
«Организационно-правовое обеспечение информационной безопасности на предприятии» - Реферат
- 17.08.2012
- 20
- 3542
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: rezultat
Содержание
Введение…2
1. Анализ и оценка угроз информационной безопасности объекта; оценка ущерба….4
2. Виды защищаемой информации. Государственная тайна как вид защищаемой информации….8
3. Преступления в сфере компьютерной информации….12
Заключение….16
Список использованных источников….19
Введение
Данный реферат посвящен вопросам анализа и оценки информационной безопасности субъекта, исследованию понятия государственной тайны и правового регулирования преступлений в сфере компьютерной безопасности.
Актуальность исследования первого вопроса вызвана тем, что обеспечение информационной безопасности любой организации является одним из приоритетных направлений деятельности руководства и создаваемых им служб.
Актуальность исследования второго вопроса обусловлена следующим. Государственная тайна является одним из существенных элементов в механизме властвования и выполняет не только утилитарную функцию защиты определенных категорий сведений от распространения, но и имеет политический оттенок, т.к. является непременным атрибутом реализации государственно-властных полномочий. Одним из приоритетных направлений государственной политики в сфере государственной безопасности было и остается укрепление конституционно-правовых основ защиты сведений, составляющих государственную тайну .
Актуальность исследования третьего вопроса обусловлена следующим. В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране - на рубеже 70 - 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ.
Ситуация, сложившаяся в обществе, потребовала разработки норм уголовного права, которые предусматривали бы ответственность за совершение компьютерных преступлений. Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники должно было стать уголовное законодательство. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации.
С 1 января 1997 г. был введен в действие Уголовный кодекс Российской Федерации, который содержал гл. 28 "Преступления в сфере компьютерной информации", включившую в себя ст. 272 "Неправомерный доступ к компьютерной информации", ст. 273 "Создание, использование и распространение вредоносных программ для ЭВМ" и ст. 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".
Однако, несмотря на то, что произведенные в УК РФ нововведения в виде трех перечисленных составов гл. 28, на мой взгляд, оказались весьма удачными, даже беглое рассмотрение отечественного правового регулирования в сфере компьютерной информации позволяет сделать вывод о его недостаточности и несоответствии сложившейся в стране ситуации в данной сфере. К сожалению, в отечественной специальной литературе до сих пор не нашли достаточного отражения проблемы правового регулирования международного сотрудничества в сфере борьбы с компьютерной преступностью, а также полученный в мировой практике опыт их решения, выработанные принципы, рекомендации, правовые нормы.
Выдержка из текста работы
Конфиденциальная информация, несомненно, относится к информации ограниченного доступа.
Для определения конфиденциальной информации используются различные термины, каждый из которых не является точным и корректным: "коммерческая тайна", "служебная тайна", "инсайдерская информация", "профессиональная тайна" и пр. Несколько слов следует сказать о каждом из приведенных понятий.
Информация может считаться служебной тайной лишь в том случае, если она обладает рядом признаков:
- ее субъектами могут являться исключительно государственные или муниципальные служащие;
- к ней может относиться лишь та конфиденциальная информация, которая становится известной лицам в силу исполнения профессиональных обязанностей, связанных с государственной или муниципальной службой;
- у нее особый качественный состав.
Следует заметить, что в действующем законодательстве отсутствуют четкие ориентиры для определения сущности служебной тайны, и приходится руководствоваться научными подходами.
Данный термин не подходит для использования его при определении конфиденциальной информации коммерческой компании, а также государственной организации, где государственная служба не предусмотрена.
Термин "инсайдерская информация" в "дословном" переводе означает внутреннюю информацию компании. П. 1 ст. 1 Директивы 2003/6/ЕС определяет инсайдерскую информацию как информацию, публично не раскрытую, обладающую известной ценностью, относящуюся к одному или нескольким эмитентам финансовых инструментов либо к одному или нескольким таким инструментам, которая в случае раскрытия непременно окажет значительное влияние на котировки финансовых инструментов или соответствующих деривативов.
Вместо понятия "инсайдерская информации" в ФЗ от 22.04.1996 N 39-ФЗ "О рынке ценных бумаг" (ред. от 11.07.2011) закреплено понятие "служебная информация". Ею признается: 1) любая не являющаяся общедоступной информация об эмитенте и выпущенных им эмиссионных ценных бумагах; 2) информация, которая ставит лиц, обладающих в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом, такой информацией, в преимущественное положение по сравнению с другими субъектами рынка ценных бумаг.
Легальное определение имеет понятие "коммерческая тайна". Это, во-первых, режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; а, во-вторых, это сама информация, то есть сведения любого характера (производственные, технические, экономические, организационные и другие), которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.
Заключение
В результате проведенного исследования можно сделать следующие выводы.
Обеспечение информационной безопасности организации является одним из приоритетных направлений деятельности компании. Развитие информационных систем приносит компании очевидную пользу. Однако при некорректном использовании они становятся источником специфических рисков, реализация которых может не только свести к минимуму эффект от внедрения технологий, но и повлечь значительные убытки. Указанные риски возникают как на этапе создания информационных систем, так и в процессе их эксплуатации.
Правовой институт государственной тайны имеет три составляющие:
- сведения, относимые к определенному типу тайны (а также принципы и критерии, по которым сведения классифицируются как тайна);
- режим секретности (конфиденциальности) - механизм ограничения доступа к указанным сведениям, то есть механизм их защиты;
- санкции за неправомерное получение и (или) распространение этих сведений.
Тенденция увеличения степени открытости государства перед обществом диктует необходимость максимально возможного сокращения числа сведений, относимых к государственной тайне, открытости общего перечня относимых к ней категорий сведений, механизмов засекречивания и условий рассекречивания. Обязанность государства - взять на себя формирование взвешенного механизма защиты различных видов информации и установления рамок действия институтов тайн. Такие требования исходят, с одной стороны, из потребности современного общества быть более открытым и доступным, а с другой - диктуются необходимостью обеспечения безопасности личности, общества и государства.
Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству
В гл. 28 УК впервые предусматривается ответственность за преступления в сфере компьютерной информации, общественная опасность которых заключается в способности привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан и иных субъектов на доступ к информационным ресурсам. Данная глава включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ), ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).
Видовым объектом рассматриваемой группы преступлений является общественная безопасность в сфере компьютерной информации, т.е. состояние защищенности общественных отношений, возникающих в процессе создания, сбора, накопления, хранения, обработки, распространения, поиска и защиты компьютерной информации.
В ряде составов преступлений предусмотрен предмет: компьютерная информация (ст. 272 УК), вредоносные программы для ЭВМ (ст. 273 УК). Объективную сторону большинства преступлений в сфере компьютерной информации образует деяние в форме действия. Только нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей (ст. 274 УК) может совершаться как действием, так и бездействием. Все преступления, за исключением предусмотренного ст. 273 УК, имеют материальный состав.
Субъективная сторона данных преступлений характеризуется умышленной формой вины. При этом в преступлениях, предусмотренных ст. ст. 272, 274 УК, возможен как прямой, так и косвенный умысел, а в преступлении, предусмотренном ст. 273 УК, - только прямой.
Субъектом преступления может быть любое лицо, достигшее возраста 16 лет. За нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ответственность установлена лишь для лица, имеющего к ним доступ.
Список литературы
1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. 2009. № 237.
2. Кодекс Российской Федерации об административных правонарушениях М., 2011.
3. Трудовой кодекс Российской Федерации М., 2012.
4. Уголовный кодекс Российской Федерации М., 2012.
5. Закон РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне» // Российская газета. 1993. № 182.
6. Указ Президента РФ от 30 ноября 1995 г. № 1203 «Об утверждении перечня сведений, отнесенных к государственной тайне» // Российская газета. 1995. № 246.
7. Постановление Правительства РФ от 2 августа 1997 г. № 973 «Об утверждении Положения о подготовке к передаче сведений, составляющих государственную тайну, другим государствам или международным организациям» // Российская газета. 1997. № 154.
8. Постановление Правительства РФ от 28 октября 1995 г. № 1050 «Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне» // Собрание законодательства Российской Федерации. 1997. № 43. ст. 4987.
9. Герасименко Т.В. Правовой статус государственной тайны в системе обеспечения безопасности страны и общей совокупности информационных ресурсов // Закон и армия. 2005. № 12.
10. Мальцев В.А. Защита государственной тайны в Российской Федерации на современном этапе ее развития // Конституционное и муниципальное право. 2008. № 4.
11. Мальцев В.А. Государство и информация // Конституционные права в России: дела и решения: Учеб. пособие / Отв. ред. А. Шайо. М.: Институт права и публичной политики, 2002.
12. Козлов С.С., Тимошенко В.А. Комментарий к Федеральному закону от 21 июля 1993 г. № 5485-1 «О государственной тайне» М.: ООО Новая правовая культура, 2009.
13. Корсун Р.В. Этапы формирования института государственной тайны в различные периоды развития российского государства // Административное право и процесс. 2007. № 2.
14. Курс уголовного права. Особенная часть: Учебник для вузов. Т. 5 / Под ред. Г.И. Борзенкова, В.С. Комиссарова. М., 2009.
15. Рабкин В.А. Исторический генезис правового регулирования защиты государственной тайны // Правовые вопросы связи. 2006. № 2.
16. Скоромников К.С. Компьютерное право Российской Федерации: Учебник. - М.: МГУ, 2000.
17. Соболева Т.А. История шифровального дела в России. М., 2002.
18. Соколова О.С. Институт государственной тайны в российском законодательстве // Современное право. 2003. № 11.
19. Сумин А.А. Комментарий к Закону РФ «О государственной тайне». М.: Изд-во НОРМА, 2008.
20. Трунов И., Трунова Л. Правовое регулирование государственной тайны // Юрист. 2002. № 8.
21. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. Л.Л. Кругликов. М., 2009.
22. Уголовное право. Особенная часть: Учебник /Под ред. А.И. Марцева. – Омск: ОмА МВД, 2000.
Тема: | «Организационно-правовое обеспечение информационной безопасности на предприятии» | |
Раздел: | Право | |
Тип: | Реферат | |
Страниц: | 20 | |
Стоимость текста работы: | 400 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Реферат:
Сетевая информационная безопасность компьютерных сетей
24 страниц(ы)
Введение 3
1 Программно-технические способы и средства обеспечения информационной безопасности 5
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13Заключение 23РазвернутьСвернуть
Список использованной литературы 24
-
Реферат:
Информационная безопасность в таможне
23 страниц(ы)
ВВЕДЕНИЕ 3
1. Общая характеристика информационной безопасности 5
2. Пути обеспечения безопасности при работе с информационными массивами в таможенных органах 103. Электронное декларирование как способ повышения безопасности при работе с информационными массивами 18РазвернутьСвернуть
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
-
Дипломная работа:
Экономическая безопасность строительной организации
78 страниц(ы)
Введение 3
1 Теоретические аспекты исследования экономической безопасности строительной организации 6
1.1 Экономическая безопасность строительной организации: понятие, сущность 61.2 Факторы и условия обеспечения экономической безопасности строительной организации 12РазвернутьСвернуть
1.3 Критерии и показатели оценки уровня экономической безопасности строительной организации 18
2 Оценка уровня и направления укрепления экономической безопасности строительной организации (на примере ООО «Алмаз») 26
2.1 Анализ основных экономических показателей деятельности
ООО «Алмаз» 26
2.2 Оценка современного уровня экономической безопасности
ООО «Алмаз» 34
2.3 Направления укрепления экономической безопасности функционирования и развития строительной организации
ООО «Алмаз» 40
3 Правовой режим обеспечения безопасности строительной организации 53
3.1 Общая правовая характеристика обеспечения безопасности строительной организации 53
3.2 Проблемы обеспечения правовой безопасности строительной организации 60
3.3 Пути правового обеспечения экономической безопасности (на примере ООО «Алмаз») 68
Заключение 74
Список использованных источников 76
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Дипломная работа:
Обеспечение пожарной безопасности в образовательном учреждении
75 страниц(ы)
Введение….3
Глава 1.Теоретические основы обеспечения пожарной безопасности в образовательном учреждении ….71.1. Нормативно-правовое обеспечение пожарной безопасности в образовательном учреждении….7РазвернутьСвернуть
1.2. Теоретическое обоснование и современные проблемы пожарной безопасности образовательных учреждений…15
1.3. Характеристика состояния пожарной безопасности образовательных учреждений Республики Башкортостан….…27
Выводы .….….35
Глава 2. Организационно-методические аспекты обеспечения пожарной безопасности в общеобразовательном учреждении (на примере МОБУ СОШ д. Улукулево)….37
2.1. База организации и методики исследования ….37
2.2. Организация пожарной безопасности в МОБУ СОШ
д. Улукулево…. 38
2.3. Анализ организационных вопросов по пожарной безопасности и разработка практических рекомендаций по снижению пожароопасности в образовательных учреждениях….….44
Выводы ….….….58
Заключение….61
Список использованной литературы ….…66
Приложения…72
-
Реферат:
Информационная безопасность в базах данных
16 страниц(ы)
ВВЕДЕНИЕ 3
1. Информационная безопасность СУБД и ее составляющие 4
2. Основные способы ограничения доступа к информации в СУБД 8ЗАКЛЮЧЕНИЕ 15РазвернутьСвернуть
ЛИТЕРАТУРА 16
-
Курсовая работа:
Сущность государства и его функции
22 страниц(ы)
Введение….2
Глава 1«Сущность» государства: методологические подходы и понятие….4
1.1 Понятие «сущности» государства….41.2 Методологические подходы к понятию «сущности» государства….6РазвернутьСвернуть
Глава 2 Понятие и виды функций государства….10
2.1 Понятие функций государства….10
2.2 Классификация функций государства….13
Заключение…19
Список используемой литературы….21
-
Тест:
4 страниц(ы)
Тест из 40 вопросов с вариантами ответов. -
Контрольная работа:
Теоретический вопрос: заключение брака
16 страниц(ы)
Брак занимает центральное место в институте семьи, поскольку имеет основополагающее значение для возникновения не только отношений супружества, но и иных отношений, складывающихся между членами семьи.На наш взгляд, с точки зрения государственно-правового регулирования брачно-семейных отношений современная ситуация может быть охарактеризована как противоречие публичных и частных интересов.РазвернутьСвернуть -
Контрольная работа:
Контрольная уголовно- исполнительное право
12 страниц(ы)
Вариант ІV
(выполняется студентами, чьи фамилии начинаются на буквы с Ц по Я)
Задание 1
Составьте таблицу, в которой были бы отражены основания замены наказаний более строгими вследствие злостного уклонения от их отбывания, а также последствия злостного уклонения.Задача 1РазвернутьСвернуть
За незаконную порубку леса в крупном размере Шпакова была приговорена к уплате штрафа в размере 100 тыс. руб. (ч. 2 ст.260 УК РФ), однако от уплаты уклонялась, игнорировала повестки, в связи с чем суд заменил назначенное наказание исправительными работами на срок 8 месяцев. Тем не менее, Шпакова неоднократно допускала нарушение трудовой дисциплины, в том числе появлялась на работе в нетрезвом виде, имела прогулы. В соответствии с ч. 4 ст. 50 УК РФ суд заменил Шпаковой неотбытую часть исправительных работ лишением свободы на тот же срок.
Соблюдены ли требования закона в указанной ситуации? Ответ обоснуйте.
Задача 2
Иванькин осужден за изнасилование на 6 лет лишения свободы с отбыванием в исправительной колонии строгого режима, поскольку ранее он осуждался за разбой на 1 год исправительных работ (с применением положений ст. 64 УК РФ), из которых 5 месяцев ввиду злостного уклонения от отбывания наказания заменялись лишением свободы.
Законен ли приговор суда? Кто в соответствии с законом считается отбывшим наказание в виде лишения свободы?
Задача 3
Лакеев осужден к 4 годам лишения свободы. Во время отбывания Лакеевым наказания санкция нормы УК РФ, по которой были квалифицированы его действия, претерпела изменения: в санкцию были включены новые виды наказаний – исправительные работы и ограничение свободы, а максимальный срок наказания в виде лишения свободы был сокращен на два года.
Подлежит ли изменению вид и срок наказания, отбываемого Лукеевым? Ответ обоснуйте.
-
Курсовая работа:
Машиностроение. Разработка технологического процесса обработки детали
29 страниц(ы)
Введение
1. Разработка технологического процесса обработки детали
2. Анализ технологичности конструкции детали по ГОСТ 14.201 - 742.1 Анализ заводского технологического процесса обработки деталиРазвернутьСвернуть
2.2 Проектирование исходной заготовки и метода ее изготовления
2.3 Выбор технологических баз
2.4 Выбор методов обработки поверхности заготовки
2.5 Разработка технологического маршрута обработки детали
2.6 Разработка технологических операций обработки детали
3. Технологические расчеты
3.1 Расчет припусков
3.2 Расчет режимов резания
3.3 Расчет технических норм времени
Заключение
Список использованной литературы
Приложения
-
Контрольная работа:
13 страниц(ы)
Задание 1.
Для выполнения данного задания необходимо на открытом
участке местности выбрать ровную площадку с мягким грунтом.Определив на выбранной площадке направление своего движения,РазвернутьСвернуть
сделайте по ней 10 шагов обычной походкой и в нормальном темпе, чтобы на грунте, в образовавшейся дорожке, отчетливо были видны вдавленные следы обуви и особенности рисунка подошв.
Произведите осмотр дорожки следов обуви. Определите ее
элементы: линию направления движения, линию ходьбы, длину
шага правой и левой ноги, угол разворота правой и левой стопы.
Сделайте ее схематическую зарисовку, где укажите ее элементы.
Составьте фрагмент протокола осмотра дорожки следов обуви и отдельного следа.
-
Реферат:
Профессиональное развитие педагога-психолога в ВУЗе
11 страниц(ы)
Введение …3
Основная часть ….4
1. Профессия педагог – психолог….4
2. Особенности профессионального развития педагога-психологав ВУЗе….5РазвернутьСвернуть
Заключение ….9
Список литературы …10
-
Дипломная работа:
Электрическая часть ПС 330/110/35/10кВ
61 страниц(ы)
Аннотация 9
1 Выбор и обоснование вариантов структурных схем подстанции 11
1.1 Составление баланса нагрузок на шинах всех напряжений 111.2 Выбор количества и мощности автотрансформаторов и трансформаторов 11РазвернутьСвернуть
1.3 Составление структурной схемы подстанции 13
2 Разработка принципиальной электрической схемы проектируемой подстанции 14
2.1 Выбор и описание схемы электрических соединений на стороне
ВН-330кВ 14
2.2 Выбор и описание схемы электрических соединений на стороне 110кВ 14
2.3 Выбор и описание схемы электрических соединений на стороне 35кВ 15
2.4 Выбор и описание схемы электрических соединений на стороне 10кВ. 15
3 Расчёт токов К.З. Выбор и проверка токоограничивающих реакторов 18
3.1 Расчёт токов К.З. 18
3.2 Выбор токоограничивающих реакторов 28
4 Выбор электрических аппаратов, токоведущих частей и изоляторов в заданных цепях 29
4.1 Выбор электрических аппаратов, токоведущих частей и изоляторов для заданных цепей автотрансформатора на стороне 330кВ 31
4.2 Выбор электрических аппаратов, токоведущих частей и изоляторов для заданных цепей трансформатора на стороне 110кВ 34
4.3 Выбор электрических аппаратов, токоведущих частей и изоляторов для заданных цепей на стороне 10кВ 38
4.4 Выбор электрических аппаратов, токоведущих частей и изоляторов для остальных цепей по номинальным параметрам 41
5 Расчет нагрузки системы СН подстанции. Выбор числа и мощности ТСН 43
6 Описание конструкции ОРУ 330кВ 46
7. Выбор и расчёт релейной защиты трансформатора ТРДН-25/110/10-10 48
7.1 Продольная дифференциальная защита 48
7.2 Газовая защита 49
7.3 Максимальные токовые защиты 50
7.4 Защита от перегрузки 50
7.5 Дуговая защита 51
7.6 Выбор времени срабатывания защит 51
8 Специальное задание. Аккумуляторная установка без элементного коммутатора 52
9 Охрана труда при эксплуатации аккумуляторных батарей 54
10 Расчёт технико-экономических показателей работы подстанции
проектируемой подстанции 56
10.1 Технические показатели подстанции 56
10.2 Энергетические показатели подстанции 56
10.3 Экономические показатели электрической сети. 58
10.4 Расчёт себестоимости трансформации электроэнергии. 60
10.5 Среднегодовые технико-экономических показателей работы 63
Список литературы 64
-
Контрольная работа:
10 страниц(ы)
1. Охарактеризуйте сущность и значение экологического мониторинга в системе охраны окружающей среды. Какие субъекты осуществляют экологический мониторинг? Как соотносятся экологический мониторинг и экологический контроль?2. Рыболовецкое судно «Виктория», принадлежащее обществу с ограниченной ответственностью «Кайра», в течение двух недель осуществляло в Восточно-Сахалинской промысловой зоне вылов креветки северной на основании соответствующего разрешения. Протоколом № 000734 Сахморинспекцией зафиксирован факт добычи ООО «Кайра» запрещенной к вылову креветки гребенчатой в количестве 11040 кг, которая была изъята у последнего и передана на реализацию. Полагая совершенные Сахалинской госморинспекцией действия по изъятию и передаче на реализацию креветки незаконными и нарушающими его права, ООО «Кайра» обратилось с иском в суд. В обоснование иска ООО «Кайра» указало, что капитан рыболовецкого судна «Виктория» не имел достаточных знаний, чтобы точно распознать вид креветки и отличить гребенчатую креветку от северной.РазвернутьСвернуть
Решите дело. Какие полномочия имеются у органов управления экологическими отношениями по выдаче разрешений на природопользование и на дальнейшую проверку соблюдения действия условий таких разрешений? Как соотносятся функции органов экологического управления и органов экологического контроля?
-
Курсовая работа:
Основы конституционного права США
23 страниц(ы)
Введение….3
Глава 1. Становление правовой системы США
§ 1.1. Развитие американского права….5
§ 1.2. Роль судов в формировании американского права…10Глава 2. Конституция США (общая характеристика)РазвернутьСвернуть
§ 2.1. Общественный и государственный строй в соответствии с нормами конституционного права США…14
§ 2.2. Принцип сдержек и противовесов в конституционном праве США…17
Заключение….21
Список использованной литературы….23