Дипломная работа на тему "Синергия | Анализ средств защиты информации в информационных системах (на примере ООО "ИнфоСекСолюшенс")"

Работа на тему: Анализ средств защиты информации в информационных системах (на примере ООО "ИнфоСекСолюшенс")
Оценка: отлично.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки.
https://studentu24.ru/list/suppliers/Anastasiya1---1326

Демо работы

Описание работы

«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки: 09.03.02_ Информационные системы и технологии _

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ (НА ПРИМЕРЕ ООО «ИНФОСЕКСОЛЮШЕНС»)»

Москва 2019

ЗАДАНИЕ
на выпускную квалификационную работу студента
1. Тема ВКР "Анализ средств защиты информации в информационных системах (на примере ООО "ИнфоСекСолюшенс")"
2. Структура ВКР:

Введение
Глава 1. Основные положения теории защиты информации в ИС
1.1. Основные проблемы и задачи защиты информации в ИС
1.2. Основные принципы защиты информации в ИС
1.3. Политика информационной безопасности предприятия
1.4. Классификация и содержание угроз, уязвимости ИС
Глава 2. Основные методы и средства защиты информации в
2.1. Организационно-правовые методы и средства
2.2. Инженерно-технические методы и средства
2.3. Программно-технические средства
2.4. Криптографические средства
2.5. Сравнительный анализ методов и средств защиты информации в ИС. Глава 3. Разработка и внедрение рекомендаций для повышения информационной безопасности в организации ООО «ИнфоСекСолюшенс»
3.1. Техническое задание на разработку системы информационной безопасности ИС организации ООО «ИнфоСекСолюшенс»
3.2. Разработка рекомендаций для повышения уровня информационной безопасности организаци ООО «ИнфоСекСолюшенс»
3.3. Внедрение и обоснование эффективности от реализации рекомендаций по повышению уровня информационной безопасности в ИС организации ООО
«ИнфоСекСолюшенс»
Заключение
Список использованной литературы Приложения

3. Основные вопросы, подлежащие разработке.
Во введении рекомендуется обосновать актуальность выбранной темы, сформулировать цели и задачи работы, описать объект, предмет и информационную базу исследования.
Для написания главы 1 рекомендуется изучить основную и дополнительную литературу по выбранной теме.
В параграфе 1.1 необходимо рассмотреть основные проблемы и задачи защиты информации в ИС
В параграфе 1.2 необходимо изложить основные принципы защиты информации в информационной системе
В параграфе 1.3 необходимо сформировать политику информационной безопасности предприятия
Глава 2 должна показать основные методы и средства защиты информации в ИС
В параграфе 2.1 необходимо рассмотреть организационно-правовые методы и средства В параграфе 2.2 необходимо отобразить инженерно-технические методы и средства
В параграфе 2.3 необходимо определить программно-технические средства В параграфе 2.4 необходимо рассмотреть криптографические средства
В параграфе 2.5 необходимо сравнить и проанализировать методы и средства защиты информации в ИС
В Главе 3 необходимо разработать и внедрить рекомендации для повышения информационной безопасности в организации ООО «ИнфоСекСолюшенс»
В параграфе 3.1 необходимо составить техническое задание на разработку системы информационной безопасности ИС организации ООО «ИнфоСекСолюшенс»
В параграфе 3.2 необходимо разработка рекомендаций для повышения уровня информационной безопасности организации ООО «ИнфоСекСолюшенс»
В параграфе 3.3 необходимо внедрить и обосновать эффективность от реализации рекомендаций по повышению уровня информационной безопасности в ИС организации ООО «ИнфоСекСолюшенс»
В заключении необходимо отразить основные положения выпускной квалификационной работы и сформулировать общие выводы.
В приложение выносятся классификация угроз и мер ИБ, схема ИС организации ООО
«ИнфоСекСолюшенс», требования к функциям модулей и перечень поддерживаемых модулей, состав и содержание работ по организации информационной безопасности в информационной системе организации ООО «ИнфоСекСолюшенс».

4. Исходные данные по ВКР:
Основная литература:
1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»,
2. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»,
3. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 18.02.2013 N 21 (ред. от 23.03.2017) «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»,
4. ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы»,
5. Аверченков В. И., М. Ю. Рытов «Организационная защита информации»: учеб. пособие для вузов, – 3-е изд., стереотип. – М.: ФЛИНТА, 2015. – 184 с. (Бакалавр и магистр. Академический курс).
6. Бабин С., «Инструментарий хакера» – БХВ-Петербург, 2015 – 155 с. (Бакалавр и магистр. Академический курс).
7. Джост М., Кобб М., «Безопасность IIS. 2-е издание» – ИНТУИТ, 2016 – 613 с., с. 20
8. Джеймс Грофф, Пол Вайнберг, Эндрю Оппель «SQL. Полное руководство. 3-е издание» — Вильямс, 2015. — 958 с.
9. Кеворкова Ж.А. Аудит (таблицы, схемы, комментарии). Учебное пособие//
«Проспект». - 2018. - 64 с.
10. Керриск М. - Linux API. Исчерпывающее руководство – СПб.: Питер, 2019 — 1248 с.: ил. — (Серия «Для профессионалов»).
11. Колисниченко Д. Linux. От новичка к профессионалу 6-е издание – БХВ- Петербург, 2018 – 672 с.
12. Нестеров С. А. «Основы информационной безопасности»: Учебное пособие. — 2_е изд., стер. — СПб.: Издательство «Лань», 2016. — 324 с. (Бакалавр и магистр. Академический курс).
Дополнительная литература:
13. Аверченков, В.И. Аудит информационной безопасности [Электронный ресурс]: учеб. пособие. — 3-е изд., стер. — М.: ФЛИНТА, 2016.— 269 с. — ISBN 978-5-9765-1256- 6
14. Документы по сертификации средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации. Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00. Создано: 31 Января 2013. Обновлено: 07 Февраля 2019.
15. Аверченков В.И. Защита персональных данных в организации [Электронный ресурс]: монография/ Аверченков В.И., Рытов М.Ю., Гайнулин Т.Р.— Электрон. текстовые данные. — Брянск: Брянский государственный технический университет, 2012.— 124 c.

Содержание
ВВЕДЕНИЕ 8
ГЛАВА 1. ОСНОВНЫЕ ПОЛОЖЕНИЯ ТЕОРИИ ЗАЩИТЫ ИНФОРМАЦИИ В ИС 12
1.1. Основные проблемы и задачи защиты информации в ИС 12
1.2. Основные принципы защиты информации в ИС 17
1.3. Политика информационной безопасности предприятия 21
1.4. Классификация и содержание угроз, уязвимости ИС 23
ГЛАВА 2. ОСНОВНЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ ИНФОРМАЦИИ В ИС 28
2.1. Организационно-правовые методы и средства 28
2.2. Инженерно-технические методы и средства 33
2.3. Программно-технические средства 34
2.4. Криптографические средства 37
2.5. Сравнительный анализ методов и средств защиты информации в
ИС 40
ГЛАВА 3. РАЗРАБОТКА И ВНЕДРЕНИЕ РЕКОМЕНДАЦИЙ ДЛЯ ПОВЫШЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНИЗАЦИИ ООО «ИНФОСЕКСОЛЮШЕНС» 44
3.1. Техническое задание на разработку системы информационной безопасности ИС организации ООО «ИнфоСекСолюшенс» 44
3.2. Разработка рекомендаций для повышения уровня информационной безопасности организации ООО «ИнфоСекСолюшенс» 51
3.3. Внедрение и обосновать эффективности от реализации рекомендаций по повышению уровня информационной безопасности в ИС организации ООО «ИнфоСекСолюшенс» 55
ЗАКЛЮЧЕНИЕ 61
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 66
ПРИЛОЖЕНИЕ 1 Классификация угроз и мер ИБ 71
ПРИЛОЖЕНИЕ 2 Схема ис организации ООО «ИнфоСекСолюшенс» 72
ПРИЛОЖЕНИЕ 3 Требования к функциям модулей и перечень поддерживаемых модулей 73
ПРИЛОЖЕНИЕ 4 Требования к функциям модулей и перечень поддерживаемых модулей 78
ПРИЛОЖЕНИЕ 5 80

ВВЕДЕНИЕ
C давних времен люди были озабочены защитой своих личных данных от посторонних глаз и врагов. Передавая грамоты с посыльными, знать стремилась защитить свое послание при помощи нехитрых приспособлений, относящихся к инженерно-техническим методам защиты информации: печати, шкатулки и тубусы со сложно вскрываемыми замками. Во времена Юлия Цезаря появляется новый способ защиты данных – шифрование. Так, во время Второй мировой войны, Германия использовала шифровальную машину Enigma.
Первые упоминания о безопасности информационного пространства встречается в так называемой «Оранжевой книге» или, другими словами, стандарте 1983 года 5200.28 «Trusted Computing System Evaluation Criteria» (TCSEC) («Критерии оценки безопасности компьютерных систем»), в которой говорилось о том, что разрешено то, что не запрещен, а именно, субъект с определенным уровнем доступа мог получить доступ только к файлам своего уровня и ниже. Эта концепция определяла для каждого продукта функциональные требования и требования доверия (гарантированности), которые, в свою очередь, побуждали организации подтверждать соответствие заявленным требованиям и получать большое количество сертификатов.
Перечень органов по аттестации представлен на сайте Федеральной службы по техническому и экспортному контролю [43].
С реестром аккредитованных ФСТЭК России органов по сертификации и испытательных лабораторий можно ознакомиться на официальном сайте Федеральной службы по техническому и экспортному контролю [44].
При объединении отдельных компьютеров в системы и сети и появлении информационных систем появилась необходимость разделения требований гарантированности с функциональными требованиями, что получило отражение в документе «Критерии оценки безопасности информационных технологий» (ITSEC), принятом в 1991 г. Комиссией

Европейского сообщества, а также в стандартах «Радужной серии», разработанных в конце 80-х – начале 90-х годов ХХ века в США. Указанные документы предлагали свои методы оценки информационной защищенности, получившие дальнейшее развитие в «Общих критериях» (Common Criteria) – международных стандартах по компьютерной безопасности, состоящих из трех частей и основывающихся на общей методологии оценки любых изделий информационных технологий на основе задания требований к безопасности: функциональных и требованиях доверия к безопасности.
В России международный стандарт ИСО/МЭК 15408 «Критерии оценки безопасности информационных технологий» был издан в нескольких редакциях в виде национального стандарта, идентичного международному, разработанного на основе аутентичного перевода.
В настоящее, исходя из иностранных практик и собственного опыта, отечественные регуляторы ставят перед собой задачу в максимально короткие сроки реагировать на нововведения в области информационных технологий, разрабатывая новые нормативные документы как на основе международного опыта, так и с учетом отечественной практики обеспечения информационной безопасности, в чем им помогают отечественные вендоры, такие как Positive Technologies, «Лаборатория Касперского», «ИнфоТеКС», «Доктор Веб» и другие.
С развитием информационных технологий, а также сопутствующим ему развитием методов несанкционированного доступа к информации, возникла потребность в защите сложных ИС, включающих программное обеспечение, технические средства, технологии обработки информации, а также контроле за действиями работников организаций [13]. Таким образом, анализ существующих методов и средств защиты информации, является актуальной задачей.
Информационные системы находятся под постоянной угрозой. Существует множество способов, воспользовавшись которыми посторонний человек может атаковать систему. Поэтому различают атаки пассивные, неспешно в фоновом режиме пытающиеся похитить информацию, и атаки активные, пытающиеся нарушить поведение компьютерной программы.
Примером пассивной атаки является нарушитель, подключившийся к сетевому трафику и пытающийся взломать пароль для получения данных. Тестирование системы позволяет снизить количество слабых мест в периметре компании.
При активной атаке злоумышленник может получить управление веб- браузером пользователя, заставив его выполнить вредоносный код, например, для кражи реквизитов кредитной карты, а аудиторские проверки сетевых платформ позволяют вовремя обнаружить и удалить имеющиеся прорехи.
Объектом исследования дипломной работы являются «ООО
«ИнфоСекСолюшенс», а предметом исследования – «Анализ средств защиты информации в информационных системах (на примере ООО
«ИнфоСекСолюшенс»)».
Целью дипломной работы является: проведение анализа средств защиты информации в ИС на примере ООО «ИнфоСекСолюшенс».
Для достижения поставленной цели в дипломной работе необходимо решить следующие задачи:
а) рассмотреть основные проблемы, задачи и принципы защиты информации в ИС;
б) провести классификацию угроз и уязвимостей ИС; в) рассмотреть основные методы и средства ЗИ в ИС;
г) провести сравнительный анализ методов и средств защиты информации в ИС;
д) разработать проект системы защиты информации ИС организации ООО «ИнфоСекСолюшенс».
Практическая значимость проекта заключается в разработке и внедрении рекомендаций для повышения информационной безопасности в организации ООО «ИнфоСекСолюшенс», для чего необходимо составить техническое задание на разработку системы ИБ информационной системы,
разработать рекомендации для повышения уровня ИБ организации, а так же произвести внедрение и расчет эффективности от реализации рекомендаций по повышению уровня ИБ в ИС организации ООО «ИнфоСекСолюшенс».
При написании дипломной работы были использованы научные труды следующих авторов: Бабин Сергей [18], Платонов В. В. [28], Нестеров С. А. [26], Колисниченко Д. [24] и другие. Указаны данные из Федерального закона от 27 июля 2006 г. № 149-ФЗ [1], приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. № 17 [6], национального стандарта ГОСТ Р ИСО/МЭК 27001-2006 [14] и других.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации», (Собрание законодательства РФ, 2006, № 31, ст. 3448; 2010, № 31, ст. 4196; 2011, № 15, ст. 2038; № 30, ст. 4600; 2012, № 31, ст. 4328).
2. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных данных» (Собрание законодательства РФ, 2006, № 31, ст. 3451; 2009, № 48, ст. 5716; № 52, ст. 6439; 2010, № 27, ст. 3407; № 31, ст. 4173, ст. 4196; № 49, ст. 6409; 2011, № 23, ст. 3263; № 31, ст. 4701).
3. Федеральный закон «Об аудиторской деятельности» №307-ФЗ от 30.12.2008 г. (с изменениями и дополнениями);
4. Федеральный закон от 6 апреля 2011 г. N 63 "Об электронной подписи" (ЭП), так же от 28 июня 2014 г
5. Приказ Минтруда России от 17.09.2014 N 647н "Об утверждении профессионального стандарта "Администратор баз данных" (Зарегистрировано в Минюсте России 24.11.2014 N 34846).
6. Приказ Федеральной службы по техническому и экспортному контролю (ФСТЭК России) от 11 февраля 2013 г. N 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».
7. Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»
8. Руководящий документ «Автоматизированные системы. Защита от несанкционированного доступа к информации Классификация автоматизированных систем и требования по защите информации» Утверждено решением председателя Государственной технической комиссии при Президенте Российской Федерации от 30 марта 1992 г.

Национальные стандарты
9. ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы»
10. ГОСТ 15971-90 «Системы обработки информации. Термины и определения».
11. ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
12. ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения».
13. ГОСТ Р 51275-2006. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения».
14. ГОСТ Р ИСО/МЭК 27001-2006. «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности требования»

Методические документы
15. Методический документ ФСТЭК России от 2015 г. "Методика определения угроз безопасности информации в информационных системах. Проект.»
16. «Меры защиты информации в государственных информационных системах» (утв. приказом ФСТЭК России 11.02.2014г.)

Источники на русском языке:
17. Аверченков В. И., М. Ю. Рытов «Организационная защита информации»: учеб. пособие для вузов, – 3-е изд., стереотип. – М.: ФЛИНТА, 2015. – 184 с.
18. Бабин С., «Инструментарий хакера» – БХВ-Петербург, 2015 – 155 с.
19. Бабин С. А. «Лаборатория хакера.» — СПб.: БХВ-Петербург, 2016. — 240 с. (Глазами хакера).
20. Башар Абдул-Джавад Groovy и Grails. Практические советы: Пер. с англ. Манаева А. В. – М.: ДМК Пресс, 2015. – 408 с.: ил
21. Джост М., Кобб М., «Безопасность IIS. 2-е издание» – ИНТУИТ, 2016 – 613 с., с. 20
22. Джеймс Грофф, Пол Вайнберг, Эндрю Оппель «SQL. Полное руководство. 3-е издание» — Вильямс, 2015. — 958 с.
23. Кеворкова Ж.А. Аудит (таблицы, схемы, комментарии). Учебное пособие// «Проспект». - 2018. - 64 с.
24. Керриск М. - Linux API. Исчерпывающее руководство – СПб.: Питер, 2019 — 1248 с.: ил. — (Серия «Для профессионалов»).
25. Колисниченко Д. Linux. От новичка к профессионалу 6-е издание – БХВ- Петербург, 2018 – 672 с.
26. Нестеров С. А. «Основы информационной безопасности»: Учебное пособие. — 2_е изд., стер. — СПб.: Издательство «Лань», 2016. — 324 с.
27. Норткат С., Новак Дж. Обнаружение нарушений безопасности в сетях. 3- е изд. - М.: Издательский дом "Вильямс", 2003.
28. Платонов В. В., «Программно-аппаратные средства защиты информации» – Академия, 2015 – 331 с.
29. Скляров И. Ю., Склярова Ю. М., Нестеренко А. В., Бездольная Т.Ю., Башкатова Т. А., Галилова Р.И. Аудит. – Ставрополь, 2017. – 50 с.
30. Уорд Б. Внутреннее устройство Linux. — СПб.: Питер, 2018 — 384 с.: ил.— (Серия «Для профессионалов»).
31. Федорова Галина, «Разработка и администрирование баз данных» – Академия, 2015 – 313 с.
32. Фуфаев Э.В., Фуфаев Д.Э. «Базы данных.» – Академия, 2016 – 320 с., с. 239
33. Херцог Рафаэль. Kali Linux от разработчиков – СПб.: Питер, 2019. — 320 с. — (Для профессионалов)
34. Чан Уэсли Дж., «Python: создание приложений. 3-е издание» – Вильямс, 2015 – 816 с
35. Шаньгин В. Ф. «Информационная безопасность.» – М.: ДМК Пресс, 2015.– 702 с.
36. Швецов Владимир, «Базы данных» – ИНТУИТ, 2016 – 219 с., с.17
37. Щеглов А. Ю., К. А. Щеглов Защита информации: основы теории: учебник для бакалавриата и магистратуры. — М.: Издательство Юрайт, 2017.
— 309 с. Бакалавр и магистр. Академический курс).

Источники на иностранном языке:
38. Grant Fritchey, «SQL Server Query Performance Tuning»– Apress, 2015 – 593 p.
39. Ric Messier, «Penetration Testing Basics» – Apress – 2016 – 140 p.

Электронные ресурсы:
40. Аверченков, В.И. Аудит информационной безопасности [Электронный ресурс]: учеб. пособие. — 3-е изд., стер. — М.: ФЛИНТА, 2016.— 269 с. — ISBN 978-5-9765-1256-6
41. Документы по сертификации средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации. Государственный реестр сертифицированных средств защиты информации N РОСС RU.0001.01БИ00. Создано: 31 Января 2013. Обновлено: 07 Февраля 2019.
42. "Рекомендации в области стандартизации Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности" РС БР ИББС-2.2-2009" (приняты и введены в действие Распоряжением Банка России от 11.11.2009 N Р-1190) Постановлением Правительства РФ от 23.09.02 г. № 696 утверждено правило (стандарт) №3 "Планирование аудита" (в ред. Постановления Правительства РФ от 07.10.2004 N 532). Приняты и введены в действие распоряжением Банка России от 11 ноября 2009 года №Р1190. Дата введения: 2010.01.01
43. Система контроля защищенности и соответствию стандартов MaxPatrol – Positive Technologies
44. Документы по сертификации средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации. Перечень органов по аттестации N РОСС RU.0001.01БИ00. Создано: 31 Января 2013. Обновлено: 07 Февраля 2019.
45. Документы по сертификации средств защиты информации и аттестации объектов информатизации по требованиям безопасности информации. Реестр аккредитованных ФСТЭК России органов по сертификации и испытательных лабораторий. Создано: 31 Января 2013. Обновлено: 07 Февраля 2019. Режим
46. Аверченков В.И. Защита персональных данных в организации [Электронный ресурс]: монография/ Аверченков В.И., Рытов М.Ю., Гайнулин Т.Р.— Электрон. текстовые данные. — Брянск: Брянский государственный технический университет, 2012.— 124 c.
47. Даукаев И.М., Журавленко Н.И. «Проблемы правовой и организационной защиты персональных данных» (монография) // Международный журнал экспериментального образования. – 2013. – № 9. – С. 62-63; Режим доступа:
48. А.В. Бабаш, Е.К. Баранова «Актуальные вопросы защиты информации» Монография Москва РИОР ИНФРА-М. РИОР: ИНФРА-М, 2017. — 111 с. — (Научная мысль). (Научная мысль). ISBN (РИОР) ISBN (ИНФРА-М, print) ISBN (ИНФРА-М, online) для курсов: «Информационная безопасность» и «Управление информационной безопасностью», а также аспирантам и специалистам, интересующимся вопросами защиты информации.
49. Лободина А. С., Ермолаева В. В. Информационная безопасность // Молодой ученый. — 2017. — №17. — С. 17-20.
50. Пользователь vps-house «Основы информационной безопасности. Часть
2. Информация и средства её защиты»// Сайт. — 2017.
51. Егорова Ю.Н., Мытникова Е.А., Мытников А.Н., Егорова О.А.;
«Программный комплекс оценки угроз информационной безопасности информационных систем как эффективное средство формирования профессиональных компетентностей бакалавров по дисциплине
«Информационная безопасность». Современные наукоемкие технологии. 2016.
№ 4-1. С. 109-113. Режим доступа:
52. Гельруд Я.Д., Богатенков С.А.; «Управление безопасностью подготовки кадров к работе с информационными и коммуникационными технологиями в информационном обществе.» Вестник Южно-Уральского государственного университета. Серия: Компьютерные технологии, управление, радиоэлектроника. 2016. Т. 16. № 3. С. 40-51.

Похожие работы
Другие работы автора

Право и юриспруденция
Дипломная работа
Автор: Anastasiya1

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ