Пример готовой курсовой работы по предмету: Документоведение и архивоведение
Содержание
Введение (актуальность, цель, задачи, литература).
1. Концепция информационной безопасности;
2. Информационная безопасность профессиональной деятельности;
3. Защита информации (теории защиты информации);
Заключение.
Список использованной литературы и источников.
Выдержка из текста
Человечество стало развивать и использовать различные направления информационной защиты еще задолго до того, как его передовые умы задумались о смысле и свойствах информации.
Самым древним из всех действующих в Европе законов в конце XIX –начале XX века, в котором предусматривалось наказание за шпионаж, был французский закон «Code pınal»
Основными законопроектами в области защиты режимов ограниченного доступа к информации регулируются законами России:
1. «О государственной тайне»;
2. «Об информации, информатизации и защите информации».
Список использованной литературы
1. Аналитический отчет фирмы «Информационная индустрия», «Индустрия информации сегодня» // Человек и закон: Спец.выпуск.— 1995.
2. Бакланов, В. В. Введение в информационную безопасность. Направления информационной защиты: Учеб. пособие. — М, 2012.- 235 с.
3. Бакланов, В. В. Опасная компьютерная информация : учеб.-метод. пособие / В. В. Бакланов, М. Э. Пономарев.- Екатеринбург, 2006. — 123 с.
4. Бауэр, Ф. Л. Информатика. Вводный курс: в 2 ч. / Ф. Л. Бауэр, Г. Гооз. М.: Мир, 1990.
5. Гайдамакин, Н. А. Автоматизированные системы, базы и банки данных. Вводный курс / Н. А. Гайдамакин. М. : Гелиос АРВ, 2002. 368 с.
6. Горохов, П. К. Информационная безопасность. — М.: Радио и связь, 2002.
7. Информационная безопасность: Учеб. для вузов по гуманитарным и социально-экономическим специальностям. — М.: Международные отношения: Летописец, 2007.
8. Информационное общество: Информационные войны. Информационное управление. Информационная безопасность / Под ред. М. А. Вуса. — М.: Изд-во СПб. ун-та, 2006.
9. Кащеев, В.И. Мониторинг телефонной сети // Системы безопасности.— 1995.— № 1.— С. 51.
10. Кащеев, В.И. Обеспечение информационной безопасности коммерческого объекта // Системы безопасности.— 1995.—октябрь — ноябрь.
11. Степанов, Е. А., Корнеев И. К. Информационная безопасность и защита информации. — М.: ИНФРА-М, 2008.
12. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: монография / А. Л. Осипенко. М. : Норма, 2004.432 с.
13. Таненбаум, Э. Современные операционные системы / Э. Таненбаум. 2-е изд. СПб. : Питер, 2002. 1040 с.
14. Расторгуев, С. П. Философия информационных войн / С. П. Расторгуев. — М., 2000.- 446 с.
15. Шнайер, Б. Секреты и ложь. Безопасность данных в цифровом мире / Б.Шнайер. — СПб. : Питер, 2003.- 368 с.
16. Федеральный закон РФ «Об информации, информатизации» //Российская газета.- № 24.-1995.
17. Ярочкин, В.И. Информационная безопасность: Учебник для студентов вузов. — М.: Академический Проект; Гаудеамус, 2-е изд. — 2004. — 544 с.