реферат. Государственная система защиты
Скачать 36.68 Kb.
|
МИНОБРНАУКИ РОССИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ «ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕСИТЕТ» (ФГБОУ ВО «ВГУ») Факультет прикладной математики, информатики и механики Кафедра 0609 ERP-систем и бизнес-процессов Тема работы: Государственная система защиты граждан и общества от опасной информации (законодательство и практика) 10.05.01 Компьютерная безопасность «Математические методы защиты информации» Обучающийся __________ ____________________ подпись расшифровка подписи Руководитель ____________________ __________ ________________ ___.___.2022г подпись расшифровка подписи Воронеж 2022 СОДЕРЖАНИЕ ВВЕДЕНИЕ……………………………………………………….…………....3-6 Глава 1.Теоретическая часть 1.1……………………………………………………………………..………7-10 1.2. ……………………………………………………….………………….11-16 1.3. ………………………………………………………………………………17 1.4. ………………………………………………………………...…………18-29 Глава 2. Практическая часть 2.1. ………………….………………………………………………………….40-43 2.2……………………………………………………………………………...44-46 Заключение…………………………………………………………………...47-51 Перечень принятых терминов…………………………………………………..52 Список использованных источников…………………………………………..53 Приложения…………………………………………………………………54-61 ВВЕДЕНИЕ Личность - ячейка общества, базовый основополагающий элемент. во. Актуальность исследования ………………….., возникают следующие вопросы: Объектом исследования Предметом исследования Цель исследования Задачи теоретической части: Задачи практической части: Методы исследования: На сегодняшний день является жизненно-важной необходимостью Глава 1. Теоретическая часть 1.1.1.2. Классификация вредной информацииГлава 2. Практическая часть 2.1. ЗАКЛЮЧЕНИЕ клиентов, в случае возникновения конфликтов, в том числе судебных, имеющих отношение к информационным технологиям и информационной безопасности. Компании группы обладают необходимыми лицензиями ФСТЭК России и ФСБ России. Таким образом, современная судебная практика рассматривает сегодня различные дела, связанные с информационной безопасностью - с нарушением конфиденциальности информации, разглашением персональных данных, подделкой электронных документов и пр. С каждым годом количество таких дел, находящихся на рассмотрении в судах, растет. Это подтверждает актуальность рассматриваемой проблемы. Список принятых терминов Список использованных источников 1.Нормативно-правовые акты 2.Специальная научная и учебная литература 3.СМИ: 4.Интернет-источники: Приложение 1 Приложение 2 |