СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Организационно-правовое обеспечение информационной безопасности на предприятии - Реферат №19950

«Организационно-правовое обеспечение информационной безопасности на предприятии» - Реферат

  • 20 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

фото автора

Автор: rezultat

Содержание

Введение…2

1. Анализ и оценка угроз информационной безопасности объекта; оценка ущерба….4

2. Виды защищаемой информации. Государственная тайна как вид защищаемой информации….8

3. Преступления в сфере компьютерной информации….12

Заключение….16

Список использованных источников….19


Введение

Данный реферат посвящен вопросам анализа и оценки информационной безопасности субъекта, исследованию понятия государственной тайны и правового регулирования преступлений в сфере компьютерной безопасности.

Актуальность исследования первого вопроса вызвана тем, что обеспечение информационной безопасности любой организации является одним из приоритетных направлений деятельности руководства и создаваемых им служб.

Актуальность исследования второго вопроса обусловлена следующим. Государственная тайна является одним из существенных элементов в механизме властвования и выполняет не только утилитарную функцию защиты определенных категорий сведений от распространения, но и имеет политический оттенок, т.к. является непременным атрибутом реализации государственно-властных полномочий. Одним из приоритетных направлений государственной политики в сфере государственной безопасности было и остается укрепление конституционно-правовых основ защиты сведений, составляющих государственную тайну .

Актуальность исследования третьего вопроса обусловлена следующим. В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране - на рубеже 70 - 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ.

Ситуация, сложившаяся в обществе, потребовала разработки норм уголовного права, которые предусматривали бы ответственность за совершение компьютерных преступлений. Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники должно было стать уголовное законодательство. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации.

С 1 января 1997 г. был введен в действие Уголовный кодекс Российской Федерации, который содержал гл. 28 "Преступления в сфере компьютерной информации", включившую в себя ст. 272 "Неправомерный доступ к компьютерной информации", ст. 273 "Создание, использование и распространение вредоносных программ для ЭВМ" и ст. 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".

Однако, несмотря на то, что произведенные в УК РФ нововведения в виде трех перечисленных составов гл. 28, на мой взгляд, оказались весьма удачными, даже беглое рассмотрение отечественного правового регулирования в сфере компьютерной информации позволяет сделать вывод о его недостаточности и несоответствии сложившейся в стране ситуации в данной сфере. К сожалению, в отечественной специальной литературе до сих пор не нашли достаточного отражения проблемы правового регулирования международного сотрудничества в сфере борьбы с компьютерной преступностью, а также полученный в мировой практике опыт их решения, выработанные принципы, рекомендации, правовые нормы.


Выдержка из текста работы

Конфиденциальная информация, несомненно, относится к информации ограниченного доступа.

Для определения конфиденциальной информации используются различные термины, каждый из которых не является точным и корректным: "коммерческая тайна", "служебная тайна", "инсайдерская информация", "профессиональная тайна" и пр. Несколько слов следует сказать о каждом из приведенных понятий.

Информация может считаться служебной тайной лишь в том случае, если она обладает рядом признаков:

- ее субъектами могут являться исключительно государственные или муниципальные служащие;

- к ней может относиться лишь та конфиденциальная информация, которая становится известной лицам в силу исполнения профессиональных обязанностей, связанных с государственной или муниципальной службой;

- у нее особый качественный состав.

Следует заметить, что в действующем законодательстве отсутствуют четкие ориентиры для определения сущности служебной тайны, и приходится руководствоваться научными подходами.

Данный термин не подходит для использования его при определении конфиденциальной информации коммерческой компании, а также государственной организации, где государственная служба не предусмотрена.

Термин "инсайдерская информация" в "дословном" переводе означает внутреннюю информацию компании. П. 1 ст. 1 Директивы 2003/6/ЕС определяет инсайдерскую информацию как информацию, публично не раскрытую, обладающую известной ценностью, относящуюся к одному или нескольким эмитентам финансовых инструментов либо к одному или нескольким таким инструментам, которая в случае раскрытия непременно окажет значительное влияние на котировки финансовых инструментов или соответствующих деривативов.

Вместо понятия "инсайдерская информации" в ФЗ от 22.04.1996 N 39-ФЗ "О рынке ценных бумаг" (ред. от 11.07.2011) закреплено понятие "служебная информация". Ею признается: 1) любая не являющаяся общедоступной информация об эмитенте и выпущенных им эмиссионных ценных бумагах; 2) информация, которая ставит лиц, обладающих в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом, такой информацией, в преимущественное положение по сравнению с другими субъектами рынка ценных бумаг.

Легальное определение имеет понятие "коммерческая тайна". Это, во-первых, режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; а, во-вторых, это сама информация, то есть сведения любого характера (производственные, технические, экономические, организационные и другие), которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.


Заключение

В результате проведенного исследования можно сделать следующие выводы.

Обеспечение информационной безопасности организации является одним из приоритетных направлений деятельности компании. Развитие информационных систем приносит компании очевидную пользу. Однако при некорректном использовании они становятся источником специфических рисков, реализация которых может не только свести к минимуму эффект от внедрения технологий, но и повлечь значительные убытки. Указанные риски возникают как на этапе создания информационных систем, так и в процессе их эксплуатации.

Правовой институт государственной тайны имеет три составляющие:

- сведения, относимые к определенному типу тайны (а также принципы и критерии, по которым сведения классифицируются как тайна);

- режим секретности (конфиденциальности) - механизм ограничения доступа к указанным сведениям, то есть механизм их защиты;

- санкции за неправомерное получение и (или) распространение этих сведений.

Тенденция увеличения степени открытости государства перед обществом диктует необходимость максимально возможного сокращения числа сведений, относимых к государственной тайне, открытости общего перечня относимых к ней категорий сведений, механизмов засекречивания и условий рассекречивания. Обязанность государства - взять на себя формирование взвешенного механизма защиты различных видов информации и установления рамок действия институтов тайн. Такие требования исходят, с одной стороны, из потребности современного общества быть более открытым и доступным, а с другой - диктуются необходимостью обеспечения безопасности личности, общества и государства.

Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству

В гл. 28 УК впервые предусматривается ответственность за преступления в сфере компьютерной информации, общественная опасность которых заключается в способности привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан и иных субъектов на доступ к информационным ресурсам. Данная глава включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ), ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).

Видовым объектом рассматриваемой группы преступлений является общественная безопасность в сфере компьютерной информации, т.е. состояние защищенности общественных отношений, возникающих в процессе создания, сбора, накопления, хранения, обработки, распространения, поиска и защиты компьютерной информации.

В ряде составов преступлений предусмотрен предмет: компьютерная информация (ст. 272 УК), вредоносные программы для ЭВМ (ст. 273 УК). Объективную сторону большинства преступлений в сфере компьютерной информации образует деяние в форме действия. Только нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей (ст. 274 УК) может совершаться как действием, так и бездействием. Все преступления, за исключением предусмотренного ст. 273 УК, имеют материальный состав.

Субъективная сторона данных преступлений характеризуется умышленной формой вины. При этом в преступлениях, предусмотренных ст. ст. 272, 274 УК, возможен как прямой, так и косвенный умысел, а в преступлении, предусмотренном ст. 273 УК, - только прямой.

Субъектом преступления может быть любое лицо, достигшее возраста 16 лет. За нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ответственность установлена лишь для лица, имеющего к ним доступ.


Список литературы

1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. 2009. № 237.

2. Кодекс Российской Федерации об административных правонарушениях М., 2011.

3. Трудовой кодекс Российской Федерации М., 2012.

4. Уголовный кодекс Российской Федерации М., 2012.

5. Закон РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне» // Российская газета. 1993. № 182.

6. Указ Президента РФ от 30 ноября 1995 г. № 1203 «Об утверждении перечня сведений, отнесенных к государственной тайне» // Российская газета. 1995. № 246.

7. Постановление Правительства РФ от 2 августа 1997 г. № 973 «Об утверждении Положения о подготовке к передаче сведений, составляющих государственную тайну, другим государствам или международным организациям» // Российская газета. 1997. № 154.

8. Постановление Правительства РФ от 28 октября 1995 г. № 1050 «Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне» // Собрание законодательства Российской Федерации. 1997. № 43. ст. 4987.

9. Герасименко Т.В. Правовой статус государственной тайны в системе обеспечения безопасности страны и общей совокупности информационных ресурсов // Закон и армия. 2005. № 12.

10. Мальцев В.А. Защита государственной тайны в Российской Федерации на современном этапе ее развития // Конституционное и муниципальное право. 2008. № 4.

11. Мальцев В.А. Государство и информация // Конституционные права в России: дела и решения: Учеб. пособие / Отв. ред. А. Шайо. М.: Институт права и публичной политики, 2002.

12. Козлов С.С., Тимошенко В.А. Комментарий к Федеральному закону от 21 июля 1993 г. № 5485-1 «О государственной тайне» М.: ООО Новая правовая культура, 2009.

13. Корсун Р.В. Этапы формирования института государственной тайны в различные периоды развития российского государства // Административное право и процесс. 2007. № 2.

14. Курс уголовного права. Особенная часть: Учебник для вузов. Т. 5 / Под ред. Г.И. Борзенкова, В.С. Комиссарова. М., 2009.

15. Рабкин В.А. Исторический генезис правового регулирования защиты государственной тайны // Правовые вопросы связи. 2006. № 2.

16. Скоромников К.С. Компьютерное право Российской Федерации: Учебник. - М.: МГУ, 2000.

17. Соболева Т.А. История шифровального дела в России. М., 2002.

18. Соколова О.С. Институт государственной тайны в российском законодательстве // Современное право. 2003. № 11.

19. Сумин А.А. Комментарий к Закону РФ «О государственной тайне». М.: Изд-во НОРМА, 2008.

20. Трунов И., Трунова Л. Правовое регулирование государственной тайны // Юрист. 2002. № 8.

21. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. Л.Л. Кругликов. М., 2009.

22. Уголовное право. Особенная часть: Учебник /Под ред. А.И. Марцева. – Омск: ОмА МВД, 2000.


Тема: «Организационно-правовое обеспечение информационной безопасности на предприятии»
Раздел: Право
Тип: Реферат
Страниц: 20
Цена: 400 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Реферат:

    Сетевая информационная безопасность компьютерных сетей

    24 страниц(ы) 

    Введение 3
    1 Программно-технические способы и средства обеспечения информационной безопасности 5
    2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13
    Заключение 23
    Список использованной литературы 24
  • Реферат:

    Информационная безопасность в таможне

    23 страниц(ы) 


    ВВЕДЕНИЕ 3
    1. Общая характеристика информационной безопасности 5
    2. Пути обеспечения безопасности при работе с информационными массивами в таможенных органах 10
    3. Электронное декларирование как способ повышения безопасности при работе с информационными массивами 18
    ЗАКЛЮЧЕНИЕ 22
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
  • Дипломная работа:

    Экономическая безопасность строительной организации

    78 страниц(ы) 

    Введение 3
    1 Теоретические аспекты исследования экономической безопасности строительной организации 6
    1.1 Экономическая безопасность строительной организации: понятие, сущность 6
    1.2 Факторы и условия обеспечения экономической безопасности строительной организации 12
    1.3 Критерии и показатели оценки уровня экономической безопасности строительной организации 18
    2 Оценка уровня и направления укрепления экономической безопасности строительной организации (на примере ООО «Алмаз») 26
    2.1 Анализ основных экономических показателей деятельности
    ООО «Алмаз» 26
    2.2 Оценка современного уровня экономической безопасности
    ООО «Алмаз» 34
    2.3 Направления укрепления экономической безопасности функционирования и развития строительной организации
    ООО «Алмаз» 40
    3 Правовой режим обеспечения безопасности строительной организации 53
    3.1 Общая правовая характеристика обеспечения безопасности строительной организации 53
    3.2 Проблемы обеспечения правовой безопасности строительной организации 60
    3.3 Пути правового обеспечения экономической безопасности (на примере ООО «Алмаз») 68
    Заключение 74
    Список использованных источников 76
  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
  • Дипломная работа:

    Обеспечение пожарной безопасности в образовательном учреждении

    75 страниц(ы) 

    Введение….3
    Глава 1.Теоретические основы обеспечения пожарной безопасности в образовательном учреждении ….7
    1.1. Нормативно-правовое обеспечение пожарной безопасности в образовательном учреждении….7
    1.2. Теоретическое обоснование и современные проблемы пожарной безопасности образовательных учреждений…15
    1.3. Характеристика состояния пожарной безопасности образовательных учреждений Республики Башкортостан….…27
    Выводы .….….35
    Глава 2. Организационно-методические аспекты обеспечения пожарной безопасности в общеобразовательном учреждении (на примере МОБУ СОШ д. Улукулево)….37
    2.1. База организации и методики исследования ….37
    2.2. Организация пожарной безопасности в МОБУ СОШ
    д. Улукулево…. 38
    2.3. Анализ организационных вопросов по пожарной безопасности и разработка практических рекомендаций по снижению пожароопасности в образовательных учреждениях….….44
    Выводы ….….….58
    Заключение….61
    Список использованной литературы ….…66
    Приложения…72
  • Реферат:

    Информационная безопасность в базах данных

    16 страниц(ы) 


    ВВЕДЕНИЕ 3
    1. Информационная безопасность СУБД и ее составляющие 4
    2. Основные способы ограничения доступа к информации в СУБД 8
    ЗАКЛЮЧЕНИЕ 15
    ЛИТЕРАТУРА 16

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Контрольная работа:

    Криминалистика

    15 страниц(ы) 

    Вариант № 17
    1. Понятие и виды образцов для сравнительного исследования. Требования, предъявляемые к образцам.
    2. Розыскная деятельность следователя
    3. Задача
  • Контрольная работа:

    Издержки производства. Конкуренция и её формы

    18 страниц(ы) 

    Введение….3
    Вопрос 1. Издержки производства: понятие, основные виды и их динамика. Нормальная экономическая прибыль как элемент издержек….4
    Вопрос 2. Конкуренция и ее формы. Отрицательные и положительные последствия конкуренции. Совершенная и несовершенная конкуренция….8
    Заключение …16
    Список литературы ….17
  • Реферат:

    Методы расчета устойчивых темпов роста

    15 страниц(ы) 

    Введение … 3
    Основная часть…. 4
    1. Понятие и сущность темпов роста предприятия …. 5
    2. Особенности расчета величины устойчивого роста… 6
    3. Факторы, оказывающие влияние на устойчивое развитие предприятия…
    9
    Заключение … 12
    Библиографический список…. 15
  • Контрольная работа:

    Международное право

    21 страниц(ы) 

    Введение….2
    Вопрос 1 Правовая природа незаконного оборота наркотиков как международного правонарушения и формы сотрудничества государств в борьбе с наркоугрозой.….3
    Вопрос 2 Международно-договорное сотрудничество ФСБ России в борьбе с наркоугрозой.….12
    Задача В результате совместных оперативно-розыскных мероприятий ФСБ РФ, ФСКН РФ и органов спецслужб Таджикистана осенью 2009 г. был ликвидирован один из каналов наркотрафика «Афганистан-Таджикистан-Россия». Канал организовала интернациональная по составу преступная группировка. Бригада скупщиков из числа граждан Таджикистана скупала опий-сырец у контрабандистов-афганцев и их местных пособников по цене 170 дол.за 1 кг; бригада курьеров (состоявшая из числа таджикских и российских граждан) переправляла наркотики через границы СНГ в крупные города России (в самолетах, маскируя наркотики в багаже в контейнерах с овощами, а также в поездах «Душанбе-Москва», скрывая наркотики в нишах и емкостях вагонов); бригада сбыта состояла как из числа таджикских, так и российских граждан (последние обычно цыганской национальности), сбывала оптом крупные (до нескольких кг) партии наркотиков, но чаще всего осуществляла сбыт наркотиков мелким оптом.
    Такое взаимодействие правоохранительных органов двух государств стало возможным благодаря не только двусторонним соглашениям об оказании правовой помощи и сотрудничестве в борьбе с организованной преступностью. Еще в 1988 году большинством государств была принята Конвенция ООН о борьбе против незаконного оборота наркотических средств и психотропных веществ.
    На основе анализа содержания приведенной в задаче Конвенции ООН раскрыть вопрос: Как в международных договорах, посвященных сотрудничеству государств в борьбе с незаконным распространением наркотиков, находят закрепление положения относительно: объективной стороны преступных деяний, кто признается субъектами международно-правовой ответственности за наркобизнес; непосредственных обязательств государств по координации мер борьбы по предотвращению и пресечению этого вида преступлений международного характера; фиксации обязательств государств по применению наказания виновных?….15
    Список нормативных актов, используемой учебной
    и дополнительной литературы….21
  • Контрольная работа:

    Виды систем управления: разомкнутая и замкнутая. Обратная связь.

    5 страниц(ы) 

    Виды систем управления: разомкнутая и замкнутая. Обратная связь.
  • Контрольная работа:

    Камеральная проверка. Транспортный налог

    15 страниц(ы) 

    1. Камеральная налоговая проверка.
    2. Общая характеристика транспортного налога.
    3. В результате искажения бухгалтерского учета фирмой «Восток» недоплата налогов этой фирмой за I квартал 2005 года составила 15 млн руб.
    Определите юридический состав данного правонарушения. Какие санкции могут быть применены к данной фирме и ее руководителям?
    Подтвердите это соответствующими статьями НК РФ, УК РФ, Кодекса РФ об административных правонарушениях.
  • Контрольная работа:

    Правовое обеспечение кадровой работы

    11 страниц(ы) 

    1. Анкета кандидата на трудоустройство.
    2. Приказ об изменении оклада.
  • Контрольная работа:

    Формы проявления культуры

    21 страниц(ы) 

    Введение 3
    1. Понятие «культура» в социологии 4
    2. Компоненты культуры 8
    3. Единство и разнообразие культур 15
    Заключение 21
    Список литературы 22
  • Дипломная работа:

    Исользование jscript для создания схем резервного копирования сменных носителей

    50 страниц(ы) 

    ВВЕДЕНИЕ 4
    1 РЕЗЕРВНОЕ КОПИРОВАНИЕ 7
    1.1. Обзор аналогов 7
    1.2 Цель резервного копирования 9
    1.3 Требования к системе резервного копирования 9
    1.4 Способы резервного копирования 10
    1.5 Методы резервного копирования 11
    1.6 Схемы ротации 11
    1.7 Хранение резервной копии 13
    1.8 Системы повышения надёжности хранения данных 15
    2 ЯЗЫКИ СЦЕНАРИЕВ 18
    2.1 Понятие о скриптовых языках 18
    2.2 Типы скриптовых языков 20
    2.3 Язык VBScript 21
    2.4 Язык JScript 23
    3 РЕАЛИЗАЦИЯ СИТЕМЫ РЕЗЕРВНОГО КОПИРОВАНИЯ МЕТОДАМИ ЯЗЫКА СЦЕНАРИЕВ 27
    3.1 Анализ предметной области 27
    3.2 Полное копирование носителя 27
    3.3 Дифференциальное копирование носителя 29
    3.4 Инкрементное копирование носителя 30
    3.5 Анализ производительности 32
    4 ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ 37
    4.1 Технико – экономическая характеристика ООО «Глобус» 37
    4.2 Расчет технико – экономических показателей проектируемого мероприятия 40
    5 ОХРАНА ТРУДА И ОКРУЖАЮЩЕЙ СРЕДЫ 43
    5.1 Характер работы 43
    5.2 Характеристика помещения 43
    5.3 Микроклимат помещения 43
    5.4 Освещенность 44
    5.5 Электробезопасность 44
    5.6 Пожарная безопасность 44
    5.7 Мероприятия по охране окружающей среды 45
    Заключение 46
    Библиографический список 47
    ПРИЛОЖЕНИЕ 1 49
    ПРИЛОЖЕНИЕ 2 68
    ПРИЛОЖЕНИЕ 3 74
    ПРИЛОЖЕНИЕ 4 83
  • Контрольная работа:

    Отношение совместимости, несовместимости в логическом квадрате. Особенности дедуктивных умозаключений и их виды

    7 страниц(ы) 

    1. Отношение совместимости, несовместимости в логическом квадрате
    2. Особенности дедуктивных умозаключений и их виды
    3. Изобразите диаграммами Эйлера (круговыми диаграммами) отношения между понятиями:
    а) ВУЗ (А), Новосибирский государственный технический университет (В), Сибирский университет потребительской кооперации (С);
    Государственная Дума (А), нижняя палата парламента Российской Федерации (В);
    в) учащиеся (А), студенты(В), школьники (С).