systems security conference. – 1997. — P. 285-289.
5.Рекомендация № 89, утвержденная комитетом Министров ЕС 13.09.1989 года. Электронный ресурс. Режим доступа: https://wcd.coe.int/com.instranet.InstraServlet?command=com.instranet.CmdBlobGet&Instranet Image=610660&SecMode=1&DocId=702280&Usage=2.
6.Справочник ООН по предотвращению и контролю преступности, связанной с компьютерами. Электронный ресурс. Режим доступа: http://www.uncjin.org/Documents/congr10/10r.pdf.
Не подошла эта работа?
Закажи новую работу, сделанную по твоим требованиям
Информационный терроризм и его место в структуре международного терроризма
Содержание
Введение
Раздел 1. Информационный терроризм и киберпреступность
Раздел 2. Международные механизмы противодействия информационному терроризму
Заключение
Список использованной литературы:
Список использованной литературы:
1.Астахов М.А., Ростовцев Ю.Г., Яфраков М.Ф. Информационная борьба. М.: Издательство «ТОМ», 2007. 334 с.
2.Осипов В.Ю. Информационная безопасность: синтез управляющих программ. Петродворец: ВМИРЭ, 2001. 64 с.
3.Фролов Д.Б. Информационная геополитика и вопросы информационной безопасности // Национальная безопасность. 2009. № 1. С. 72–79.
4.Pollit M.M. Cyberterrorism: Fact or Fancy? // Proceedings of the 20th national information systems security conference. – 1997. — P. 285-289.
5.Рекомендация № 89, утвержденная комитетом Министров ЕС 13.09.1989 года. Электронный ресурс. Режим доступа: https://wcd.coe.int/com.instranet.InstraServlet?command=com.instranet.CmdBlobGet&Instranet Image=610660&SecMode=1&DocId=702280&Usage=2.
6.Справочник ООН по предотвращению и контролю преступности, связанной с компьютерами. Электронный ресурс. Режим доступа: http://www.uncjin.org/Documents/congr10/10r.pdf.
Купить эту работу vs Заказать новую | ||
---|---|---|
2 раза | Куплено | Выполняется индивидуально |
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что
уровень оригинальности
работы составляет не менее 40%
|
Уникальность | Выполняется индивидуально |
Сразу в личном кабинете | Доступность | Срок 1—4 дня |
280 ₽ | Цена | от 200 ₽ |
Не подошла эта работа?
В нашей базе 85433 Реферата — поможем найти подходящую