Скачать 4.18 Mb.
|
^
ОГЛАВЛЕНИЕ ПРЕДИСЛОВИЕ 3 ВВЕДЕНИЕ 5 Глава 1. Концептуальные аспекты информационной безопасности региона: инновационный подход 7 1.3. Информационная безопасность через информационное развитие – современная 31 концепция деятельности по обеспечению 31 информационной безопасности региона 31 ^ по обеспечению информационной безопасности 40 региона как инновационный путь ее развития. 40 Глава 2. ПРОБЛЕМЫ СОБЛЮДЕНИЯ КОНСТИТУЦИОННЫХ ПРАВ ЛИЧНОСТИ ^ 2.1. Реализация права личности на информацию о деятельности органов государственной власти и органов местного самоуправления 45 ^ субъектов Российской Федерации в структуре региональной системы обеспечения 49 информационно-психологической безопасности 49 ^ как источник негативного 56 информационно-психологического воздействия 56 2.4. Культура информационной безопасности в регионе 61 2.4.2. Проблема понятия 67 «Культура информационно-психологической 67 безопасности личности» 67 ^ Глава 3. Информационное 116 обеспечение государственной 116 и региональной политики 116 3.1. Актуальность информационно-аналитического 116 обеспечения государственной политики 116 с точки зрения динамики информационных потоков 116 ^ 3.5. Инновационный потенциал специалиста-регионоведа 153 в деятельности по обеспечению антитеррористической 153 безопасности в регионе 153 Глава 4. Информационное развитие региона: 160 информационное производство 160 и потребление, защита информации 160 ^ 4.2. Реализация федеральной целевой программы 167 «Электронная Россия (2002–2010 годы)» 167 в Челябинской области 167 ^ в регионе: проблемы и пути решения 173 4.4. Роль международных стандартов в построении системы защиты информации предприятия 177 4.5. Документационное обеспечение защиты 184 информации на предприятиях региона 184 ^ комплексной системы защиты информации в организации 188 4.7. Модель безопасности веб-портала 194 распределенной вычислительной grid-сети 194 ^ специалистов по защите информации в вузе 206 5.3. Проблема формирования информационно-технологической компетентности выпускников вузов 213 5.4. Формирование технической компетености 221 будущих специалистов по защите информации 221 5.6. Опыт формирования культуры информационно-психологической безопасности будущих специалистов по социальной работе в процессе профессиональной подготовки 236 ^ формирования критического мышления 240 будущих специалистов как средства их защиты 240 от негативных информационных воздействий 240 5.8. Патриотизация молодежи в вузе: 243 педагогический опыт 243 ЗАКЛЮЧЕНИЕ 259 Библиографический список 261 ^ 1 Террористическая деятельность – деятельность, включающая в себя: организацию, планирование, подготовку, финансирование и реализацию террористического акта; подстрекательство к террористическому акту; организацию незаконного вооруженного формирования, преступного сообщества (преступной организации), организованной группы для реализации террористического акта, а равно участие в такой структуре; вербовку, вооружение, обучение и использование террористов; информационное или иное пособничество в планировании, подготовке или реализации террористического акта. (ФЗ «О противодействии терроризму» (2006)). 2 Deface (англ. Deface – уродовать, искажать) тип хакерской атаки, при которой страница веб-сайта заменяется на другую (обычно это главная страница, а доступ ко всему остальному сайту блокируется или же прежнее содержимое сайта вовсе удаляется) это может быть реклама, предупреждение, угроза, и т. д. 3 Adobe Flash, или просто Flash (/flæ/) называют формат SWF (Shockwave Flash, произносится «swifi») Adobe Flash Player, Adobe Flash Professional, программу разработки мультимедийного контента для платформы «Adobe Engagement Platform» (такого, как веб-приложения, игры и мультфильмы). 4 ActionScript объектно-ориентированный язык программирования, один из диалектов EcmaScript, который добавляет интерактивность, обработку данных и многое другое в содержимое Flash-приложений. ActionScript исполняется виртуальной машиной (ActionScript Virtual Machine), которая является составной частью Flash Player. ActionScript компилируется в байткод, который включается в SWF-файл. 5 Микротранза́кции или микроплатежи́ (англ. Micropayments) это популярная бизнес-модель распространения внутри игрового контента по небольшим ценам (обычно в пределах 10$). 6 В масс-коммуникационных ситуациях – повышение негативизма, критичности, эмоциональная отчужденность, также используются психологические барьеры, принижение источника (внутреннее осмеяние, развенчание авторитета и т. п.), невнимательность (отвлечение и переключение внимания на другие объекты, не связанные с содержанием воздействия) и т. д. [46]. 7 Учебный центр «Информзащита» – ведущий специализированный центр в области обучения информационной безопасности (лицензия Департамента образования Москвы № 017837, государственная аккредитация № 002687). Единственный авторизованный учебный центр компаний Internet Security Systems и Clearswift на территории России и стран СНГ. Авторизованный учебный центр компании Microsoft (специализация Security). Программы обучения согласованы с государственными уполномоченными органами по защите информации (ФСТЭК России (Гостехкомиссия России), ФСБ России (ФАПСИ)). http://www.itsecurity.ru; http://www.kaspersky.ru/news?id=181889561 |
![]() | Модель сетевой безопасности. Классификация сетевых атак Билет Основные понятия и определения информационной безопасности: атаки, уязвимости, политика безопасности, механизмы и сервисы безопасности.... | ![]() | Какие вопросы затрагивает экономика информационной безопасности? Что называется риском в области информационной безопасности? Какие мероприятия влияют на его снижение? |
![]() | 1 Законодательство РФ и «Доктрина информационной безопасности рф»,... Оду. В одно время предлагалось даже отложить доктрину до лучших времен. По оценкам специалистов, документ как составная часть Концепции... | ![]() | Технический регламент Обеспечение информационной безопасности при... Целью регламента является описание методик, способов и средств обеспечения безопасности при предоставлении публичных услуг в общенациональном... |
![]() | Хотим также напомнить, что наша группа расположена на южной стороне... Воспитатели очень просят жалюзи. Жалюзи- это новые карнизы. На приобретение всего этого средств у детского сада не будет выделено... | ![]() | Вопросы по дисциплине: " Разработка и эксплуатация информационных систем " Обеспечение безопасности информационной системы и управление доступом к информационным ресурсам в информационной системе |
![]() | 2. Место проведения производственной практики «Прикладная информатика в экономике», «Прикладная информатика в менеджменте», «Автоматизированные системы обработки информации и... | ![]() | №3 «Защита информации криптографическими методами» продолжает изучение... Материалы лекции по дисциплине «Основы информационной безопасности в органах внутренних дел» обсуждена и одобрена на заседании кафедры... |
![]() | Государственный экзамен по теории государства и права Научное познание явление является особой сферой чел-ка деят-ти, в кот-й вырабат-ются новые знания о действительности. Отличие науки... | ![]() | Русский юморист Место, оставленное им, наверное, долгие годы будет пустым. Разучились мы смеяться, а новые, идущие на смену, еще не научились Аркадий... |