СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Методы и технологии защиты информации в СЭУД - Дипломная работа №10681

«Методы и технологии защиты информации в СЭУД» - Дипломная работа

  • 87 страниц(ы)

Содержание

Введение

Заключение

Список литературы

фото автора

Автор: grebnevo

Содержание

ОГЛАВЛЕНИЕ:

Введение…. 3

Глава 1. Методы и технологии защиты информации в системах электронного управления документами….

9

1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….

9

1.2. Защита информации от вредоносных программ… 30

1.3. Меры информационной безопасности в СУЭД…. 44

Выводы по главе…. 50

Глава 2. Стандарты информационной безопасности, используемые в СУЭД…

52

2.1. Роль стандартов информационной безопасности…. 52

2.2. Международные стандарты информационной безопасности…. 54

2.3. Стандарты информационной безопасности в Интернете… 61

2.4. Отечественные стандарты безопасности информационных технологий…

65

Выводы по главе…. 68

Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….

71

3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….

71

3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…

73

3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75

3.4. Методы защиты информации в системе конфиденциального документооборота…

77

Выводы по главе…. 79

Заключение…. 82

Список использованных источников и литературы… 87


Введение

ВВЕДЕНИЕ

Актуальность темы. Электронные документы все шире используются в корпоративной среде и в государственном управлении, вытесняя бумажные аналоги. Традиционные бумажные технологии делопроизводства и архивирования постепенно уходят в прошлое. Однако сегодня, в условиях глобализации, роста объема информации, активизации информационного обмена, электронные документы подвергаются серьезным угрозам безопасности.

Так, развитие технологий Web, XML, мобильной и беспроводной связи, стандартизация форматов данных и протоколов их обмена делают информационную среду организаций всё более открытой и беззащитной перед Интернетом.

В распространившихся системах автоматизированного управления электронными документами накапливается и обрабатывается огромный объём внутренней корпоративной информации. В то же время рост емкости и миниатюризация носителей памяти, увеличение мощности каналов связи предоставляют широкие технические возможности для краж данных недобросовестными сотрудниками.

В таких условиях всё большее значение приобретают технологии защиты систем электронных документов как от внешних, так и от внутренних угроз. Следует учитывать, что электронные документы являются, по сути, говоря, наборами единиц и нулей, и к ним невозможно применять такие традиционные методы защиты, как оттиск печати, собственноручная подпись и водяные знаки на бумаге. Вместо указанных средств используются электронная цифровая подпись, цифровые отпечатки и другие, технические и организационные методы, учитывающие специфику жизненного цикла электронных документов и их носителей.

Система управления электронными документами, как правило, представляет собой сложную систему, включающую логически единую базу данных, находящуюся в сети, где над ней производится многопользовательская обработка. По мнению экспертов компании Perimetrix, российского разработчика систем защиты корпоративных секретов от внутренних нарушителей, одним из важнейших принципов построения и эксплуатации систем управления электронными документами является принцип системности.

Он подразумевает необходимость защиты электронных документов на всех этапах их жизненного цикла – от создания, обработки и хранения до передачи по каналам связи и уничтожения. Такая защита включает как технические средства, так и меры организационного характера, и должна быть направлена и на сами документы, и на программный комплекс электронного документооборота.

Система защиты системы управления электронным документооборотом должна обеспечивать конфиденциальность (гарантию доступа к данным только определенных лиц), целостность (защиту от случайных и преднамеренных искажений и подмен) и готовность (возможность в любое время пользоваться документами в соответствии с установленной политикой безопасности) объектов систем управления электронными документами. Надо отметить, что обеспечение аутентичности и конфиденциальности электронных документов необходимо не только для защиты от утечек и потерь, но и для придания документам юридической силы.

При построении систем управления электронным документооборотом большое значение имеет принцип равнопрочности всех звеньев цепи защиты. Он означает, что следует учитывать все виды рисков, включая вирусное заражение, SQL-инъекции, незаконное копирование, непреднамеренные ошибки, ведущие к искажениям, отказы аппаратных и программных средств и т. д. Защита только от части угроз делает систему безопасности неэффективной, а инвестиции в неё бесполезными.

В наше время информация становится все более ценным экономическим активом. Желанной целью злоумышленников является несанкционированный доступ к электронным документам как из-за пределов корпоративной сети, так и внутри ее периметра. Открытость информационной среды и современные технические средства дают дополнительные возможности для осуществления утечек и порчи документов.

Однако растут возможности и средств защиты. Соблюдение системы принципов при проектировании систем электронного документооборота позволяет создать максимально защищенное хранилище электронных документов, не снижая при этом продуктивность других бизнес-процессов, благодаря чему инвестиции в систему безопасности оправдываются.

Таким образом, актуальность дипломной работы обуславливается важностью применения современных технологий информационной безопасности в современных системах управления электронными документами.

Обзор источников и литературы. При подготовке дипломной работы были рассмотрены основные законы РФ, ГОСТЫ, международные стандарты, регламентирующие применение средств защиты информации в системах управления электронным документооборотом.

Нормативно-правовой акт, регламентирующий информационные технологии и защиту информации – это «Федеральный закон РФ «Об информации, информатизации, информационных технологиях и о защите информации» от 27. 07. 2006 № 149-ФЗ/РГ от 15.08.2006. Настоящий закон регулирует отношения, связанной с защитой информации, прав субъектов, участвующих в информационных процессах и информатизации.

Федеральный закон РФ «Об электронной цифровой подписи», устанавливает правовые основы использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

Были рассмотрены такие международные стандарты, регламентирующие информационную безопасность в системах электронного документооборота, как ISO/IEC 177999:2002, который является на сегодняшний день основным международным стандартом информационной безопасности. А также германский стандарт BSI, международный стандарт ISO 15408 и др.

Были проанализированы и изучены и российские стандарты безопасности информационных технологий, такие как: ГОСТ Р ИСО/МЭК 15 408-1-2002, а также его втора часть, ГОСТ Р 50739-95 , ГОСТ Р 34.10-2001 , а также другие ГОСТы.

При подготовке к дипломной работе были изучены авторов по информационным технологиям, в которых рассматриваются технологии защиты информации в системах управления электронными документами, таких как: Корнеев И.К., Свириденко С.С., Фридлан А.Я., Семёнов М.И. и др.

Информационной безопасности в системах управление электронными документами посвящена работа Иванова П.С., также данный аспект рассматривается в работе Дж. Саттона.

Таким образом, вопросам информационной безопасности в системе управления документами, как в аспекте стандартизации, так и в аспекте технологий защиты, в настоящее время посвящено много работ, что свидетельствует о важности и актуальности данной тематики.

Объект исследования – системы управления электронными документами.

Предмет исследования – информационная безопасность.

Цель исследования – анализ методов и технологий, используемых для защиты информации в СУЭД.

Исходя из цели дипломной работы, ставятся следующие задачи:

o проанализировать методы и технологии, используемые для защиты информации в АИС;

o рассмотреть стандарты в области защиты информации, используемые в СУЭД;

o проанализировать использование методов защиты информации, включая ЭЦП;

o провести обзор систем защиты информационной безопасности в готовых решениях СУЭД.

В качестве методов при исследовании были использованы – методы системного анализа, структурно-функционального анализа, метод классификации, метод сравнительного анализа.

В соответствии с поставленными задачами была выбрана следующая структура дипломной работы.

В первой главе рассматриваются основные угрозы информационной безопасности, а также методы и технологии защиты информации в системах электронного управления документами.

Во второй главе рассматриваются основные международные и отечественные стандарты в области информационной безопасности, в области защиты информации в Интернете, стандарты криптографии и аутентификации.

В третьей главе проводится обзор систем защиты информации в существующих разработках СУЭД.

В заключении подводятся итоги решения выполненных задач.


Заключение

ЗАКЛЮЧЕНИЕ

По результатам анализа технологий и методов защиты в АИС выявлено следующее.

Для реализации средств безопасности в АИС от несанкционированных воздействий, оказываемых на вычислительную технику и каналы связи (прочтение информации в сетевых пакетах, изменение содержания полей данных в сетевых пакетах, подмена отправителя/получателя), наибольшее распространение получили криптографические средства защиты.

Механизм криптографической защиты на сетевом уровне корпоративной вычислительной сети строится на сертифицированных ФАПСИ, то есть, аппаратно-программных комплексах, которые обеспечивают защиту информации.

В практической деятельности в АИС применение мер и способов защиты информации включает следующие самостоятельные направления:

1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач - защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации.

2. Защита информации в каналах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов между различными уровнями управления АИС или внешними органами.

3.Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы.

4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в вычислительной технике от несанкционированного доступа со стороны посторонних лиц.

К специальным мерам информационной безопасности в СУЭД можно отнести: управление списками контроля доступа; обеспечение безопасности хранилища; обеспечение безопасности папок с файлами; обеспечение безопасности документа; обеспечение безопасности системной информации; обеспечение безопасности индивидуальных параметров поиска; обеспечение безопасности на уровне групп; обеспечение безопасности на уровне пользователя; обеспечение безопасности протоколов работы; обеспечение безопасности протокола работы сервера.

По результатам анализа стандартов информационной безопасности выявлено следующее.

В последнее время в разных странах появилось новое поколение стандартов, посвященных практическим вопросам управления информационной безопасностью компании. Это, прежде всего, международные стандарты управления информационной безопасностью ISO 15408, ISO 17799 и некоторые другие.

Международный стандарт ISO/IEC 17799:2000 «Управление информационной безопасностью - Информационные технологии» («Information technology - Information security management») является одним из наиболее известных стандартов в области защиты информации. Данный стандарт был разработан на основе первой части Британского стандарта ВS 7799-1:1995 «Практические рекомендации по управлению информационной безопасностью» («Information security management – Code of practice for information security management») и относится к новому поколению стандартов информационной безопасности компьютерных ИС.

В 2002 г. международный стандарт IS0 17799 был пересмотрен и существенно дополнен. В новом варианте этого стандарта большое внимание уделено вопросам повышения культуры защиты информации в различных международных компаниях. По мнению специалистов, обновление международного стандарта IS0 17799 (ВS 7799) позволит не только повысить культуру защиты информационных активов компании, но и скоординировать действия различных ведущих государственных и коммерческих структур в области защиты информации.

В 1990 г. Международная организация по стандартизации (IS0) приступила к разработке международного стандарта по критериям оценки безопасности ИТ для общего использования. В разработке участвовали:

Первые две версии были опубликованы соответственно в январе и мае 1998 г. Версия 2.1 этого стандарта утверждена 8 июня 1999 г. Международной организацией по стандартизации (ISO) в качестве международного стандарта информационной безопасности ISO/IЕС 15408 под названием «Общие критерии оценки безопасности информационных технологий», или «Соmmon Criteria».

«Общие критерии» (ОК) обобщили содержание и опыт использования Оранжевой книги, развили европейские и канадские критерии и воплотили в реальные структуры концепцию типовых профилей защиты федеральных критериев США.

В Интернете уже давно существует ряд комитетов, в основном из организаций-добровольцев, которые осторожно проводят предлагаемые технологии через процесс стандартизации. Эти комитеты, составляющие основную часть Рабочей группы инженеров Интернета LЕТF провели стандартизацию нескольких важных протоколов, ускоряя их внедрение в Интернете.

Непосредственными результатами усилий LЕТF являются такие протоколы, как семейство ТСР/IР для передачи данных, SМТР и РОР для электронной почты, а также SНМР для управления сетью.

Российский стандарт ГОСТ Р ИСО/МЭК 15468-2002 «Критерии оценки безопасности информационных технологий» действует в России с января 2004 г. и является аналогом стандарта ISO 15408. ГОСТ Р ИСО/ МЭК 15408, называемый также «Общими критериями» (ОК), является на сегодня самым полным стандартом, определяющим инструменты оценки безопасности ИС и порядок их использования.

Обзор использования систем защиты информации, используемых в разработанных и эксплуатируемых в делопроизводстве и документообороте систем показал следующее.

В системе «Дело» используется программно-аппаратный комплекс «Мастер Паролей» компании Рускард. С «Дело» может использоваться как однопользовательская, так и корпоративная версия комплекса. Помимо повышения уровня защищенности информации, упрощается администрирование сети и работа сотрудников.

В настоящее время проводится интеграция комплекса с модулем криптографической защиты информации - криптопровайдером «КриптоПро CSP».

Надо отметить, что КриптоПро УЦ – это первый в России программный комплекс успешно прошедший сертификационные испытания на соответствие требованиям по информационной безопасности.

Инфраструктура Открытых Ключей (Public Key Infrastructure) - основа внедрения и управления системами криптографической защиты информации.

При помощи сертифицированного КриптПро CSP исходящие и внутренние документы защищаются ЭЦП и/или шифруются. Компания Рускард совместно с компаниями «Крипто-Про» и «Атлас-Телеком» проводит работы по взаимной интеграции криптопровайдера, комплекса Мастер Паролей и карты РИК (Российская Интеллектуальная Карта) – разработки ФГУП НТЦ «Атлас». Это даст возможность пользователям системы «Дело» отказаться от такого неудобного и ненадежного (но пока еще часто используемого) носителя ключей и сертификатов как дискета.

Защита данных в среде Lotus Notes реализуется на всех уровнях: сервер, база данных, форма, документ, секция документа и отдельное поле. Доступ пользователей к информации в БОСС-Референте может быть ограничен на уровне сервера, модуля (БД), документа и поля в документе. Эти возможности реализуются с помощью стандартных средств Lotus Domino/Notes. Защиту обеспечивают также входящие в платформу Lotus Domino/Notes механизмы протоколирования всех действий пользователей с документами (чтение, редактирование и т. д.). Система позволяет разграничить права пользователей на выполнение функций по обработке документа.

Инфраструктура Locker предназначена для подключения внешних по отношению к Lotus Domino средств криптозащиты информации (в базовом варианте Крипто-Про, возможны и другие варианты) и авторизации пользователей, имеющих сертификаты, соответствующие требованиям стандартов и руководящих документов ФСТЭК и ФСБ России.

В системе «Оптима» окументы, правила их обработки, маршруты рассылки и служебная информация защищены системой от преднамеренного и непреднамеренного вмешательства. Поддерживаются стандарты защиты, принятые для систем гарантированной стойкости (класс C2 - на уровне Windows NT). Используются методы криптографической защиты и средства «электронной подписи». Система Optima-WorkFlow совместима со специальными средствами защиты информации, что позволяет согласовать ее использование с уже действующими стандартами безопасности («Оптима» имеет лицензии ФСБ, ФАПСИ и Гостехкомиссии при Президенте РФ на деятельность в области защиты информации).

Таким образом, информация в современных СУЭД надёжна защищена, так как постоянно разрабатываются новые системы защиты информации.


Список литературы

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ:

Нормативно-правовые и нормативно-методические источники

1. Конституция РФ от 12.12. 1993//Российская газета. 1993. 25 декабря.

2. Федеральный закон РФ «Об информации, информатизации, информационных технологиях и защите информации» от 27. 07. 2006 № 149-ФЗ / РГ от 15.08.2006.

3. Федеральный закон «Об электронной цифровой подписи» от 10.02.2002. № 1-ФЗ//СЗ РФ. 2002. №. 2. Ст. – 324.

4. ISO/IEC 17799:2002. Управление информационной безопасностью – Информационные технологии.

5. ISO 15408 Общие критерии безопасности информационных технологий.

6. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

7. ГОСТ Р 34.10.- 94. Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.

8. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.

9. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности.

10. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации.

Литература и периодические издания:

11. Астахов А.М. Безопасность информационных систем. – СПб., Питер. 2007. – С.184.

12. Бутенко И.А. БОСС-Референт. – М., Росархив ВНИИДАД.

13. Гагарина Л.Г, Кисилёв Д.В, Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем – М., ИНФРА-М. 2007.

14. Гайдамакин Н.А. Автоматизированные информационные системы, базы и банки данных. – М.: Гелиос. 2002.

15. Галатенко В.А. Информационная безопасность – М., Кнорус. 2008.

16. Галицкий А.В., Рябко С. Д. Защита информации в сети. – М., ДМК ПРЕСС. 2004.

17. Грязнов Е.С. Панасенко С. П. Безопасность локальных сетей//Мир и безопасность. 2003. №2

18. Дж. М. Саттон Корпоративный документооборот. М., Азбука 2002.

19. ЗегеждаД.П, Ивашко А.М. Основы безопасности информационных систем. – М., Телеком 2000.

20. Зима В.М, Молдовян А.А. Компьютерные сети и защита передаваемой информации. – М., ИНФРА-М. 2003.- С.61

21. Иванов П.С. Защита информации в СУЭД. – СПб., Питер. 2006.

22. Избачков Ю., Петров В. Информационные системы. – М.: Питер. 2007.

23. Информатика для экономистов/Под ред. Матюшка В.М. – М.: ИНФРА-М. 2007. – С. 792-

24. Козырев А.А. Информационные технологии в экономике и управлении. – СПб.: Питер. 2006.

25. Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии – М.: Проспект. 2007.

26. Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии – М.: Проспект. 2007.

27. Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии – М.: Проспект. 2007.

28. Корнеев И.К. Информационные технологии в управлении. – М.: ИНФРА-М. 2004.

29. Кузнецов И.Н. Офисная документация. – Мн,: Книжный дом. 2004.

30. Мельников Ю.П. Общие методы защиты информации в АИС. – М.: ИНФРА – М. 2008.

31. Милославская Н. Интрасети, доступ к Интернет, защита. – М.: ЮНИТИ. 2005.

32. Монин С. Защита информации. – М. ИНФРА-М

33. Острейковский В.А. Информатика. – М.: Высшая школа. 2000

34. Панасенко С.П. Вновь об ЭЦП: Стандарт Х. 509//Системы безопасности , связи и телекоммуникаций. 2003. № 3.

35. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: ИНФРА-М. 2003.

36. Петренко С.А.Реорганизация корпоративных систем безопасности// Конфидент. 2002. № 2.

37. Попов И.И. Автоматизированные информационные системы. – М., ИНФРА-М. 2008.

38. Свириденко С.С. Информационные технологии – М.: МНЭПУ. 2006.

39. Семёнов М.И. Автоматизированные информационные системы. – М.: Финансы и статистика. 2006.

40. Семёнов М.И. Автоматизированные информационные технологии. – М.: Финансы и статистика. 2005.

41. Система автоматизации делопроизводства и документооборота «Дело»// - h**t:w*w. eos.r*

42. Трифаленко И, Зайцева Н. Функциональная безопасность корпоративных систем//Открытые системы. 2002. № 7-8.

43. Фридлан А.Я. Информатика и компьютерные технологии. М.: АСТ. 2005.

44. Фролов А., Фролов Г. Защита от компьютерных вирусов//BYTE. Россия. 2002. № 9.

45. Хотинская Г.И. Экономическая информатика. – М.: ПРИОР. 2005.

46. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей – М., ИНФРА-М. 2008.

47. Шаньгин В.Ф. Информационная безопасность – М., ИНФРА-М. 2008.

48. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. – М., ИНФРА-М. 2008

49. h**t:w*w. Intertrust Locer

50. h**t:w*w. Optima.r*


Тема: «Методы и технологии защиты информации в СЭУД»
Раздел: Информатика
Тип: Дипломная работа
Страниц: 87
Цена: 1300 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Шпаргалка:

    Информатика в экономике

    255 страниц(ы) 


    ПРЕДИСЛОВИЕ
    ВВЕДЕНИЕ
    Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
    ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА
    1.1. Цель, задачи, предмет и метод информатики
    1.2. Основные понятия и определения
    1.3. Информационные системы и системы управления
    1.4. Информационные процессы и технологии
    Контрольные вопросы и задания
    ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
    2.1. Кодирование и измерение информации
    2.2. Позиционные системы счисления
    2.3. Арифметические и логические операции
    Контрольные вопросы и задания
    ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    3.1. Состав и назначение основных элементов компьютера. Принципы его работы
    3.2. Выполнение программы процессором
    3.3. Вычислительные системы
    3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
    3.5. Критерии выбора персонального компьютера
    3.6. Перспективы и направления развития персонального компьютера
    Контрольные вопросы и задания
    ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    4.1. Назначение программных средств, их состав и классификация
    4.2. Системное программное обеспечение
    4.3. Понятие, назначение и состав прикладного программного обеспечения
    4.4. Технология программирования
    Контрольные вопросы и задания
    ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
    5.1. Понятие и архитектура компьютерных сетей
    5.2. Классификация компьютерных сетей
    5.3. Эталонная модель взаимодействия открытых систем
    5.4. Архитектура «клиент-сервер
    5.5. Локальные вычислительные сети
    5.6. Понятие, назначение, структура и компоненты корпоративной сети
    5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
    5.8. Порталы
    Контрольные вопросы и задания
    Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
    6.1. Информационное моделирование экономических процессов
    6.2. Алгоритмы и формы их представления
    6.3. Структуры и модели данных
    6.4. Базы знаний
    Контрольные вопросы и задания
    ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    7.1. Режимы работы пользователя на компьютере
    7.2. Базы данных и системы управления базами данных
    7.3. Содержание типовых информационных процессов
    7.4. Методы компьютерного решения экономических задач
    7.5. Этапы компьютерного решения экономических задач
    Контрольные вопросы и задания
    Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
    ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
    8.1. Табличные вычисления в среде MS Excel
    8.2. Постановка и решение экономической задачи в среде MS Excel
    8.3. Общие сведения и организация вычислений в среде MS Access
    8.4. Постановка и решение экономических задач в среде MS Access
    Контрольные вопросы и задания
    ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
    9.1. Общие сведения о MS Navision
    9.2. Хранилища данных и их применение для аналитической обработки данных
    9.3. Постановка и решение аналитической задачи
    для формирования решений в среде MS Navision
    Контрольные вопросы и задания
    ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
    10.1. Поиск информации в Интернете
    10.2. Электронная почта
    10.4. Создание Web-страниц
    Контрольные вопросы и задания
    ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
    11.1. Основные сведения о системе презентаций MS PowerPoint
    11.2. Создание презентации
    11.3. Использование презентаций, эффекты анимации
    Контрольные вопросы и задания
    ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
    12.1. Методы и средства защиты информации
    12.2. Криптографические методы защиты информации
    12.3. Организация защиты данных в среде MS Access
    Контрольные вопросы и задания
    СПИСОК СОКРАЩЕНИЙ
    ЛИТЕРАТУРА
  • Дипломная работа:

    Защита информации в информационных системах таможенных органов

    80 страниц(ы) 

    ВВЕДЕНИЕ 3
    1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
    1.1 Основные составляющие системы защиты информации 6
    1.2 Нормативно-правовая база защиты информации 14
    1.3 Организация информационного взаимодействия в рамках ТС 22
    2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
    2.1 Проблемы защиты информации в ФТС РФ 28
    2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
    3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
    3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
    3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
    ЗАКЛЮЧЕНИЕ 75
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Курсовая работа:

    Эволюция средств защиты информации

    38 страниц(ы) 

    Введение 3
    1 Защита информации: общие сведения 5
    1.1 Основные понятия защиты информации 5
    1.2 Цели и задачи защиты информации 8
    2 Защита информации: абсолютная, относительная 14
    2.1 Абсолютная защита информации 14
    2.2 Относительная защита информации 16
    2.2.1 Методы защиты информации 16
    2.2.2 Средства защиты информации 19
    3 Эволюция средств защиты информации в России и мире 23
    3.1 Основные этапы развития защиты информации в мире 23
    3.2 Развитие средств защиты информации в России 30
    Заключение 36
    Список литературы 38

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Дипломная работа:

    Формирование и совершенствование кадровой политики организации (ФГПУ НИИ «Восход»)

    77 страниц(ы) 

    Введение….4
    Глава 1.Теоретические основы формирования и совершенствования кадровой политики организации….….6
    1.1. Содержание кадровой политики: цель, задачи, функции…
    1.2. Типы кадровой политики….14
    1.3. Нормативная база кадровой политики….20
    1.4. Процесс формирования и совершенствования кадровой политики организации…25
    Глава 2. Анализ кадровой политики ФГУП НИИ «Восход»….31
    2.1.Организационно-экономическая характеристика ФГУП НИИ «Восход»….31
    2.2. Анализ движения персонала организации….45
    2.3. Анализ эффективности кадровой политики…56
    Глава 3. Совершенствование кадровой политики ФГУП НИИ «Восход»….64
    3.1. Основные направления совершенствования кадровой политики….64
    3.2 Экономическая эффективность предлагаемых мероприятий….69
    Заключение…73
    Список использованных источников….75
    Приложения….78
  • Дипломная работа:

    Религиозный мистицизм в философии Г. Сковороды

    82 страниц(ы) 

    Содержание.
    Введение…3 стр.
    Глава 1. Западная религиозно-мистическая мысль и
    мировоззрение Г.С. Сковороды.
    1.1. Связи мировоззрения Г.С. Сковороды с
    античной философией…7 стр.
    1.2. Мировоззрение Г.С. Сковороды и западная
    религиозно-мистическая мысль…16 стр.
    Глава 2. Русская религиозно-мистическая мысль до
    Сковороды.
    2.1. Русская религиозно-мистическая мысль
    до 18 века…23 стр.
    2.2. Г. Сковорода и русские мыслители 18 века,
    особенности эпохи…28 стр.
    Глава 3. Богословие, метафизика и этика Сковороды
    3.1. Богословие Сковороды….….32 стр.
    3.2. Метафизика Сковороды….….39 стр.
    3.3. Религиозно-мистический этос Сковороды….43 стр.
    Глава 4. Значение творчества Григория Сковороды для развития последующей русской мысли.
    4.1. Творчество Григория Сковороды и развитие
    русской мысли в 19 веке…52 стр.
    4.2. Творчество Григория Сковороды и
    русская философия Серебряного века….66 стр.
    4.3. Педагогические идеи Г. Сковороды…72 стр.
    Заключение…74 стр.
    Список используемой литературы….76 стр.
  • Дипломная работа:

    Совершенствование налоговой политики России

    80 страниц(ы) 

    Введение…. 3
    Глава 1. Теоретические аспекты налоговой политики… 7
    1.1.Роль налогообложения в государственном регулировании экономики…7
    1.2. Стратегическая и тактическая составляющие налоговой политики….15
    1.3. Налоговый механизм реализации налоговой политики…. 21
    Глава 2. Анализ становления налоговой политики России и её основные тенденции на современном этапе….27
    2.1. Становление налоговой политики в России в период 1990-2000-ые гг….27
    2.2. Анализ налоговых поступлений в бюджет за 2009-2010 гг….36
    2.3. Тенденции налоговой политики в аспекте экономической безопасности….48
    2.4. Сравнительный анализ налоговой политики России и зарубежных стран….54
    Глава 3. Проблемы и пути совершенствования налоговой политики России на современном этапе…65
    3.1. Проблемы налоговой политики России….65
    3.2. Направления совершенствования налоговой политики России…72
    Заключение….81
    Список использованных источников и литературы….84
  • Реферат:

    Эмпирические методы в юридических науках

    36 страниц(ы) 

    Введение…3
    Глава 1. Эмпирические методы исследования….6
    1.1. Структура эмпирического знания….6
    1.2. Характеристика методов эмпирического исследования….9
    Глава 2. Применение методов эмпирического исследования в правовых науках….20
    2.1. Применение общенаучных эмпирических методов в правовых
    науках….20
    2.2. Частнонаучные эмпирические методы в правовых науках…24
    Заключение…32
    Список литературы…35
  • Дипломная работа:

    Правовое положение ЦБ РФ

    97 страниц(ы) 

    ОГЛАВЛЕНИЕ
    стр
    Введение….3
    Глава 1. Роль Центрального Банка Российской Федерации
    в банковской системе России
    1.1. Исторический обзор банковской системы России…6
    1.2. Нормативное регулирование деятельности Банка России….17
    Глава 2. Органы управления ЦБ РФ и его структура
    2.1. Структура ЦБ РФ….35
    2.2. Органы управления ЦБ РФ….40
    2.3. Расчётно-кассовый центр Банка России….45
    Глава 3. Функции ЦБ РФ в регулировании банковской системы
    России
    3.1. Компетенция ЦБ РФ как органа банковского
    регулирования и банковского надзора…53
    3.2. ЦБ РФ как орган валютного регулирования (контроля)….64
    Заключение….72
    Библиография….79
    Список сокращений….83
    Приложение 1. Определение КС РФ по запросу ВС РФ
    О проверке ч.3. ст. 75. ФЗ РФ «О Центральном банке
    Российской Федерации (Банке России)….84
    Приложение 2. Нормативы ЦБ РФ для коммерческих банков…92
    Приложение 3. Примерный состав НБС….93


  • Дипломная работа:

    Процедура финансового оздоровления ООО Тамбер Трейд

    95 страниц(ы) 

    Введение…
    6
    1.Теоретические аспекты и особенности процедуры финансового оздоровления предприятия….
    9
    1.1.Роль и необходимость финансового оздоровления предприятия….
    9
    1.2.План финансового оздоровления предприятия….
    14
    1.3.Методика анализа финансового состояния предприятия….
    18
    1.4. Практика финансового оздоровления предприятия…
    31
    2. Анализ финансового состояния ООО «Табер Трейд» за 2007-2009 гг….
    40
    2.1. Организационно-экономическая характеристика предприятия….
    40
    2.2. Анализ структуры и динамики активов и пассивов…
    50
    2.3. Анализ показателей ликвидности и платёжеспособности предприятия….
    53
    2.4. Анализ финансовой устойчивости предприятия….
    56
    2.5. Анализ финансовых результатов и эффективности деятельности предприятия
    59
    3. Разработка мероприятий, направленных на восстановление платёжеспособности предприятия ООО «Табер Трейд»….
    65
    3.1. Разработка плана финансового оздоровления предприятия…
    65
    3.2. Разработка плана движения денежных потоков в прогнозируемый период…. 69
    3.3. Реструктуризация задолженности предприятия…. 78
    3.4. Оценка эффективности мероприятий…. 81
    Заключение… 87
    Список источников и литературы…. 90
    Приложения…. 94










  • Дипломная работа:

    Правовое регулирование отношений в сфере строительного подряда

    75 страниц(ы) 

    ВВЕДЕНИЕ….3
    ГЛАВА 1.СФЕРА СТРОИТЕЛЬНОГО ПОДРЯДА В РАМКАХ ДОГОВОРНОГО ПРАВА: ОБЩИЕ ПОЛОЖЕНИЯ…6
    1.1.Нормативно-правовые источники регулирования отношений в сфере строительного подряда…6
    1.2.Понятие и предмет договора строительного подряда….12
    1.3. Стороны в строительном подряде, их характеристики….18
    ГЛАВА 2. ДОГОВОР СТРОИТЕЛЬНОГО ПОДРЯДА: ОСНОВНЫЕ ЭЛЕМЕНТЫ….27
    2.1. Содержание договора строительного подряда…27
    2.2.Особенности документационного сопровождения договора (техническая документация по договору и смета (формы КС2 и КС3)….33
    ГЛАВА 3. ОСОБЕННОСТИ ИЗМЕНЕНИЯ ДОГОВОРА, ПРАВОВАЯ ОТВЕСТВЕННОСТЬ В СФЕРЕ СТРОИТЕЛЬНОГО ПОДРЯДА…42
    3.1. Хозяйственные риски в отношениях строительного подряда, изменения условий договора….42
    3.2.Ответственность сторон по договору строительного подряда и возможность его расторжения…47
    3.3.Обзор судебной практики по договорным отношениям в сфере строительного подряда….57
    ЗАКЛЮЧЕНИЕ….65
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…70
  • Шпаргалка:

    Ответы на госы: менеджмент в туризма

    169 страниц(ы) 

    1.1. Менеджмент туризма
    1. Сущность, цели, задачи и функции менеджмента. Виды и направления менеджмента на предприятиях туризма.
    2. Характеристика и основные особенности внутренней и внешней среды организации в туризме. Задачи менеджмента по учету воздействия факторов внутренней и внешней среды.
    3. Содержание процесса организации, как функции менеджмента. Основные типы организационных структур, используемые на предприятиях туриндустрии.
    4. Организация взаимодействия в управлении предприятиями туриндустрии. Уровни управления организацией: централизация и децентрализация, координация, делегирование полномочий.
    5. Функция планирования на предприятиях туризма. Виды планов.
    6. Понятие, сущность, основные элементы стратегического менеджмента и стратегического планирования.
    7. Мотивация труда в системе менеджмента. Основные теории мотивации и их применение при построении системы мотивации и стимулирования труда на предприятиях туриндустрии.
    8. Современные требования к менеджеру в туризме. Самоменеджмент: понятие, необходимость, основные задачи и направления.
    1.2. Правовое регулирование в туризме
    1. Основные законы и подзаконные акты туристской деятельности.
    2. Порядок образования юридических лиц. Физические лица как субъект предпринимательского права.
    3. Порядок и основные этапы создания субъектов предпринимательского права. Реорганизация и ликвидация субъектов предпринимательского права.
    4. Арендные отношения предприятий (организаций) туристской отрасли.
    5. Несостоятельность (банкротство) предприятий (организаций) социально-культурного сервиса и туризма.
    6. Правовая защита. Экономические споры. Арбитражный процесс.
    7. Досудебный (претензионный) порядок урегулирования споров с ответчиком. Судебное разбирательство.
    8. Виды договоров на туристское обслуживание потребителей. Содержание договора, условия организации и оказания услуг, взаимные права, обязанности и ответственность сторон.
    1.3. Экономика туристского рынка
    1. Проблемы, перспективы и тенденции развития туризма в России.
    2. Предпринимательство в туризме. Сущность и цели предпринимательской деятельности.
    3. Государственное и частное предпринимательство, организационно-правовые формы. Государственное регулирование.
    4. Экономические основы функционирования предприятий (организаций) туризма в условиях рынка.
    5. Основные фонды предприятий (организаций) туристской отрасли.
    6. Оборотные фонды предприятий (организаций) туристской отрасли.
    7. Себестоимость туристского продукта.
    8. Цена товара: понятие, влияние на цену внутренних и внешних факторов. Ценообразование в туризме.
    9. Налогообложение в туризме.
    10. Оценка финансовых результатов деятельности предприятий (организаций) туристской отрасли.
    11. Показатели эффективности деятельности предприятий (организаций) туристской отрасли.

    2.1. Технология продаж услуг туристской индустрии
    1. Технология создания туристской фирмы. Этапы создания и регистрация туристской фирмы в государственных и налоговых органах.
    2. Технология формирования турпродукта туроператором. Работа туроператора с поставщиками услуг.
    3. Технологии продвижения и реализации туров туроператорами.
    4. Основы турагентской деятельности. Договор туроператора с турагентом.
    5. Организация работы турагентства по реализации туров. Формирование клиентской базы данных. Договор турагента с покупателем.
    6. Туристская путевка. Порядок оформления и применения.
    2.2. Туристские формальности
    1. Порядок и требования к оформлению документов для выезда российских туристов за рубеж. Визовые правила.
    2. Паспортные формальности, международные водительские и студенческие удостоверения, «грин-кард».
    3. Правила ввоза, вывоза товаров и валюты за пределы Российской Федерации.
    4. Санитарно-эпидемиологические правила в международных путешествиях.
    5. Порядок оформления въезда и правила пребывания иностранных туристов на территории Российской Федерации.
    6. Паспортные и визовые правила оформления документов детей, выезжающих за рубеж с родителями. Выезд детей за пределы Российской Федерации без сопровождения родителей.
    2.3. Технология выездного туризма
    1. Основные функции туроператора выездного туризма. Технология организации туров российских туристов за рубеж.
    2. Формы работы туроператора с иностранными партнерами. Услуги, оказываемые meet-компаниями.
    3. Формы сотрудничества туроператора с предприятиями гостиничной индустрии. Разовые заявки, комитмент, элотмент, безотзывное бронирование, повышенная комиссия, приоритетное бронирование.
    4. Сотрудничество туроператоров с транспортными предприятиями: авиакомпаниями, автотранспортными предприятиями, железными дорогами, круизными компаниями в России и за рубежом.
    5. Организация выездных групповых и индивидуальных туров массовых направлений.
    6. Технология организации специальных видов туризма: экстремального, экзотического, спортивного в выездном туризме.
    7. Использование интернет-ресурсов и глобальных систем резервирования для бронирования туров, гостиниц, авиа-, железнодорожных- и билетов на водный транспорт.

    2.4. Технология въездного туризма
    1. Основные функции туроператора въездного туризма. Технология организации приема и обслуживания иностранных туристов.
    2. Российский туристский продукт. Согласование турпродукта с иностранными партнерами.
    3. Сотрудничество фирм въездного туризма с предприятиями туристской индустрии в РФ: российскими гостиницами, предприятиями питания, транспортными компаниями, экскурсионными бюро, музейными и театральными учреждениями.
    4. Условия оплаты и аннуляции забронированных туров, ответственность сторон за соблюдение условий контракта въездного туризма.
    5. Организация продвижения российского турпродукта на зарубежных рынках. Методы и каналы продвижения, стимулирование продаж, прямой маркетинг.
    2.5. Технология внутреннего туризма
    1. Система управления внутренним туризмом в РФ.
    2. Характеристика туристских центров России.
    3. Определение и характеристика туристских ресурсов.
    4. Понятие «культурное наследие» и включение объектов культуры в туристские программы.
    5. Значение экономических ресурсов в туризме.
    6. Характеристика природных ресурсов России.
    7. Организация туристической поездки по России (составление программы, необходимая документация, расчет цены).
    8. Правила организации поездок групп туристов на железнодорожном транспорте по территории РФ.
    9. Особенности организации религиозных и паломнических поездок по России.
    10. Организация детско-юношеского туризма в России.
    2.6. Транспортное обеспечение в туризме
    1. Роль транспортного обслуживания в индустрии туризма. Сравнительный анализ видов транспорта в туризме.
    2. Авиационные тарифы. Бронирование и выписка авиабилетов. Электронный билет.
    3. Сервис на воздушном транспорте: обслуживание пассажиров в аэропорту и на борту авиалайнера.
    4. Специальные процедуры контроля на воздушном транспорте.
    5. Железнодорожные перевозки в составе тура за рубеж. Комбинации видов транспорта в туризме.
    6. Автобусные туры. Особенности организации групповых перевозок.
    7. Безопасность на транспорте. Обязанности перевозчика и пассажира. Ответственность отправляющей и принимающей сторон.

    2.7. Страхование и риски в туризме
    1. Экономическая сущность страхования. Страховые фонды.
    2. Отрасли страхования. Виды страхования, характерные для туристской индустрии в РФ.
    3. Компенсационная и сервисная схемы страхования туристов. Особенности и рекомендации.
    4. Страховая франшиза: сущность и применение.
    5. Медицинское страхование путешественников. Страхование на случай отмены поездки.
    6. Действия туриста и туроператора при наступлении страхового случая.
    7. Особенности обеспечения страховой защиты туристской деятельности.

  • Курсовая работа:

    Влияние политики на государственное управление.

    29 страниц(ы) 

    Введение… 3
    Глава 1. Государственное управление и политика… 5
    1.1.Сравнение политики и управления как систем… 5
    1.2. Способы функционирования политики и методы государственного управления….
    7
    1.3. Характеристика политического процесса… 10
    Глава 2. Взаимосвязь государственного управления и политики…. 12
    2.1. Государство как политический институт…. 12
    2.2. Механизм выработки и осуществления государственной политики. 15
    2.3. Государственное управление – объект юридической политики государства….
    20
    Заключение…. 26
    Список использованных источников и литературы…. 28
  • Курсовая работа:

    Факторы производительности труда

    33 страниц(ы) 

    Введение…3
    Глава 1. Производительность труда: факторы и резервы роста
    1.1. Сущность и значение производительности труда….6
    1.2. Факторы и резервы роста производительности труда….10
    Глава 2. Пути повышения производительности труда и его
    планирование на предприятии
    2.1. Основные пути повышения производительности труда….16
    2.2. Планирование производительности труда на предприятии…19
    Заключение…27
    Библиографический список….31
    Приложение 1. Классификационная схема резервов
    роста производительности и эффективности труда…32
    Приложение 2. Система программирования эффективизации труда….33