Вход

Угрозы безопасности информации, задачи и направления ее защиты в процессе издательской и рекламной деятельности

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 196571
Дата создания 16 июня 2017
Страниц 36
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

ЗАКЛЮЧЕНИЕ

В ходе проделанной работы был проведен анализ области организационного обеспечения информационной безопасности. Рассмотрены основные особенности осуществления такого рода деятельности.
Проведено детальное изучение основных угроз информационной безопасности, в ходе которого выявлено три основные группы угроз информации:
• Неумышленное (по ошибке, из-за случайного, необдуманного, но не корыстного побуждения) нарушение установленного регламента по сбору, обработке и передаче данных;
• Преднамеренное (с корыстными целями, из-за принуждения третьих лиц, из-за злого умысла и т.д.) действие персонала предприятия, допущенного к информационным потокам;
• Воздействие, которое инициировано другими логическими и физическими сегментами предприятия, исполнителями которого являются сотрудн ...

Содержание


СОДЕРЖАНИЕ

ВВЕДЕНИЕ 3
1. ПОНЯТИЕ ОРГАНИЗАЦИОННЫХ МЕР ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВО ВРЕМЯ ИЗДАТЕЛЬСКОЙ И РЕКЛАМНОЙ ДЕЯТЕЛЬНОСТИ 6
2. ОСНОВНЫЕ УГРОЗЫ ЗАЩИТЫ ИНФОРМАЦИИ В РЕКЛАМНОЙ И ИЗДАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ 9
2.1. ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ ЗАЩИТЫ В РЕКЛАМНОЙ И ИЗДАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ 9
2.2. РЕАЛИЗАЦИЯ НЕПРЕДНАМЕРЕННОГО ИСКУССТВЕННОГО (СУБЪЕКТИВНОГО) РИСКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ВО ВРЕМЯ РЕКЛАМНОЙ И ИЗДАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ 10
2.3. РЕАЛИЗАЦИЯ УМЫШЛЕННЫХ ДЕЙСТВИЙ СОТРУДНИКАМИ И СМИ В ПРОЦЕССЕ РЕКЛАМНОЙ И ИЗДАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ 13
2.4. УТЕЧКИ ДАННЫХ ИЗ-ЗА ТЕХНИЧЕСКИХ СРЕДСТВ В ПРОЦЕССЕ РЕКЛАМНОЙ И ИЗДАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ 17
3. ОСНОВЫ ОРГАНИЗАЦИИ ПО ЗАЩИТЕ ИНФОРМАЦИИ В ПРОЦЕССЕ ИЗДАТЕЛЬСКОЙ И РЕКЛАМНОЙ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЙ 21
4. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ИНФОРМАЦИИ ПРИ ОРГАНИЗАЦИЯ ПОДГОТОВКИ МАТЕРИАЛА К ОТКРЫТОЙ ПУБЛИКАЦИИ 27
5. ОСНОВЫ ОРГАНИЗАЦИИ ЗАЩИТЫ ИНФОРМАЦИИ ПРИ ВЗАИМОДЕЙСТВИИ СО СМИ 31
ЗАКЛЮЧЕНИЕ 34
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ 36

Введение

ВВЕДЕНИЕ


По мере того, как предприятия становятся все более и более зависимыми от компьютерных информационных систем, которые играют жизненно важную роль и являются важной частью их бизнес-процессов, необходимо уделять больше внимания безопасности этих систем. Информация стала ключевым ресурсом для многих предприятий.
Безопасность информации является критическим фактором успеха большинства крупных организаций. Известны три основных качества информации, которые уязвимы и, следовательно, должны быть защищены во все времена, а именно доступность, целостность и конфиденциальность [5].
Риски, которые угрожают безопасности информации и компьютерные ресурсы должны быть оценены и управляться правильными способами, а для чего необходимо внедрять управления безопасности [1].
С расширением исполь зования информационных технологий, руководители предприятий пришли к выводу, что это можно использовать для получения конкурентного преимущества. Реализация информационных технологий включает в себя значительные риски, как из внешних источников, так и от технологии и процесса их реализации. Организационные меры по обеспечению информационной безопасности - это искусство признания существования угроз, определения их последствий для ресурсов и применения корректирующих факторов экономически эффективным образом, чтобы неблагоприятные последствия не выходили за пределы границ.
Особенно актуальной является защита информации в процессе издательской и рекламной деятельности. Это связано с тем, что в данном процессе возможно оглашение секретных сведений как умышленно, так и по ошибке. Это может иметь серьезные последствия для предприятий. В данном вопросе самыми эффективными мерами являются организационные меры по обеспечению информационной безопасности.
Таким образом, целью данной работы является рассмотрение организационных мер по обеспечению информационной безопасности в процессе издательской и рекламной деятельности.
Для выполнения поставленной цели необходимо решить ряд задач:
1. Рассмотреть понятие организационных мер по обеспечению безопасности информации при проведении издательской и рекламной деятельности;
2. Выявить основные угрозы безопасности информации при во время издательской и рекламной деятельности;
3. Основы организации по защите информации в процессе издательской и рекламной деятельности;
4. Обеспечение безопасности информации при подготовке материала к открытой публикации;
5. Основы организации защиты информации при взаимодействии со СМИ.
Работа состоит из введения, пяти параграфов, заключения и списка литературы. Во введении обоснована актуальность темы, определены цели и задачи.
В первом параграфе рассматривается понятие организационных мер безопасности, основные этапы проведения этих мер и основные виды мероприятий. Во втором параграфе указаны основные виды и источники угроз информационной безопасности во время издательской и рекламной деятельности. В третьем параграфе рассмотрены основы организации по защите информации, в четвертом - обеспечение безопасности информации при подготовке материала к открытой публикации в процессе издательской и рекламной деятельности. В пятом параграфе говорится об основах организации защиты информации при взаимодействии со СМИ. В заключении подводится итог проделанной работы.
При выполнении работы были использовано около 15 литературных источников. Основными источниками являются - Закон Российской Федерации от 27 декабря 1991 г. 2124-I "О средствах массовой информации" [1], в котором описываются основные особенности взаимодействия СМИ с другими организациями, в том числе вопросы информационной безопасности; учебное пособие Жигулина Г.П. "Организационное и правовое обеспечение информационной безопасности" [14]. В нем, на основе анализа существующей нормативно-правовой базы, изложены вопросы организационно-правовой оценки защиты информации в органах государственной власти, на предприятиях и в организациях различных форм собственности, коммерческих организациях и учреждениях. Рассмотрены понятия конфиденциальности информации, принципы и критерии отнесения информации к коммерческой тайне, вопросы организации допуска и доступа персонала к конфиденциальной ин- формации, основные направления и методы работы по организации допуска к конфиденциальной информации, также рассмотрены вопросы аналитической работы и контроля состояния защиты конфиденциальной информации.
Так же были использованы другие литературные источники, перечисленные в списке литературы, при рассмотрении общих вопросов информационной безопасности и организационных мер.
Анализ литературы показал, что данная тема нуждается в общей систематизации. В настоящее время накоплен большой опыт по защите информации, но каждое предприятие и организация имеют свои особенности построения систем защиты информации, свои комплексы организационных мер. Следовательно, необходимо объединять и стандартизировать указанные меры, а так же разрабатывать нормативно-правовые акты, рассматривающие вопросы информационной безопасности.

Фрагмент работы для ознакомления

Некомпетентные использования, настройки и неправомерные отключения защитных технологий сотрудниками отделения безопасностиБорьба осуществляется путем:1.   Организационных мер (по обучению сотрудников, усилению наказаний и контролю за их работой).Введение информации с ошибкой Борьба осуществляется путем:1.   Организационных мер ( по усилению наказаний и контролю за их работой).2.3. Реализация умышленных действий сторонними лицами, зарегистрированными пользователями и обслуживающим персоналомОсновными возможными путями умышленных действий по нарушению рабочего процесса, отказам и поломкам информационных систем предприятия, обеспечения несанкционированных подключений к данным (с корыстной целью, в ходе принуждения, по желанию отмщения и др.) и мерами по уменьшению влияния соответствующего риска и снижения возможных последствий являются пункты, приведенные в табл. 2.Таблица 2Пути умышленных нарушений и меры по борьбе с нимиПуть осуществления преднамеренной искусственной (субъективной) угрозы информационным ресурсам предприятия с корыстной целью. Способы борьбы с угрозой для уменьшения возможных потерьФизические разрушения всей системы или некоторых самых значимых компонент информационных систем предприятия (устройства, носители важных системных данных, персонал и др.), отключения или нарушения работы систем, обеспечивающих функционирование этих систем (электропитание, линейная связь и др.)Борьба осуществляется путем:1.   Организационных мер (по регламентации работы, по введению ограничений, усилению наказаний).2.   Применения физического средства, препятствующего умышленным совершениям нарушений.3.   Создание резервных копий значимого ресурса.4.   Обеспечению личной безопасности персонала.Внедрения специального агента в штат предприятия, который имеет доступ к информационным ресурсам (так же в административные группы, отвечающие за систему безопасности), вербовка (подкуп, шантаж, угрозы и др.) персонала, который обладает некоторыми важными полномочиями касающимися доступа к защищаемому ресурсуБорьба осуществляется путем организационных мер по подбору, расстановке и работе с персоналом, усиления контролирующей функции и наказаний). Автоматические системы регистрации деятельности работников.Кража дисков с информацией (распечатки, магнитные диски, ленты, микросхемы, запоминающие устройства и целые компьютеры), кража отходов бумажного делопроизводства (распечатки, записи, списанные носители информации и др.)Борьба осуществляется путем организационных мер по организации хранений и использований дисков с защищаемыми данными.Несанкционированные копирования дисков с информацией, прочтение остаточных данных с буфера обмена и с внешнего запоминающего устройстваБорьба осуществляется путем:1.   Организационных мер (по хранению и использованию дисков с защищаемыми данными).2.   Применения технического (аппаратно-программного) обеспечения для разделенного доступа к защищаемому ресурсу и автоматическим регистрациям при получении твердой копии документа.Незаконные получения пароля и других данных по ограничению доступа (агентурными путями, с использованием халатности пользователей, с помощью подборов, посредством имитации интерфейсов систем программной закладкой и др.) с последующими маскировками под зарегистрированных пользователей .Борьба осуществляется путем:1.   Организационных мер (по регламентации работы, по введению ограничений, усилению наказаний, по работе с персоналом).2. Применения технического средства препятствующего внедрениям программного обеспечения для перехвата пароля, ключа и другой служебной информации.Несанкционированные попытки использования рабочего места пользователя предприятия, которое имеет уникальную физическую характеристику, такие как номера в сетях, физические адреса, адреса в системах связи, аппаратные блоки кодирования и др.Борьба осуществляется путем:1.   Организационных мер (по регламентации доступа в помещение, по ограничению доступа к рабочим станциям 2.   Применения физического и технического средства по разделению доступа.Несанкционированные модификации программ путем внедрения программной "закладки" или "вируса" ("троянский конь" и "жучки"), то есть участков программы, не нужных для выполнения рабочего функционала, но которые позволяют пройти системы защиты, втихаря и незаконным образом наладить доступ к системному ресурсу для кражи защищенных данных или нарушения функции работы систем.Борьба осуществляется путем:1.   Организационных мер (по регламентации допусков к работе) 2. Применения физического и технического средства по разделению доступа, которое препятствует несанкционированным модификациям аппаратно-программных средств на рабочих местах.Применения средств контролирующих целостность программного обеспечения.Перехваты информации, передаваемой по каналу связи, и их исследование для извлечения конфиденциальных данных, выяснение обменного протокола, правил входа в и авторизации пользователя и последующей попытки их симуляции с целью проникновений в системыБорьба осуществляется путем:1.   Физической защиты канала связи.2.   Применения криптографических защитных средств передаваемых данных.Вмешательства в процессы работы информационных ресурсов предприятия из Интернета для несанкционированных модификаций информации, получения конфиденциальных данных, создания помех в работе различных систем и др.Борьба осуществляется путем:1.   Организационных мер (по регламентации подключений к сетям общего назначения).2.   Применения специализированного технического средства защиты (межсетевой экран, средства фиксации атак и др.2.4. Утечки данных из-за технических средствВо время использования технического оснащения предприятия могут возникнуть различные угрозы, обеспечивающие утечку или нарушение целостности данных, нарушение работы технического обеспечения.Перечислим основные из них:Побочное электромагнитное излучение информативных сигналов от технического средства предприятия или канала передачи данных;Наводки в информативном сигнале, обрабатываемом информационными системами предприятиями, в проводах и линиях, которые находятся за пределами контролируемых зон предприятия, на цепях заземлений и в электропитании;Изменение тока потребления, обусловленное обрабатываемым на предприятии информативным сигналом;Радиоизлучение, модулированное информативными сигналами, которые возникают во время работы разных генераторных установок, которые входят в информационные системы предприятия, наличие паразитных генераций в узле (элементе) информационной системы предприятия;Электрический сигнал или радиоизлучение, обусловленное воздействиями на информационные системы предприятия высокочастотными сигналами, создаваемыми с помощью разведывательных средств, по радио и проводу, или сигнала от промышленного радиотехнического устройства (радиовещательная, радиолокационная станция, средство радиосвязи и др.), и модуляция их информативными сигналами (облучения, «навязывания»);Радиоизлучение или электрический сигнал от внедренного в АС информационную систему предприятия специального электронного устройства перехватов данных («закладки»), модулированных информативными сигналами;Радиоизлучение или электрический сигнал от электронного устройства перехвата данных, подключенный к каналу связи или техническому средству информационной обработки;Акустические излучения информативных речевых сигналов или сигналов, обусловленных работой технического средства по обработке данных (телеграфа, телетайпа, принтера, пишущей машинки и др.);Электрический сигнал, возникающий от преобразований информативных сигналов из акустических в электрические путем микрофона и распространения его по проводной линии связи;Вибрационный сигнал, возникающий путем преобразований информативных акустических сигналов при действии их на строительные сооружения и инженерные коммуникации в помещениях;Просмотр данных на с экране дисплея и других средствах ее визуализации с применением оптического оборудования;Воздействия на технику или программное обеспечение с целью удаления, изменения данных, ухудшения работы технического средства, средства информационной защиты, адресуемости и своевременного обмена данными, электромагнитные, по специально внедренным электронным и программным средствам («закладка»).Перехваты данных ограниченных распространений или воздействий на них посредством применения технического средства могут проводиться из здания, расположенного в непосредственном приближении к объекту предприятия, в местах временных пребываний лица заинтересованного в информационных перехватах данных или воздействии на них во время визитов в подразделения предприятия, и с использованием скрытно устанавливаемых в районе важнейшего объекта и на их территории автономного автоматического обеспечения.Разведывательной аппаратурой или аппаратурой для воздействия на данные и техническую аппаратуру можно пользоваться:космическими средствами разведки для перехватов радиоизлучения по радиоволнам от радиорелейной станции, и приему сигналов автономным автоматическим разведывательным средством и электронными устройствами по перехвату данных («закладки»);стационарными средствами, размещаемыми в здании;портативными возимыми и носимыми средствами, размещаемыми в здании, в транспортном средстве, которые носят лица, проводящие разведку;автономными автоматическими средствами, скрытно устанавливаемыми на защищаемом объекте или вблизи его.Стационарные технические средства имеют наибольшие энергетические, технические и функциональные возможности. Так же они, часто, находятся вдали от защищаемого объекта и не имеют возможностей подключений к линии, коммуникационным сетям и зданиям. Использование портативных средств может проводиться прямо на защищаемом объекте или вблизи от него и можно подключиться к линии связи и коммуникационным каналам, которые выходят за пределы контролируемых территорий.Помимо перехватов данных с помощью технических разведывательных средств возможны непреднамеренные попадания защищаемых данных к людям, которые не допущены к ним, но находящиеся в пределах контролируемых зон. Такие утечки данных возможны из-за:непреднамеренных прослушиваний разговоров, без применения технического средства, которые ведутся в выделенных помещениях, из-за недостаточных звукоизоляций их строительных конструкций, вентиляционных ходов; случайных прослушиваний телефонного разговора во время проведения различных работ на телефонных станциях, кабельных коммуникационных каналах при помощи контрольных технических средств измерения;просмотры данных с экрана дисплея и других средств их визуализации.3. Основы организации по защите информации в процессе издательской и рекламной деятельности предприятийСейчас сложно найти современное предприятие, работа которого проходит без участия его в издательской деятельности и рекламных компаниях различных видов. Но при этом, для организаций, которые имеют связь с конфиденциальными данными, это может стать причиной распространения охраняемых данных о направлении работы организации и проводимой деятельности. Поэтому, в обычной работе предприятий мерам по защите данных при подготовке и реализации рекламной и издательской деятельности, отводится специальное место. Согласно Федеральному закону Российской Федерации "О реклaме" в области рекламы применяют такие определения: Рекламой называют информацию, распространяемую любыми способами, в любых формах и с применением любых средств, адресованную неопределенным людям и направленную на увеличение спроса на объект рекламы, создание или поддержка постоянного интереса к продукту и его конкурентные преимущества; Объектом рекламы называют товары, средства их индивидуaлизации, изготовителя или продавца товаров, результат интеллектуальных работ или мероприятия (спортивные соревнования, концерты, конкурсы, фестивали, и др.), для привлечения внимания к продукту рекламы; Товарами являются продукты работы предприятия (товары, работы, услуги), предназначенные на продажу, обмен или иное введение в товарооборот; Рекламодателем называют изготовителя или продавца товаров или другого субъекта, которые определяет объекты рекламы и ее содержание;Рекламопроизводителем является субъект, который приводит информацию в готовое для распространения состояние; Рекламораспространителем является субъект, который занимается распространением рекламных материалов любыми способами, в любых формах с применением любых cредств. Основными видами осуществляемых предприятиями рекламных работ, учитывая положения российского законодательства о рекламе, считают: - наружную рекламу, размещаемую на рекламной конструкции в местах скопления людей. Рекламными конструкциями считаются щит, стенд, строительная сетка, перетяжка, электронное табло и другие стационарные средства для размещения информации, которые монтируются и располагаются на стене, крыше и других конструкциях зданий, построек, на транспортных остановках; - рекламу на телевидении, в радиоэфире и в других средствах массовой информации; - рекламу, распространяемую по сети электросвязи и размещаемую на почтовом бланке; - рекламу на транспортном средстве и с их применением; - рекламу при проведении конференций, семинаров, которые организуются и проводятся за пределами организации; - рекламу, размещаемую в глобальной информационной сети общего использования; - рекламу при проведении внутренних мeроприятий, которые проводятся предприятиями при привлечении (приглашении, участии) представителей других компаний и СМИ. Основные направления по защите конфиденциальных данных при осуществлении компанией рекламных работ включают: - подготовку и экспертизу предполагаемого к распространениям рекламного материала для выявления отсутствия в нем данных с ограничениями доступа; - проведение анализа материала, подготавливаемого рекламопроизводителями и рекламораспространителями для размещения в рекламе; - осуществление постоянного контроля выходов и содержания рекламного материала в независимости от способов, форм и периодов его распространений. Для принятия руководителями предприятий решений по рекламированию их работы и производимой ими товарами или услугами, ответственные лица, назначенные для подготовки рекламного материала и его передачи рекламопроизводителям или рекламораспространителям организуют работы, направленные на предупреждение попадания в рекламу конфиденциальных данных. Комплексы действий для защиты данных включают проведение экспертиз предполагаемого для распространения материала специальной группой экспертов на предприятии, проведение анализа возможных обстоятельств распространения рекламного материала и непосредственные взаимодействия в вопросе управления и распространения материала рекламопроизводителями и рекламораспространителями. Одна из основных частей данной работы - это проведение оценки экспертной группой на предприятии, которая состоит из опытных профессионалов, содержания материала на наличие возможностей их распространений, и объемов этого материала. При получении положительных заключений этой комиссии проводят подготовку договоров для передачи рекламного материала рекламопроизводителям или рекламораспространителям, и непосредственную передачу материала, предполагаемого для рекламного распространения. Далее предприятием осуществляется постоянный контроль за содержанием рекламного материала во время его выхода в эфир. Осуществление государственного контроля в области рекламной продукции проводится с помощью Федерального антимонопольного органа и его территориальных органов. Органами государственных властей, руководителями организаций, и индивидуальными предпринимателями и юридическими лицами (так же рекламопроизводителями и рекламораспространителями) должны быть представлены в антимонопольные органы данные, необходимые для выполнения ими государственного контроля соблюдения законов РФ о рекламе, и обеспечение их уполномоченными должностными лицами доступа к таким данным. Данные, которые являются коммерческой, служебной и иной охраняемой законами тайной, которые получены антимонопольными органами при выполнении своих обязанностей, не должны быть разглашены, исключения составляют предусмотренные федеральными законами случаи. При получении от вышеуказанного органа таких запросов руководители предприятий предоставляют в установленные сроки запрашиваемые данные и направляют в орган, приславший запросы, письменное уведомление о ее нераспространении без согласия организации- держателя этих данных. При повседневных работах организациями для распространения данных о товаре (услуге) и осуществляемой на предприятии деятельности можно выполнять такую издательскую деятельность: - в периодическом печатном издании. Под ним понимаю: газеты, журналы, альманахи, бюллетени, другие издания, которые имеют постоянные названия, текущие номера и выходящие в выпуск не реже одного раза в год; - в глобальной информационной сети; - в единожды издаваемом сборнике, энциклопедии, материале конференции и др.; - другим способом. Работа служб безопасности предприятий при осуществлении такого рода функций направляется на исключение утечек данных, которые составляют предмет государственной тайны, и конфиденциальных сведений. Для этого на предприятиях разрабатывают инструкции, определяющие перечень задач для всех сотрудников предприятий в данной сфере. Основные направления по защите данных во время выполнения предприятиями издательских работ следующие: - Определяется тематика издаваемого материала.

Список литературы

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Закон Российской Федерации от 27 декабря 1991 г. № 2124-I "О средствах массовой информации" (с изм. и доп. от 13 января, 6 июня, 19 июля, 27 де- кабря 1995 г., 2 марта 1998 г., 20 июня, 5 августа 2000 г., 4 августа 2001 г., 21 марта, 25 июля 2002 г., 4 июля, 8 декабря 2003 г., 29 июня, 22 августа, 2 но- ября 2004 г., 21 июля 2005 г.), справочная правовая система "Гарант".
2. Андреев Э. М., Миронов А.В. Социальные проблемы интеллектуальной уязвимости и информационной безопасности //Социально-гуманитарные знания.-2000.-№4.-С.169-180.
3. Брандман Э. М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия и общество.-2006.-№1.-С.31-41.
4. Брандман Э. М. Цивилизационные императивы и приоритеты информационной безопасности общества/Э.М.Брандман //Философия и общество.-2006.-№3.-С.60-77..-Предпринимательство, с.131-144.
5. Доктрина информационной безопасности //Средства массовой информации постсоветской России: Учеб. пособие /Я.Н. Засурский, Е. Л. Вартанова, И.И. Засурский.-М., 2002.-С.262-301.
6. Егозина В. Смотреть нельзя запретить(агрессивная информационная среда как угроза для безопасности)/В. Егозина, Н. Овчинников //ОБЖ.-2003.-№4.-С.15-18.
7. Еляков А.Д. Информационная свобода человека/А.Д.Еляков // Социально-гуманитарные знания.-2005.-№3.-С.125-141.
8. Журин А. А. Информационная безопасность как педагогическая проблема //Педагогика.-2001.-№4.-С.48-55.
9. Лукацкий А. Технологии информационной безопасности вчера и сегодня (тема номера)/А. Лукацкий //Компьютер пресс.-2004.-№4/апрель/.-С.8.
10. Морозов И. Л. Информационная безопасность политической системы / И.Л.Морозов //ПОЛИС.-2002.-№5.-С.134-146.
11. Поляков В. П. Практическое занятие по изучению вопросов информационной безопасности/В.П.Поляков //Информатика и образование.-2006.-№11.-С.75-80.
12. Поляков В.П. Информационная безопасность в курсе информатики /В.П.Поляков //Информатика и образование.-2006.-№10.-С.116-119.
13. Попов В.Б. Основы информационной безопасности. Информационные технологии и право //Попов В.Б. Основы компьютерных технологий /В.Б.Попов.-М.,2002.-С.175-187.
14. Семенова З. В. Углубленное изучение темы "Защита данных в информационных системах" //Информатика и образование.-2004.-№1.- С.32-39.
15. Жигулин Г.П. Организационное и правовое обеспечение информационной безопасности, – СПб: СПбНИУИТМО, 2014. – 173с.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.0047
© Рефератбанк, 2002 - 2024