Оглавление

ВВЕДЕНИЕ

ГЛАВА 1 — «АНАЛИЗ НОРМАТИВНОЙ ЗАКОНОДАТЕЛЬНОЙ БАЗЫ»

ГЛАВА 2 — «АНАЛИЗ НАУЧНОЙ, УЧЕБНО-МЕТОДИЧЕСКИЙ ЛИТЕРАТУРЫ ПО ИССЛЕДУЕМОМУ ВОПРОСУ»

ГЛАВА 3 — «СУБЪЕКТИВНЫЙ ВЗГЛЯД ИССЛЕДОВАТЕЛЯ ПО РАССМАТРИВАЕМОМУ ВОПРОСУ»

ВЫВОДЫ ПО РАБОТЕ

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ 1

Содержание

Выдержка из текста

ООО «Невский Берег» является оптовой алкогольной организацией, одной из самых крупных в г.Москва, которая завоевала огромное уважение среди многих покупателей города Рязани, а также среди своих поставщиков, показав себя серьезной и ответственной фирмой, всегда вовремя осуществляющей оплату товара, которая неоднократно доказывала свои хорошие намерения и возможности, в отношении развития продвижения товаров на потребительский рынок, находившая подход к каждому своему покупателю, изучая его потребности и интересы.

Этот позитивный опыт свидетельствует, насколько важна проблема разра-ботки и реализации эффективной спортивной политики, расширения состава и обеспечения единства действий всех ее субъектов, привлечение наряду с государ-ственными общественных, коммерческих структур, средств массовой информа-ции для осуществления совместных целевых программ и практических действий по организации и развитию российского движения «Спорт для всех». Провести анализ развития физической культуры и спорта и действую-щих программ органов местного самоуправления в Н-ском районе . Спрогнозировать эффективность предложенных мероприятий.

Проектирование и строительство зданий и сооружений 1 и 2 уровней ответственности в соответствии с государственным стандартом, геодезическая и картографическая деятельность в составе строительной деятельности.

— рассмотреть понятие и сущность защиты информации на предприятии;- рассмотреть методы защиты информации;

Методы исследования: изучение литературных источников, нормативно-правовой базы, изучение технической документации средств защиты информации, анализ состояния работы в области защиты информации, сравнения, включенного наблюдения.

— изучением действующих стандартов, технических условий, должностных обязанностей, положений и инструкций по эксплуатации средств вычислительной техники, периферийного и связного оборудования, программ испытаний, правил оформления технической документации;

В условиях нарастания важности информации как ресурса и увеличения конкуренции в сфере защиты информации нарастают и угрозы, связанные с несанкционированным доступом к информации. Появляются всё новые способы получения незаконного доступа к ней. Именно поэтому очень важно вовремя грамотно оценить возможные угрозы и разработать тактику защиты.

К числу базовых системообразующих законов в области защиты информации относятся Федеральные Законы «О государственной тайне», «О безопасности», «Об информации, информатизации и защите информации», «О коммерческой тайне», «О персональных данных», «О сертификации продукции и услуг». Изучить перечень организационных мероприятий по защите информации, проводимых на объектах информатизации;

С ростом числа непрофессиональных пользователей резко растут в последние годы роль и значение взаимодействия человека с оборудованием.- сформировать практические навыки создания и использования информационных технологий и систем для решения задач организационной, управленческой и проектно-технологической деятельности в условиях реального предприятия; осуществлять анализ научных концепций и основанных на них технических решений различными методами и приемами научного исследования;

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1.»Доктрина информационной безопасности Российской Федерации» от 9 сентября 2000 г. N ПР-1895

2.Закон РФ от 26 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации» (с комментариями).

3.ГОСТ З 51275-99 «Защита информации. Объект информации. Факторы воздействующие на информацию. Общие положения». от 12 мая 1999 г. № 160 (переиздан 2003).

4.ИСО/МЭК ТО 13335-3:1998 «Информационная технология. Рекомендации по менеджменту безопасности информационных технологий. Часть 3. Методы менеджмента безопасности информационных технологий» (ISO/IEC TR 13335-3:1998 «Information technology — Guidelines for the management of information technology security — Part 3: Techniques for the management of information technology security»).

5.Федеральный Законом «О электронно-цифровой подписи» от 10.01.2002 № 1-ФЗ.

6.ГОСТ Р ИСО/МЭК 15408-1-2002 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий.»

7.Белов Е.Б, Лось В.П., Мещеряков Р.В., Шелупанов Д.А. Основы информационной безопасности. М.: Горячая линя — Телеком, 2006. — 544 с.

8.Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей /Учебное пособие — Ульяновск : УлГТУ, 2009.- 156 с.

9.Мельников, В. В. Защита информации в компьютерных систе-мах / В. В. Мельников. – М.: Финансы и статистика; Электроинформ, 1997. – 367 с.

10.Трубачев А. П., Семичев И. А., Шакунов В. Н. Оценка безопасности информационных технологий – М.: СИП РИА, 2001. – 388 с.

11.Федотов Н.Н. Защита информации Учебный курс HTML-версия

(http://www.college.ru/UDP/texts)

12.Ященко, В. В. Введение в криптографию / Под общей ред. В. В. Ященко. – СПб.: Питер, 2001. – 288 с.

список литературы

Похожие записи