Контрольная работа по основам информационной безопасности в органах внутренних дел, вариант 10
Цена, руб. | 400 |
Номер работы | 14166 |
Предмет | Юридические науки |
Тип работы | Контрольная |
Объем, стр. | 22 |
Оглавление | 1.Разработка и реализация политики информационной безопасности организации 3 2. Типовые методы и средства защиты от преднамеренных и непреднамеренных несанкционированных воздействий на защищаемую информацию 9 Список использованных источников и литературы 22 1. Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. № 195-ФЗ. 2. Закон РФ от 5 марта 1992г. «2446-1 «О безопасности» // Российская газета.1992.№103. 3. Федеральный закон от 27 июля 2006г. №149-ФЗ «Об информации, информационных технологиях и о защите информации» // СЗ РФ.2006.№31,ч.1.Ст.3448 4. Федеральный закон от 27 июля 2006г. №152-ФЗ «О персональных данных» // СЗ РФ. 2006.№31, ч.1.Ст.3451. 5. Федеральный закон от 22 декабря 2008 г. № 262-ФЗ «Об обеспечении доступа к информации о деятельности судов в Российской Федерации». 6. Федеральный закон от 9 февраля 2009 г. № 8-ФЗ «Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления». http://www.scrf.gov.ru/ documents/ 5.html 7. Азамов О. В. Информационная безопасность [Текст] / О. В. Азамов, К. Ю. Будылин, Е. Г. Бунев, С. А. Сакун, Д. Н. Шакин (Электронный ресурс) - http://www.naukaxxi.ru/materials/41/. 8. Антимонов С.Г. Интеллектуальные противостояния по линии фронта Вирус- антивирус И Информация и безопасность: материалы межрегиональной научно-практ. конф. - Информация и безопасность. - Выпуск 2. - Воронеж: ВПУ. 2002. - С. 39 - 46. 9. Антополъский А. Б. и др. Информационные ресурсы России. Национальный доклад // Бюллетень КСДИ. 1999. №28. С.89-92. 10. Бородакий Ю. В., Лободинский Ю. Г. Информационные технологии. Методы, процессы, системы. М., 2001. 11. Гайдамакин Н. А. Автоматизированные информационные системы, базы и банки данных. Вводный курс.- М.: Гелиос АРВ, 2002. – С.129. 12. Галатенко В.А.. Основы информационной безопасности - М.: Интернет-университет информационных технологий - ИНТУИТ.ру, 2004.С.111. 13. Касперски К. Техника сетевых атак. Приемы противодействия / К. Касперски. - М.: Солон-Р, 2001. - С.6. 14. Кащенко А.Г. Задача распределения средств зашиты информации по каналам несанкционированного доступа // Информация и безопасность, 2009, Том 12, №3. – с.445-448 15. Лозинский Д.Н. Информационная безопасность. Проблема нового тысячелетия / Д.Н. Лозинский. Е.В. Плескач // Системы безопасности. - 2002. - N° 4(46). - С. 13. 16. Лукьянов А.С. Модель оценки сохранение конфиденциальности информации в территориальных сегментах ЕИТКС // Вестник Воронежского института МВД, 2008, №4. – с.93-100 17. Правовая информатика и кибернетика: под редакцией Н.С.Полевого- М.: Юридическая литература 1993.- С.40 18. Распределенный антивирусный контроль как способ противодействия вредоносным программам в автоматизированных информационных системах / С.В. Скрыль и др. // Радиосистемы. - Вып. 37 «Радиотехнические и информационные системы охраны и безопасности». - Радиотехника. - 2009. - №6. - С. 27 - 30. 19. Тедеев А. А. Информационное право. Учебник. М.: Эксмо, 2005.-С.99-100 20. Шимон Н.С. Способы и средства защиты от сетевых атак в Единой информационно-телекоммуникационной системе органов внутренних дел // Вестник Воронежского института МВД России, 2009, №1. – с.164 |
Цена, руб. | 400 |
Заказать работу «Контрольная работа по основам информационной безопасности в органах внутренних дел, вариант 10»
Отзывы
-
20.11
Виктория, большое вам спасибо! Очень быстро все, даже не ожидала ))
Екатерина -
11.11
Сергей, большое Вам спасибо, защитила на отлично! Сказали, хорошая работа. Этого бы не было без Ваше
Наталья -
01.11
Это все благодаря вам. Я уже по вашим материалам тут все изучаю. Спасибо огромное вам и автору! Гос
Оксана