телефон 978-63-62
978 63 62
zadachi.org.ru рефераты курсовые дипломы контрольные сочинения доклады
zadachi.org.ru
Сочинения Доклады Контрольные
Рефераты Курсовые Дипломы
Молочный гриб необходим в каждом доме как источник здоровья и красоты

РАСПРОДАЖАОбразование, учебная литература -5% Игры. Игрушки -5% Товары для дачи, сада и огорода -5%

все разделыраздел:Компьютеры, Программированиеподраздел:Компьютерные сети

Энциклопедия компьютерной безопасности

найти похожие
найти еще

Ручка "Шприц", желтая.
Необычная ручка в виде шприца. Состоит из пластикового корпуса с нанесением мерной шкалы. Внутри находится жидкость желтого цвета,
25 руб
Раздел: Оригинальные ручки
Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Карабин, 6x60 мм.
Размеры: 6x60 мм. Материал: металл. Упаковка: блистер.
42 руб
Раздел: Карабины для ошейников и поводков

Молочный гриб необходим в каждом доме как источник здоровья и красоты
Молочный гриб необходим в каждом доме как источник здоровья и красоты + книга в подарок

 Энциклопедия безопасности

Громов В И & Васильев Г А Энциклопедия безопасности ГРОМОВ В.И. ВАСИЛЬЕВ Г.А. "ЭНЦИКЛОПЕДИЯ БЕЗОПАСНОСТИ" (версия 1.0 от 03.11.98) ====================================================================== Авторы раскрывают практические сведения по безопасности в самом широком смысле этого слова - информационная и компьютерная безопасность, ведение разведывательной деятельности, партизанская борьба, следопытство и маскировка, специальные навыки, навыки обращения с оружием, рукопашный бой, выживание в экстремальных природных условиях а также многое другое. Авторы предоставляют право свободного копирования, распространения и издания этой книги, а также всех материалов в ней содержащихся - для всех желающих! Наша книга находиться в процессе работы, учитывая это, просьба присылать все ваши замечания, предложения, сообщения об ошибках и неточностях, интересные материалы и дополнения по нашему E-Mail: ussr_new@geocities.com Последнюю версию нашей книги, вы всегда можете найти по адресам в Интернет: Работу над книгой мы планируем завершить до конца 1998 года. ====================================================================== СОДЕРЖАНИЕ: ВВЕДЕНИЕ ГЛАВА 1. "ЛИЧНАЯ БЕЗОПАСНОСТЬ" 1. СТРАХ И ПАНИКА 2

скачать реферат Контроль Гос. Налоговой Инспекции за деятельностью граждан

В мотивированном постановлении об обращении недоимки на имущество налогоплательщика указываются необходимые данные о результатах предъявления требования налогового органа о погашении недоимки. В постановлении, которое направляется в орган налоговой полиции, должно содержаться предложение наложить административный арест на имущество недоимщика. Взаимодействие сторон продолжается и в дальнейшем при изъятии, хранении и реализации имущества недоимщика. Налоговая полиция оказывает содействие налоговым органам во взыскании в бюджет сумм налогов и штрафных санкций, доначисленных в результате проведения проверок. По письменным просьбам налоговых инспекций налоговая полиция проводит поисковые мероприятия в отношении физических лиц, уклоняющихся от уплаты налогов, осуществляет меры по защите информационных систем и компьютерной безопасности, обеспечению сохранности сведений, составляющих государственную, коммерческую и служебную тайну. В соответствии с законом налоговая полиция обеспечивает охрану объектов налоговых служб, личную безопасность сотрудников и членов семей при наличии информации об угрозе их жизни и здоровью, защиту при исполнении служебных обязанностей.

Багетная рама "Melissa" (цвет - коричневый+золотой), 30х40 см.
Багетные рамы предназначены для оформления картин, вышивок и фотографий. Оформленное изделие всегда становится более выразительным и
698 руб
Раздел: Размер 30x40
Калькулятор инженерный "STF-169", 10+2 разрядов.
10+2 разрядов. 242 функции. Металлическая панель. Двухстрочный дисплей. Мягкий футляр.
670 руб
Раздел: Калькуляторы
Набор отличника "Звездные войны", 23 предмета.
В наборе: 2 ручки шариковые, 2 карандаша чернографитовых, точилка, линейка 30 см, клей ПВА, картон цветной, бумага цветная, акварель 6
419 руб
Раздел: Письменные наборы
 Секреты супер хакера

Традиционная причина для занятий хакерством - стремление к знаниям. Но в наши дни этим стремлением могут руководить более сильные желания, например, жажда денег. Существуют хакеры, относящиеся к своему таланту не как к хобби, а как к профессии. Насчитывается несколько причин, как моральных, так и аморальных, для занятий хакерством за деньги. Прежде чем начать разговор о том, как заниматься хакерством, давайте рассмотрим, почему им занимаются. МОТИВЫ ДЛЯ ЗАНЯТИЙ ХАКЕРСТВОМ Самым честным побуждением к занятиям хакерством является распространение информации. Том Форестер и Перри Моррисон в своей "Компьютерной этике" пишут, что после чернобыльской аварии хакеры Chaos Computer Club" ...опубликовали большее количество информации о событиях, чем даже правительство Восточной Германии. Вся эта информация была получена путем незаконных взломов содержимого государственных компьютеров...". Конечно, это было весьма благородно и "по-нашему". Хакеры занимаются также предотвращением компьютерных несчастий. Недавно несколько компаний по компьютерной безопасности из разных стран решили подвергнуть свою продукцию проверке

скачать реферат Защита компьютера от атак через интернет

Введение Атака на компьютерную систему - это действие, предпринимаемое злоумышленником, которое заключается в поиске и использовании той или иной уязвимости. Таким образом, атака - это реализация угрозы. Заметим, что такое толкование атаки (с участием человека, имеющего злой умысел), исключает присутствующий в определении угрозы элемент случайности, но, как показывает опыт, часто бывает невозможно различить преднамеренные и случайные действия, и хорошая система защиты должна адекватно реагировать на любое из них. Далее, исследователи обычно выделяют три основных вида угроз безопасности - это угрозы раскрытия, целостности и отказа в обслуживании. Угроза раскрытия заключается том, что информация становится известной тому, кому не следовало бы ее знать. В терминах компьютерной безопасности угроза раскрытия имеет место всякий раз, когда получен доступ к некоторой конфиденциальной информации, хранящейся в вычислительной системе или передаваемой от одной системы к другой. Иногда вместо слова s Sof ware. По информации McAfee (подразделения e work Associa es, I c.), программный продукт McAfee GroupShield Excha ge уже третий год подряд получает награду Bes Buy от Secure Compu i g Magazi e, выигрывая в сравнительном тесте антивирусов для MS Excha ge.

 Секреты супер хакера

Допустим, вы хотите проникнуть в компьютеры, расположенные в офисе мэрии. Вы звоните секретарю мэра и сообщаете ей что-то вроде: - Здравствуйте, это Джейк МакКоннел из отдела компьютерного обслуживания. Мы хотели бы знать, нет ли у вас проблем с компьютерной системой? Естественно, хоть какие-то проблемы подобного рода у нее были - с компьютерами вечно возникают какие-то проблемы! - Ну да! - отвечает секретарь. - Сначала случилось вот так, а потом вот эдак... - Именно! - говорите вы. - Вот это оно самое и есть! Вашей вины здесь нет - что-то произошло с компьютерами, и сейчас мы пытаемся установить причину неполадки. Когда вы включаете компьютер, что вы набираете на клавиатуре перед тем, как начать работу? Один из наших вчера пытался разобраться, что случилось, и решил, что, по-видимому, все дело именно в этом. Секретарь ничего не заподозрит - в конце концов, ведь вы же назвали свое имя. А если и нет, что плохого в том, что она скажет по телефону пароль? Секретарь, равно как и любой другой малооплачиваемый, загруженный работой неквалифицированный пользователь, является слабым звеном в цепочке компьютерной безопасности

скачать реферат Исследование уровня безопасности операционной системы Linux

Эта тема постоянно развивается, и интерес к ней никогда не угаснет. Проблема информационной безопасности будет актуальной до тех пор, пока существует информация, которую необходимо оградить от постороннего глаза. Задачей данной работы является обзор средств как стандартных, так и не совсем, которые предоставляет операционная система Li ux для безопасного функционирования, безопасной работы пользователей, а также сохранности конфиденциальной информации, для хранения которой эта ОС может использоваться. В работе затрагиваются не только вопросы, имеющие непосредственное отношение к безопасности ОС Li ux. Поскольку Li ux - сетевая ОС, и основным ее назначением является работа в сети, было бы неправильным не затронуть вопросы сетевой безопасности. Работа поделена на четыре части: первая часть является теоретическим обзором основных терминов компьютерной безопасности; во второй части рассматриваются аспекты локальной и сетевой безопасности системы; третья часть является обзором дополнительных средств, предоставляемых разработчиками мира U IX для контроля, регистрации и предотвращения угроз безопасности ОС Li ux и четвертая часть представляет собой дополнительный раздел, в котором рассматривается техника безопасной работы с персональным компьютером и монитором. 1. Основные понятия компьютерной безопасности У различных категорий людей слово «безопасность» вызывает свои ассоциации.

скачать реферат Система защиты ценной информации и конфиденциальных документов

Физическое уничтожение накопителя Это наиболее древний и действенный метод, вспомните сжигание, съедание бумаг. Конечно, в наше время он становится более изощренным, в частности, к компьютерной безопасности можно приобщить следующие методы: . выкинуть из окна винчестер или целиком компьютер, сломать дискету; . электромагнит, пробивающий насквозь накопитель или дискету (московская разработка, последствия очень впечатляющие); . пиропатрон, установленный под накопителем (за хранение и применение взрывчатых веществ предусмотрена уголовная ответственность). Данным методам очень тяжело что-то противопоставить, но при ложном срабатывании слишком велика стоимость потерь. Имеются в виду только материальные потери, так как грамотное ведение резервного копирования решает задачу восстановления в кратчайшие сроки. Очень интересно, конечно, кроме последнего пункта, что эти меры не требуют никакого согласования, лицензирования и сертификации, если они выполнены силами самого предприятия. Например, нельзя обвинить изготовителя окна, что он стал виновником уничтожения информации, если компьютер был с него скинут. Очень распространено использование сменных HDD или магнитооптических дисков.

скачать реферат Преступления в сфере компьютерной информации : криминологический анализ личности преступника

Но криминологическая характеристика даёт нам, по крайней мере, возможность в определённой степени предвидеть, что может «принести» конкретное правонарушение с точки зрения личности преступника и его действий, на что надо обращать внимание в первую очередь, какие меры планировать, какую реакцию преступника ожидать. А это уже не мало. Разработка проблемы компьютерной преступности и поиск методов борьбы с нею всего лишь дело времени и опыта. И российские криминологи и криминалисты внесут в это свой вклад. Ели только российские политики не дадут им умереть с голоду СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 1. Ю.М. Батурин «Компьютерная преступность и компьютерная безопасность» 2. Компьютерный еженедельник «Компьютерра» 3. Интернет-ресурсы, IRC-каналы и материалы конференций

скачать реферат Компьютерный жаргон

Так, название компьютерной игры "Wolfe s ei " (в переводе с немецкого "Волчье логово") сократилось до жаргонизма "вольф" (от нем. Wolf "волк"). В августовском номере журнала "Страна игр" за 1996 год читаем: «Фанаты быстренько окрестили вышедшую демо-версию "вольфом" и с огромным удовольствием принялись спасать своего героя из фашистских застенков». Примером универбизации может также служить жаргонизм стратегия, образованный от словосочетания "стратегическая игра". К категории "стратегий" относятся все компьютерные игры, где необходимо руководить военными действиями на уровне командира любого ранга. Часто в этих играх надо управлять не только войсками, но и экономическими ресурсами, то есть "тылом" (См.: "Энциклопедия компьютерных игр". С. 6, 7). Вот пример употребления жаргонизма стратегия из журнала "Pro игры" (1996. № б): "Стратегии, стратегии. Сколько их уже было! Что ж, Close Comba (название новой компьютерной игры. — П. Л.) не так уж отличается от своих сородичей, но все же заслуживает нашего внимания". Лексика компьютерного жаргона содержит слова с тождественным или предельно близким значением — синонимы. Можно даже выделить целые синонимические ряды: "компу/тер" — "та/чка" — "аппара/т" — "маши/на" (компьютер); "пови/с" — "упал" — "ру/хнул" — "ско/рчился" — "поту/х" (так говорят о компьютере, который отказался работать); "винт" — "хард" — "диск" — "берда/н" — "тяжёлый драйв" (винчестер — жёсткий диск, установленный внутри компьютера, где помещены все программы).

Аккумулятор портативный "Брелок", голубой.
Все современные смартфоны с огромными яркими экранами имеют одну общую слабость: при таком тонком и компактном размере просто не остается
362 руб
Раздел: Внешние аккумуляторы
Плед "Нордтекс. Палитра", 150х200 см.
Материал: флис. Размер: 150х200 см. Рисунок в ассортименте, без возможности выбора.
515 руб
Раздел: Покрывала и пледы
Шкатулка декоративная "Путешествие", 16x10x6 см.
Шкатулка декоративная, предназначена для ювелирных украшений. Материал: МДФ, комбинированные материалы. Размер: 16x10x6 см. В
347 руб
Раздел: Шкатулки для украшений
скачать реферат Стратегия обеспечения Информационной Безопасности предприятия

За последние 20 лет информационные технологии (ИТ) проникли во все сферы управления и ведения бизнеса . Сам же бизнес из реального мира, давно переходит в мир виртуальный, а поэтому весьма зависим от вирусных, хакерских и прочих атак. По данным Института Компьютерной Безопасности общий ущерб, который нанесли компьютерные вирусы за последние 5 лет, оценивается как минимум в 54 млрд. долларов, а по данным сайта Securi yLab.ru только за последние десять дней февраля (2004 год) вирусы "съели" астрономическую сумму - около 50 миллиардов долларов. После начала эпидемии MyDoom Министерство национальной безопасности США вообще прировняла вирусные эпидемии к терроризму. Разработчики ПО быстро реагируют на атаки, но постфактум, а не заранее. Пока не существует средств защиты от глобальных эпидемий вирусов. Первые преступления с использованием компьютерной техники появились в России в 1991 г., когда были похищены 125,5 тыс. долларов США во Внешэкономбанке СССР. В 2003 году в России было возбуждено 1602 уголовных дела по ст.272 («Неправомерный доступ к компьютерной информации») и 165 ("Причинение имущественного ущерба путем обмана и злоупотребления доверием") УК РФ .

скачать реферат Деятельность налоговой полиции по борьбе с налоговыми правонарушениями (на материалах УФСПП РФ)

ФСБ и ГКТК, выполняет контрольно-методические функции подразделениям в территориальных органах. Отдел регистрации и архивных фондов разрабатывает проекты ведомственных нормативных актов но учету, хранению и использованию документальных материалов, ведет оперативно-статистическую отчетность по основным направлениям деятельности Федеральной службы налоговой полиции, обеспечивает учет, хранение и использование документов в архиве центрального аппарата, оказывает методическую помощь в организации и совершенствовании работы территориальных подразделений регистрации и архивных фондов. Главный вычислительный центр занят созданием и эксплуатацией банка данных, по всем формам учета, осуществляемого федеральной службой налоговой полиции, а также разработкой и реализацией единой технической практики в области автоматизации информационных потоков в центральном аппарате и региональных подразделениях. Четвертым по счету, но не по значимости, можно назвать блок подразделений, куда входят управление собственной 1Налоговая полиция – Лыткарино 1996 с 29безопасности и подчиненная ему непосредственно служба защиты телекоммуникационной информации и компьютерной безопасности, а также обеспечивает систему мер защиты информации, содержащейся в их компьютерных сетях финансово-экономическое управление осуществляет финансовые операции, ведет бухучет, контролирует расходы Федеральной службы налоговой полиции в соответствии с ассигнованиями, проводит проверки и ревизии финансово- хозяйственной деятельности региональных органов.

скачать реферат Психологические последствия применения информационных технологий

Благодаря таким специалистам появилось множество новых компьютерных программ, да и более современные и мощные компьютеры появляются не без участия таких хакеров.Интересным представляется и замечание Д. Деннинг (о которой пишет в своей книге писатель Б. Стерлинг), специалиста по компьютерной безопасности, проводившей свои собственные исследования "андерграунда" о правилах, которых придерживаются хакеры. В своих статьях Деннинг пытается показать, что "хакинг" не является "вандализмом" ; его существование нельзя прекратить, просто посадив за решетку всех лидеров хакерских групп, "напротив, хакинг является симптомом развивающейся, основополагающей борьбы за знания и власть в эпоху информатизации. Деннинг также указывает, что хакерский взгляд на мир частично разделяется и передовыми теоретиками в области менеджмента и бизнеса. Некоторые из них утверждают, что "контроль за информацией со стороны правительств государств больше невозможен, информация стала транснациональной, она, как и деньги, не имеет родины". Анализ взглядов представителей субкультуры хакеровНаконец, остается обсудить мнение самих хакеров о себе. В работе "Мотивационные и личностные особенности хакеров" было показано, что сами хакеры определяют себя по-разному, хотя можно отметить несколько общих определений: хакер - как взломщик чужих программ, как талантливый, увлеченный программист, и т.д. Самый авторитетный источник в вопросе о хакерах - сборник "Жаргон хакера", который из года в год редактируется и дополняется самими хакерами.(По всей видимости, те, кто его составляет, принадлежат к числу хакеров-энтузиастов).

скачать реферат Повседневность компьютерно -информационной культуры

Это похоже на то, как мальчишка –хулиган просто так, без причины разрушает замок из песка, построенный детьми. Правда мотив все таки есть – это зависть перед удачей созидающего разума. Вирус, как и зависть, несет с собой злобу, ненависть и несчастье. Наличие вирусной опасности стимулирует нормотворчество в кибер-мире. Люди принимают новые законы, нормы и порядки пред лицом опасности, угрожающей жизни. Приходиться соглашаться, что людям присущи дурные наклонности. С учетом этого фактора и создаются нормы поведения в кибер-мире, формируется институт компьютерной безопасности. Основным средством борьбы с силами Танатоса является знание. В кибре-мире как нигде в полной мере раскрывается тезис: знание – сила. Вирус побеждается знанием. Чей потенциал знания - создателей вирусов или антивирусов - будет весомей полностью зависит от общего соотношения сил Жизни и Смерти, Добра и Зла, Бога и Дьявола. Подлинность страстей человеческих возвращает виртуальному миру его жизненный смысл и предназначение. Важной проблемой является соотношение и взаимодействие кибер-мира и мира, так сказать, традиционного.

скачать реферат Компьютерные преступления в современном мире

Использование понятия «блокирование информации» в ряде статей УК РФ не соотнесено с назначением и важностью этой информации в той или иной технической или организационной системе и, как следствие, с масштабом времени, в котором она функционирует или управляется. Уголовный закон, регулирующий отношения в сфере компьютерной информации, необходим. Но в настоящем виде он требует существенных уточнений и корректировок. Без этого невозможно представить себе адекватное его применение. 2. Компьютерная безопасность, мировой опыт, мировые проблемы Минувший год был отмечен серьезным ростом сообщений о компьютерных преступлениях. Отчет Института компьютерной безопасности содержит следующие цифры: опрошено 563 организации, сумма прямых потерь в них составляет более 100 млн. долларов США, причем 75% опрошенных в качестве основных выделяют следующие опасности: . кража финансовых данных и подделка финансовых документов сотрудниками; . кража критичной информации уволенными сотрудниками; . саботаж сотрудников, извещенных о предстоящем увольнении; . кражи переносных компьютеров и их компонентов.

Корзина для игрушек "Сорренто", 45 л (красный/желтый).
Материал: пластик. Высота: 605 мм. Диаметр: 420 мм. Объем: 45 л.
551 руб
Раздел: Корзины, контейнеры для игрушек
Настольная игра "Светофор".
Правила дорожного движения для маленьких пешеходов и будущих водителей. Одобрено ГИБДД! В состав игры входят: - карточки знаков (48
403 руб
Раздел: Прочие
Палатка игровая "Мой домик".
Палатка много места не занимает, но детям этого более чем достаточно. Они получат много удовольствия придумывая себе разные игры, ходя в
1229 руб
Раздел: Без шаров
скачать реферат Ответственность за преступления в сфере компьютерной информации

Бюллетень Верховного Суда СССР, 1982, №6, страница 22 данные взяты из телевизионных передач и журнальных статей издательства "Компьютерра" см. ст. №1 Закона "О правовой охране программ для электронных вычислительных машин и баз данных." см. ст.146 УК РФ “Нарушение авторских и смежных прав.” см. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность., М., 1991 г. см. Новое уголовное право России. Особенная часть, М., 1996 года, страница 241 – 274. в частности стоит упомянуть про открытый психологами и физиологами эффект "двадцать пятого кадра", который якобы позволят осуществлять на человека внушающее воздействие на уровне подсознания. Ученые утверждают, что таким способом вполне можно убить человека. Пример взят из книги Д.Ведеева Защита данных в компьютерных сетях М., 1995, № 3, стр. Национальная Служба Новостей, по материалам газеты ТРУД, 18.07.97 “ЭВМ в черной маске”. И.Викторов, М.Миронов. "ЗАКОННОСТЬ В КРЕДИТНО-БАНКОВСКОЙ СФЕРЕ", Законность №11, 1997г. D.J.Iocoveю. Как бороться со взломщиками компьютеров, Сети и Телекоммуникации №5, 1998г.

скачать реферат Фамильярное обращение с серьезными понятиями

Выигрыш в такой игре зависит только от быстроты реакции игрока и его умения пользоваться клавиатурой компьютера. В "Энциклопедии компьютерных игр" находим такой пример: ".есть разработанные шаблонные темы и жанры, все равно что жанры "вестерна" или "любовного романа" в мире литературы. В первую очередь это самые примитивные "стрелялки". Самолетики, сокрушающие мириады врагов, одиночки-супермены с супероружием в руках. Всех различных тем и не перечислить!. За примитивность некоторые "стрелялки" получили прозвище "спинномозговики". В словах "писюк" (от аббревиатуры Perso al Compu er) и "сидюк" (от Compac Disc) встречается суффикс -юк-, характерный для просторечия. Один из путей пополнения компьютерного жаргона - это, конечно, заимствования из английского языка. К заимствованиям, грамматически не освоенным русским языком, относятся слова: "гамовер" - несанкционированная остановка компьютерной программы (от англ. game over - конец игры); "смайли" (от англ. smily) - смешная рожица, представляющая собой последовательность знаков препинания (: - )), набранных на клавиатуре компьютера.

скачать реферат Домарев

Как указывают компетентные эксперты, наряду со «специалистами» в области компьютерной техники и программирования, в данной сфере незаконного бизнеса появляется все больше любителей. Последние умело производят декодирование паролевой системы защиты карты с последующим перепрограммированием имеющейся микросхемы («чипа») или установлением новой с записью необходимой информации для совершения мошенничества. После подобной модификации переделанные или вновь изготовленные поддельные пластиковые карты или другие их типы и виды реализуются среди недобросовестных клиентов. Данный вид незаконного бизнеса уже получил широкое распространение, и теперь активно внедряется в России. Таким образом, очевидно, что помимо традиционных мер безопасности в технической сфере (организационные, материальные, программные), необходимо вносить в повестку дня проблему соответствующей подготовки сотрудников служб безопасности. Речь идет прежде всего о подготовке специалистов в области компьютерной безопасности, основной функцией которых должно стать предупреждение, выявление и пресечение деятельности по нанесению информационного и финансового ущерба.

скачать реферат Проблемы информационной безопасности банков

Такое решение, во-первых, технически ненадежно, а во-вторых, одно из требований безопасности АСОИБ — закрытие дисководов и портов ввода-вывода в компьютерах сотрудников, не работающих с внешними данными.В связи с вышеизложенным, в настоящей работе основное внимание уделено именно компьютерной безопасности банков, т.е. безопасности автоматизированных систем обработки информации банка (АСОИБ), как наиболее актуальной, сложной и насущной проблеме в сфере банковской информационной безопасности. В работе рассматриваются особенности информационной безопасности банков, показывается, что именно для банков (в отличие от других предприятий) информационная безопасность имеет решающее значение (глава 1). В главе 2 говорится о развитии банковских информационных технологий, поскольку именно эти технологии во многом определяют систему информационной безопасности банка. Поскольку, по данным статистики , наибольшая часть преступлений против банков совершается с использованием инсайдерской информации, то в работе имеется глава 3, посвященная обеспечению информационной безопасности в сфере работы с персоналом.

телефон 978-63-62978 63 62

Сайт zadachi.org.ru это сборник рефератов предназначен для студентов учебных заведений и школьников.