-
Физиологическое влияние алкоголя
Оглавление
1. Почему мы выбрали эту тему.
2. История алкоголя.
3. Сравнительный анализ распространенности и характера ранней алкоголизации.
4. Физиологическое влияние алкоголя.
5. Что люди пьют и последствия этого, развития механизма алкогольного поражения
а. Алкогольное поражение пищеварительной системы
б. Алкогольное поражение сердечно-сосудистой системы
в. Алкогольное поражение системы иммунной защиты организма
г. Алкогольное поражение органов дыхания
д. Алкогольное поражение выделительной системы
е. Алкогольное поражение системы крови
ж. Алкогольное поражение нервной системы
6. Алкоголь и материнство.
7. Разрушитель растущего организма.
8. Алкоголизм и общество.
9. Словарь специфических терминов.
10. Библиографический список.
-
Физиологическое влияние алкоголя
Оглавление
1. Почему мы выбрали эту тему.
2. История алкоголя.
3. Сравнительный анализ распространенности и характера ранней алкоголизации.
4. Физиологическое влияние алкоголя.
5. Что люди пьют и последствия этого, развития механизма алкогольного поражения
а. Алкогольное поражение пищеварительной системы
б. Алкогольное поражение сердечно-сосудистой системы
в. Алкогольное поражение системы иммунной защиты организма
г. Алкогольное поражение органов дыхания
д. Алкогольное поражение выделительной системы
е. Алкогольное поражение системы крови
ж. Алкогольное поражение нервной системы
6. Алкоголь и материнство.
7. Разрушитель растущего организма.
8. Алкоголизм и общество.
9. Словарь специфических терминов.
10. Библиографический список.
-
"Информационная безопасность промышленных вычислительных систем"
Оглавление
Введение 3
Глава 1. Методология информационной безопасности. 5
1.1 Цели защиты и угрозы безопасности информации 5
1.2 Методы и средства защиты информации 7
1.3 Защита коммерческой тайны и ее правовая поддержка 9
1.4 Различные варианты и методы защиты информации 11
1.4.1 Метод защиты при помощи программных паролей. 11
1.4.2 Метод автоматического обратного вызова. 12
1.4.3 Метод шифрования данных 13
1.4.4 Защита от компьютерных вирусов 13
Глава 2. Информационная безопасность промышленных вычислительных систем на примере АОЗТ "Тиротекс". 16
2.1 Характеристика предприятия АОЗТ "Тиротекс" 16
2.2 Информационные системы на АОЗТ "Тиротекс" 17
Глава 3. Пути совершенствования методов достижения информационной безопасности 25
Заключение 28
Список используемой литературы 30
-
"Информационная безопасность промышленных вычислительных систем"
Оглавление
Введение 3
Глава 1. Методология информационной безопасности. 5
1.1 Цели защиты и угрозы безопасности информации 5
1.2 Методы и средства защиты информации 7
1.3 Защита коммерческой тайны и ее правовая поддержка 9
1.4 Различные варианты и методы защиты информации 11
1.4.1 Метод защиты при помощи программных паролей. 11
1.4.2 Метод автоматического обратного вызова. 12
1.4.3 Метод шифрования данных 13
1.4.4 Защита от компьютерных вирусов 13
Глава 2. Информационная безопасность промышленных вычислительных систем на примере АОЗТ "Тиротекс". 16
2.1 Характеристика предприятия АОЗТ "Тиротекс" 16
2.2 Информационные системы на АОЗТ "Тиротекс" 17
Глава 3. Пути совершенствования методов достижения информационной безопасности 25
Заключение 28
Список используемой литературы 30
-
Методы сбора информации и защиты коммерческой информации
ПЛАН
1 Определение необходимости защиты коммерческой информации.
2 Экономическая целесообразность создания службы безопасности на предприятии.
3 Методы защиты интеллектуальной информации: патент, авторское право, коммерческая тайна. Суть и значение.
4 Человек как универсальный носитель коммерческой информации.
5 Технические средства сбора коммерческой информации. Основные виды, принципы их работы.
-
Методы сбора информации и защиты коммерческой информации
ПЛАН
1 Определение необходимости защиты коммерческой информации.
2 Экономическая целесообразность создания службы безопасности на предприятии.
3 Методы защиты интеллектуальной информации: патент, авторское право, коммерческая тайна. Суть и значение.
4 Человек как универсальный носитель коммерческой информации.
5 Технические средства сбора коммерческой информации. Основные виды, принципы их работы.
-
СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
РАЗДЕЛ 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СРЕДСТВ И СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ 4
1.1 Нормативно-правовая база по защите информации 4
1.2 Принципы систем защиты информации в компьютерных технологиях 7
РАЗДЕЛ 2. СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ 14
2.1 Характеристика основных способов защиты информации 14
2.2 Обеспечение информационной безопасности на предприятии 17
2.3 Характеристика защитных действий 24
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ: 29
-
ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СРЕДСТВ И СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
РАЗДЕЛ 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СРЕДСТВ И СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ 4
1.1 Нормативно-правовая база по защите информации 4
1.2 Принципы систем защиты информации в компьютерных технологиях 7
РАЗДЕЛ 2. СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА СПОСОБОВ ЗАЩИТЫ ИНФОРМАЦИИ 14
2.1 Характеристика основных способов защиты информации 14
2.2 Обеспечение информационной безопасности на предприятии 17
2.3 Характеристика защитных действий 24
ЗАКЛЮЧЕНИЕ 28
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ: 29
-
Механизмы психологической защиты у детей младшего школьного возраста
Содержание
Введение
Глава 1. Современные научные представления о защитных механизмах личности
1.1 Основные механизмы защиты личности
1.2 Защитные автоматизмы
Глава 2. Механизмы психологической защиты детей младшего
школьного возраста
2.1 Особенности развития детей младшего школьного возраста
2.2 Особенности психологической защиты у детей
2.3 Особенности влияния семьи на развитие психологической защиты ребенка
Заключение
Список использованной литературы
-
Механизмы психологической защиты у детей младшего школьного возраста
Содержание
Введение
Глава 1. Современные научные представления о защитных механизмах личности
1.1 Основные механизмы защиты личности
1.2 Защитные автоматизмы
Глава 2. Механизмы психологической защиты детей младшего
школьного возраста
2.1 Особенности развития детей младшего школьного возраста
2.2 Особенности психологической защиты у детей
2.3 Особенности влияния семьи на развитие психологической защиты ребенка
Заключение
Список использованной литературы
-
Защита информации
Содержание
Введение 2
1 Статистика взломов баз данных 4
2 Суть проблемы взлома баз данных 8
3 Общее решение проблемы взлома баз данных 8
4 Защита информации 10
4.1 Понятие защиты информации 10
4.2 Защита ПК от несанкционированного доступа 12
4.3 Защита информации в базах данных 14
4.4 Защита СУБД с использованием SQL операторов 16
4.5 Криптографическая защита баз данных 22
5 Средства защиты конкретных СУБД 25
5.1 Обзор средств защиты Oracle 26
5.2 Обзор средств защиты Microsoft SQL Server 28
5.3 Обзор средств защиты фирмы Sybase 29
5.4 SQLBase компании Gupta 29
6 Ответственность пользователей 30
7 Безопасность между локальными сетями компании 31
Выводы 32
Список использованной литературы 34