Реферат: Организация безопасности в области защиты информации - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Организация безопасности в области защиты информации

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 30 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

14 СОДЕРЖАНИЕ 1 Введение 3 2 Законод ательные и административные меры для регулирования вопросов защиты и нформации 5 3 Технические и программно-математические м етоды защиты информации 8 4 Методы защиты информации и их главные недостатки : 10 5 Заключение 13 6 Список литературы 14 Вв едение Данная работа представляет собой сокращенный , актуализированный с учетом ряда происшедших за последний период изменений , вариант учебного пособия книги "Организация безопасности в области защиты информации ", о публикованной в 1998 г . в МИФИ . Не проходящий и не снижаю щийся интерес к этой проблематике , объясняетс я тем , что происходящие в стране процессы существенно затронули проблему организации с истемы защиты информации во всех ее сфера х - разработки , производства , реализа ции , экс плуатации средств защиты , подготовки соответствую щих кадров . Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности госу дарственно значимой и частной конфиденциальной информации , циркулирую щ ей в информац ионно-телекоммуникационных системах страны. Существенным фактором , до настоящего време ни оказывающим значительное влияние на положе ние дел в области защиты информации , являе тся то , что до начала 90-х годов нормати вное регулирование в данной об ласти ос тавляло желать лучшего . Система защиты информ ации в нашей стране в то время опреде лялась существовавшей политической обстановкой и действовала в основном в интересах Специ альных служб государства , Министерства обороны и Военно-промышленного компле к са . Цел и защиты информации достигались главным образ ом за счет реализации принципа "максимальной секретности ", в соответствии с которым до ступ ко многим видам информации был прост о ограничен . Никаких законодательных и иных государственных нормативных акто в , опре деляющих защиту информационных прав негосударств енных организаций и отдельных граждан , не существовало . Средства криптографической защиты и нформации использовались только в интересах г осударственных органов , а их разработка была прерогативой исключи т ельно специальны х служб и немногих специализированных государ ственных предприятий . Указанные предприятия строг о отбирались и категорировались по уровню допуска к разработке и производству этих средств . Сами изделия тщательно проверялись компетентными госу д арственными органами и допускались к эксплуатации исключительно на основании специальных заключений этих органов . Любые работы в области криптографи ческой защиты информации проводилась на основ ании утвержденных Правительством страны специаль ных секретных н ормативных актов , полн остью регламентировавших порядок заказа , разработ ки , производства и эксплуатации шифровальных средств . Сведения о этих средствах , их раз работке , производстве , и использовании как в стране , так и за рубежом были строго засекречены , а и х распространение п редельно ограничено . Даже простое упоминание о криптографических средствах в открытых публ икациях было запрещено . В настоящее время можно отметить , что правовое поле в области защиты информаци и получило весомое заполнение . Конечно нельз я сказать , что процесс построения циви лизованных правовых отношений успешно завершен и задача правового обеспечения деятельности в этой области уже решена . Важно другое - на мой взгляд , можно констатировать , что уже имеется неплохая законодательная база , в полне позволяющая , с одной стороны , предприятиям осуществлять свою деятельность по защите информации в соответствии требован иями действующих нормативных актов , а с др угой - уполномоченным государственным органам на законной основе регулировать рынок соотв е тствующих товаров и услуг , обеспеч ивая необходимый баланс интересов отдельных г раждан , общества в целом и государства . В последнее время в различных публикац иях муссируется вопрос о том , что созданны й механизм государственного регулирования в о бласти защи ты информации используется гос ударственными органами , уполномоченными на ведени е лицензионной деятельности , для зажима конку ренции и не соответствует ни мировому опы ту , ни законодательству страны . В этой свя зи , во-первых , хотели бы отметить , что по состоя н ию на декабрь месяц 1996 года Федеральным агентством правительственной связи и информации при Президенте Российской Ф едерации оформлена 71 лицензия на деятельность в области защиты информации . Официально в выдаче лицензии отказано только одной фирме . Еще о дному предприятию , кстати , г осударственному отказано в продлении лицензии за нарушения условий ее действия . Среди лицензиатов - предприятия различных форм собств енности и ведомственной принадлежности , включая такие частные фирмы , как : "Авиателеком ", "Арго н авт ", "Анкей ", "КомФАКС ", "Инфотекс " и другие . Полный список лицензий , выданных ФАП СИ публикуется в печати , в том числе и в изданиях фирмы "Гротек ". Кроме того , чтобы остудить бушующие во круг данной проблемы страсти , считаю полезным подробнее ознакомиться с имеющимся опыт ом зарубежного законодательства и требованиями российских нормативных актов в области защ иты информации. Законодательные и административные меры для регулирования вопросов защиты и нформации Законодательные и административные меры для регу лирования вопросов защиты информации на государственном уровне применя ются в большинстве научно-технически развитых стран мира . Компьютерные преступления приобрели в странах с развитой информационно-телекоммуник ационной инфраструктурой такое широкое распр о странение , что для борьбы с ни ми в уголовное законодательство введены специ альные статьи . Первый закон о защите информации был принят в Соединенных Штатах Америки в 1906 году . В настоящее время в США имеется около 500 законодательных актов по защите и нфор мации , ответственности за ее разглашен ие и компьютерные преступления . Проблемы инфо рмационной безопасности рассматриваются американской администрацией как один из ключевых элем ентов национальной безопасности . Национальная пол итика США в области защиты инф о рмации формируется Агентством национальной безоп асности (АНБ ). При этом наиболее важные стр атегические вопросы , определяющие национальную по литику в данной сфере , как правило , решают ся на уровне Совета национальной безопасности , а решения оформляются в ви д е директив Президента США . Среди таких дире ктив следует отметить следующие : директ ива PD/NSC-24 "Политика в области защиты систем с вязи " (1977 год , Д . Картер ), в которой впервые подчеркивается необходимость защиты важной нес екретной информации в обеспечен ии национа льной безопасности ; директива SDD-145 "Национальная политика США в области безопасности систем связи автоматизиро ванных информационных систем " (1984 год , Р . Рейган ), которая стала юридической основой для в озложения на АНБ функции по защите информ ации и контролю за безопасностью не только в каналах связи , но и в вычи слительных и сложных информационно-телекоммуникацион-н ых системах . В п ериод с 1967 года по настоящее время в СШ А принят целый ряд федеральных законов , со здавших правовую основу для фор мирования и проведения единой государственной политики в области информатизации и защиты информ ации с учетом интересов национальной безопасн ости страны . Это законы "О свободе информа ции " (1967 год ), "О секретности " (1974 год ), "О праве на финансовую секре т ность " (1978 год ), "О доступе к информации о деятельности ЦР У " (1984 год ), "О компьютерных злоупотреблениях и мошенничестве " (1986 год ), "О безопасности компьютерн ых систем " (1987 год ) и некоторые другие. Во Франции государственному контролю подл ежат изгот овление , экспорт и использование шифровального оборудования . Экспорт возможен только с разрешения Премьер-министра страны , в ыдаваемого после консультаций со специальным комитетом по военному оборудованию . Импорт ши фровальных средств на территорию Французс к ой республики вообще запрещен . Закон объявляет экспорт и снабжение криптографическими средствами без специального разрешения прест уплением , которое наказывается штрафом в разм ере до 500 000 франков или тюремным заключением на срок от 1 до 3 месяцев . Нормы и требования российского законо дательства включают в себя положения ряда нормативных актов Российской Федерации различн ого уровня . 19 февраля 1993 года Верховным Советом Россий ской Федерации был принят закон "О федерал ьных органах правительственной связи и и нформации " N 4524-1. Статья 11 данного закона предоставила Федеральному агентству права по определению порядка разработки , производства , реализации , эксплуатации шифровальных средств , предоставления услуг в области шифрования информации , а также поряд к а проведения работ п о выявлению электронных устройств перехвата и нформации в технических средствах и помещения х государственных структур . Таким образом , зак он Российской Федерации "О федеральных органа х правительственной связи и информации " являе тся первы м собственно российским прав овым нормативным актом , который вводит сертиф икацию в области защиты информации и дата его принятия - 19 февраля 1996г . - является исход ной точкой от которой необходимо вести от счет ограничения прав на занятие предпринимат ельско й деятельностью. Новым шагом в деле правового обеспечен ия деятельности в области защиты информации явилось принятие Федеральным собранием Росси и Федерального закона "Об инфо рмации , информатизации и защите информации " от 20.02.95 N 24-ФЗ. Данный закон впервы е официально вводит понятие "конфиденциаль ной информации ", которая рассматривается как д окументированная информация , доступ к которой ограничивается в соответствии с законодательство м Российской Федерации , и устанавливает общие правовые требования к орган и зации защиты такой информации в процессе ее обработки , хранения и циркуляции в техничес ких устройствах и информационных и телекоммун икационных системах и комплексах и организаци и контроля за осуществлением мероприятий по защите конфиденциальной информации. При этом следует подчеркнуть , что Закон не раз деляет государственную и частную информацию к ак объект защиты в том случае , если до ступ к ней ограничивается. Кроме того , закон определяет на госуда рственно-правовом уровне электронную цифровую под пись как сре дство защиты информации от несанкционированного искажения , подмены (имитозащ иты ) и подтверждения подлинности отправителя и получателя информации (аутентификации сторон ). В соответствии со статьей 5 "юридическая сил а документа , хранимого , обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуникационных систем , м ожет подтверждаться электронной цифровой подпись ю ". При этом "юридическая сила электронной цифровой подписи признается при наличии в автоматизированной системе прогр а ммно-те хнических средств , обеспечивающих идентификацию п одписи , и соблюдении установленного режима их использования ". Далее закон раскрывает требов ания , предъявляемые к специализированным программ но-техническим средствам , реализующим электронную цифровую п одпись , и порядку их исп ользования в информационно-телекомму-никационных систе мах. Так Статья 20 определяет основные цели защиты информации . В соответс твии с этой статьей таковыми , в частности , являются : предотвращение утечки , хищения , утраты , искажения и подделки информации ; пр едотвращение угроз безопасности личности , обществ а и государства ; предотвращение несанкционированн ых действий по уничтожению , модификации , искаж ению , копированию , блоки р ованию информац ии ; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных сведений ; сохранение государственной тайны и конфиденциальности информации . Пункт 3 статьи 21 возлагает контроль за с облюдением требований к защите информации , за эксплуатацией специальных средств защиты информации , а также обеспечение организационных мер защиты информационных систем , обрабатыва ющих информацию с ограниченным доступом , в негосударственных структурах на органы государ ственной в ласти . Статья 23 Закона "Об информации , информатизац ии и защите информации " посвящена защите п рав субъектов в сфере информационных процессо в и информатизации . Статья устанавливает , что защита прав субъектов в данной сфере осуществляется судом , арбитражным судом и третейскими судами , которые могут создаватьс я на постоянной или временной основе. Технические и программно-математичес кие методы защиты информации Учитывая , что предметом данной работы являются организация безопасности в области защиты информации прежде необходи мо дать ряд основных понятий данной сферы деятельности . Защит а информации - комплекс мероприяти й , проводимых с целью предотвращения утечки , хищения , утраты , несанкционированного уничтожения , искажения , модификации (подделки ), несанкциониров анного копирования , блокирования информации и т.п. Средства защиты информации - технические , криптографические , программны е и другие средства , предназначенные для з ащиты информации , средства , в которых они реализованы , а также средства контроля эффект ивнос ти защиты информации. Эффективность защиты информации - степень соответствия достигнутых результатов действий по защите информации пос тавленной цели защиты. Контроль эффективности защиты и нформации - проверка соответствия эф фективности мероприятий по защит е информа ции установленным требованиям или нормам эффе ктивности защиты. Безопасность информации (информацион ная безопасность ) - состояние инфор мации , информационных ресурсов и информационных и телекоммуникационных систем , при котором с требуемой вероятност ью обеспечивается з ащита информации. Требования по безопасности инфо рмации - руководящие документы ФАПСИ , регламентирующие качественные и количественные критерии безопасности информации и нормы эффективности ее защиты. Криптографическая защита - защита дан ных при помощи крипто графического преобразования преобразования данных. Крипт ографическое преобразование - преобраз ование данных при помощи шифрования и (или ) выработки имитовставки. И так Информ ацию достаточно ус ловно можно разделить на сведения , отнесенн ые к государственной тайне , конфиденциальн ую информацию , пер сональную информацию и остальную информацию . Рассматривать первый тип мы не будем . Согласно списку терминов и определ ений Гостехкомиссии России конфиденциальная информация - это информация , требую щ ая защиты (любая , ее назначение и содержание не оговариваютс я ). Персональные данные - это сведения о гра жданах или предприятиях . В соответствии с Федеральным законом № 24 "Об ин формации , информатизации и защите и нформации " " защите подлежит любая документи рованн ая информация , неп равомерное обращение с которой может нанести ущерб собственнику , владельцу или иному л ицу ". Из описанного следует , что ВЫ обязаны заботиться о сохранности своей информации . Например , никто кроме меня не вправе разглашать мою дату ро ждения , а ведь она хранится на всех предприятиях , где я работал и ра ботаю . В данной работе не будут затронуты информация , распрост раняемая по каналам связи (телефония , WEB, E-mail, локал ьные сети и т.д .), а также проблемы , связ анные с ее перехватом , блоки ровкой и защитой . Это свя зано с широтой проблемы и другими методам и защиты . Основное внимание мы сосредоточим на информации , хранимой и испо льзуемой на предприятии или у граждан . От чего же необходимо защищать информацию ? Ответ - в Положен ии "О государстве нном лицензировании деяте льности в области защиты информации " № 60, где говорится , что " защита информа ции - комплекс мероприятий , проводим ых с целью предотвращения утечки , хищения , утраты , несанкционированного уничтожения , искажения , модификации (подделки ), несанкционированного копирования , блокирования информации и т.п .". Пример - в одном из РЭУ подмосковного города были похищены компьютеры , и в результате была обнародован а информация о прописке граждан . Также в современных росси йских условиях не следует сб расывать с о счета и попытки предприятий скрыть данн ые от силовых ведомств . Правомочность этих действий мы не оспариваем , но каждое пр едприятие само решает , какие данные оно хо чет обнародовать , какие - нет (по определению конфиденциальной информации ). Кстат и , информаци я , хранимая на компьютерах , не может использоваться как улики в уголовн о-гражданских делах , но вполне возможно ее применение для выполнения следственных действий . Защиту информации следует рассм атривать как неотъемлемую часть хранения . Нев озмо жно обеспечить серьезную защиту , не выполняя резервн ое копирование информации . К счастью , обеспечить сохранность копий гораздо проще , для этого достаточно административных мер (хранение в несгораемых сейфах ). Емкость стриммеров , CD-R, CD-RW, DVD достаточна дл я составления резервных копий и восстановлени я из них в кратчайшие сроки . Пренебрежение данными мерами чревато даже по техническ им соображениям - надежность технических средств хранения далека от 1 (а вероятность сбоя Windows 95/98 в течение рабочего дн я равна 1), и потерять информацию по причине программного сбоя или поломки накопителя о чень обидно и дорого . Известны случаи поте ри бухгалтерской отчетности за три месяца , восстановление заняло два месяца , штрафы за несвоевременное представление отчетности пр евысили стоимость сломавшегося накопителя более чем в 100 раз , не считая приостановки ли цензии и косвенных потерь . Методы защиты информации и их главные недостатки : Административные меры Если территория (помещение ) предприятия имеет охрану , персонал у можно доверять , локальная сеть не и меет выходов в глобальные сети , то такую защищенность надо признать очень высокой . Однако это идеальный случай , и в практи ке такое не всегда выполнимо (пример - перс ональная база жителей Санкт-Петербурга из ГУВ Д , обнаро д ованная на CD). Пренебрегать этим методом нельзя , и он , как правило , дополняет или контролирует другие методы . Защита средст вами операционной системы MS-DOS, как наиболее распространенная операционная система , не пр едставляет каких-либо методов защ иты . Это наиболее открытая операционная система , и на ее базе разр аботано много различных аппаратных и программ ных средств , в частности - виртуальные кодируемые или шифруемые диски , блокираторы загрузки и тд . Однако имеющиеся средства дисассемблирования , отлад чики , а такж е большое количество квалифицированных программи стов сводят на нет все программные методы . DR-DOS, как одна из разновидностей MS-DOS, хоть и поддерживает блокировку файлов , но загрузка с дискеты или с другого накопителя дел ает бесполезной испо л ьзование встроенн ых систем защиты . Windows 95/98 основаны на базе MS-DOS, и им присущи все ее недостатки . Парольная система Windows 95/98 не выдерживает никакой критики , и даже уст ановка дополнительных модулей системной политики не решает данную задачу . Wi ndows NT и Novell, хо тя и решают задачу защиты , но ... вот простейший пример - у Вас похитили , или изъяли в установленном порядке , компьютер . Диск установили вторым - и все ваше администрирование , на которое потрачены тысячи (если не миллионы ) человеко -часо в ,- уже никому не помеха . Я не хотел упоминать в данной рабо те защиту информа ции установкой пароля BIOS, но большое количество наблюдаемых установок данного пароля вынудил о затронуть и данный метод . Максимум что надо для блокировки , это - открыть компьют е р , установить перемычку и снять ее (самое большее - две минуты ). Есть два (изв естных мне ) исключения - системы с часами н а базе микросхем DALLAS и переносные компьютеры . Здесь задачка не так просто решается . П омогает снятие накопителя и установка его в др у гой компьютер (опять же две минуты ). Блокировка загрузки операционной систем ы По этому пути идут многие фирмы . У данного метода о пять-таки недостатки всплывают , если к компьют еру или накопителю можно получить доступ . Известные платы перехватывают прерыва ние по загрузке , однако Setup современных компьютеров позволяет блокировать эту возможность , изъятие этой платы или накопителя сводит на не т кажущуюся мощь данного сре дства . Физическое уничтожение накопителя Это наиболее древний и действенный метод , вспо мните сжигание , съедание бумаг . Конечно , в наше в ремя он становится более изощренным , в час тности , к компьютерной безопасности можно при общить следующие методы : · выки нуть из окна винчестер или целиком компьютер, сломать дискету; · электромагнит, пробивающий насквозь н акопитель или дискету (московская разработка, последствия очень впечат ляющие); · пиропатрон, установленный под накопит елем (за хранение и применение взрывчатых веществ предусмотрена уголов ная ответственность). Данным методам очень тяжело ч то-то противопоставить , но при ложном срабатывании слишком велика с тоимость потерь . Имеются в виду только мат ериальные потери , так как грамотное ведение резервного копирования решает задачу восстанов ления в кратчайшие сроки . Очень интересно , конечно , кром е последнего пункта , что эти меры не требуют никакого согласовани я , лицензирования и сертификации , если они выполнены силами самого предприятия . Например , нельзя обвинить изготовителя окна , что он стал виновником уничтожения информации , если компьютер был с него скинут . Очень распространено использование сменных HDD или магнитооптических дисков . Однако опыт их использования , особен но при постоянном изъятии , говорит о значи тельном сокращении срока их службы (удары по винчестеру ) и частых сбоях (характерных д л я магнитооптики ). Стирание информации Метод имеет м ного общего с предыдущим и в тоже вре мя лишен ряда его недостатков , так как теряется только информация , а не накопитель (яркий пример - стирание пленки в фильме "Гений "). Информацию восстанавливаем с рез ервной копии - и нет проблем . Программное стирание и комплексы , использующие данную функцию , требуют нахождения компьютер а исключительно под напряжением . Это трудно выполнимо , даже мощные UPS не могут обеспечить работу компьютеров более часа . Пример : од ин комплекс дал сбой , так как уд аляемый файл был открыт программой и блок ировка операционной системы остановила дальнейше е удаление . Аппаратное стирание , выполняющее с вои функции без участия компьютера , особенно при наличии резервного источника питания , устр а няет эти проблемы . Скорость уничтожения , как правило , соизмерима со скорос тью работы самого накопителя . Хотя для маг нитной ленты возможно и мгновенное стирание . Данные устройства могут применятся не то лько в помещении офиса , но , например , и в кейсе , при п е ревозке информации . Шифрование данных Это одно из мощнейших методов . Начнем его рассмотрение с определения по ГОСТ 19781: Шифрование - это пр оцесс преобразования открытых данных в зашифр ованные при помощи шифра или зашифрованных данных в открытые при пом ощи шифра - совокупность обратимых преобразований множества возможных открытых данных на множество в озможных зашифрованных данных , осуществляемых по определенным правилам с применением ключей (конкретное секретное состояние некоторых па раметров алгоритма к риптографического пр еобразования данных , обеспечивающее выбор одного преобразования ). Стойкость современных шифровальн ых систем достаточно высока , и будем счита ть ее достаточной . Но - !!! Вот тут-то мы и получаем мощное сопротивление со стороны законодате л ьства . Во-первых , разработчик , продавец и установщик должны иметь лицен зию . Но и этого мало ! ДАЖЕ ПОЛЬЗОВАТЕЛЬ обязан иметь лицензию ФАПСИ . В России р азрешено использование только одного алгоритма и принципиально невозможно получить , а знач ит и использова т ь , импортные разраб отки ! Например , появившаяся в печати реклама комплекса "Secret Disk" о продаже его в магазинах просто непонятна (одно из двух - или это не шифрование или это уголовно наказуемо ). Статья 4 Указа № 334 прямо гласит : "В инте ресах информаци о нной безопасности РФ и усиления борьбы с организованной преступ ностью запретить деятельность юридических и ф изических лиц , связанную с разработкой , произв одством , реализацией и эксплуатацией шифровальных средств , а та кже защищенных технических средс тв хран ения , обработки и передачи информации , предоставлением услуг в области шифрова ния информации , бе з лицензий , выданных ФАПСИ ". Сможете ли вы применить данный метод после этих разъяс нений ? Приобретаемые технические устройства защиты и нформации могут не иметь сертификации , при условии , что они не буду т использованы в государственных и банковских учреждениях . Однако предприятие-продавец должно иметь лицензию на право занятия данной деятельностью . Ответственность за использование н есертифицированных средств , как ни странно , лежит на самом потребителе , хотя он может (или должен ? и куда ?) обратиться для проверки на соот ветствие данной системы . Закл ючение Итак , подведем итоги . Эту работу ни в коем случае не следует рассматривать как полную (есть о чем поговорить !? ) и , не содержащий оши бок или противоречий . Но однако и звестно множество случаев , когда фирмы (не только зарубежные !!!) ведут между собой настоящие "шпионские войны ", вербуя сотрудников конкурента с целью получения через них доступа к информации , составл яющую коммерческую тайну . Рег улирование вопросов , связанных с коммерческой тайной , еще не получило в России достаточ ного развития . Принятый еще в 1971 году КЗоТ несмотря на многочисленные изменения безнаде жно устарел и не обеспечивает соответствующег о сов р еменным реалиям регулирования многих вопросов , в том числе и о ко ммерческой тайне . Наличие норм об ответственн ости , в том числе уголовной , может послужи ть работникам предостережением от нарушений в данной области , поэтому целесообразно подроб но проинформи р овать всех сотрудников о последствиях нарушений . В то же время надо отдавать себе отчет , что ущерб , п ричиненный разглашением коммерческой тайны , зачас тую имеет весьма значительные размеры (если их вообще можно оценить ). Компенсировать убы тки , потребовав и х возмещения с ви новного работника , скорее всего не удастся , отчасти из-за несовершенного порядка обращения имущественных взысканий на физических лиц , отчасти - просто из-за отсутствия у физическ ого лица соответствующих средств . Хотелось бы надеятьс я что с оздающееся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального об ъединения со всем миром. Список литературы 1. Статья «Пр авовые средства защиты конфиденциальной и нформации» журнал «Банковское дело в Москве» № 15 1998г 2. по материалам “Компьютер Price” , № 31 2000г 3. "Орга низация безопасности в области защиты информа ции ", 1998 г . МИФИ. 4. Законы и нормативные акты правительства РФ
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- После 50-ти жизнь только начинается! - сказал студент и выпил первые 50 грамм.
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Организация безопасности в области защиты информации", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru