У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Методы и технологии защиты информации в СЭУД» - Дипломная работа
- 87 страниц(ы)
Содержание
Введение
Заключение
Список литературы

Автор: grebnevo
Содержание
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….
9
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
Введение
ВВЕДЕНИЕ
Актуальность темы. Электронные документы все шире используются в корпоративной среде и в государственном управлении, вытесняя бумажные аналоги. Традиционные бумажные технологии делопроизводства и архивирования постепенно уходят в прошлое. Однако сегодня, в условиях глобализации, роста объема информации, активизации информационного обмена, электронные документы подвергаются серьезным угрозам безопасности.
Так, развитие технологий Web, XML, мобильной и беспроводной связи, стандартизация форматов данных и протоколов их обмена делают информационную среду организаций всё более открытой и беззащитной перед Интернетом.
В распространившихся системах автоматизированного управления электронными документами накапливается и обрабатывается огромный объём внутренней корпоративной информации. В то же время рост емкости и миниатюризация носителей памяти, увеличение мощности каналов связи предоставляют широкие технические возможности для краж данных недобросовестными сотрудниками.
В таких условиях всё большее значение приобретают технологии защиты систем электронных документов как от внешних, так и от внутренних угроз. Следует учитывать, что электронные документы являются, по сути, говоря, наборами единиц и нулей, и к ним невозможно применять такие традиционные методы защиты, как оттиск печати, собственноручная подпись и водяные знаки на бумаге. Вместо указанных средств используются электронная цифровая подпись, цифровые отпечатки и другие, технические и организационные методы, учитывающие специфику жизненного цикла электронных документов и их носителей.
Система управления электронными документами, как правило, представляет собой сложную систему, включающую логически единую базу данных, находящуюся в сети, где над ней производится многопользовательская обработка. По мнению экспертов компании Perimetrix, российского разработчика систем защиты корпоративных секретов от внутренних нарушителей, одним из важнейших принципов построения и эксплуатации систем управления электронными документами является принцип системности.
Он подразумевает необходимость защиты электронных документов на всех этапах их жизненного цикла – от создания, обработки и хранения до передачи по каналам связи и уничтожения. Такая защита включает как технические средства, так и меры организационного характера, и должна быть направлена и на сами документы, и на программный комплекс электронного документооборота.
Система защиты системы управления электронным документооборотом должна обеспечивать конфиденциальность (гарантию доступа к данным только определенных лиц), целостность (защиту от случайных и преднамеренных искажений и подмен) и готовность (возможность в любое время пользоваться документами в соответствии с установленной политикой безопасности) объектов систем управления электронными документами. Надо отметить, что обеспечение аутентичности и конфиденциальности электронных документов необходимо не только для защиты от утечек и потерь, но и для придания документам юридической силы.
При построении систем управления электронным документооборотом большое значение имеет принцип равнопрочности всех звеньев цепи защиты. Он означает, что следует учитывать все виды рисков, включая вирусное заражение, SQL-инъекции, незаконное копирование, непреднамеренные ошибки, ведущие к искажениям, отказы аппаратных и программных средств и т. д. Защита только от части угроз делает систему безопасности неэффективной, а инвестиции в неё бесполезными.
В наше время информация становится все более ценным экономическим активом. Желанной целью злоумышленников является несанкционированный доступ к электронным документам как из-за пределов корпоративной сети, так и внутри ее периметра. Открытость информационной среды и современные технические средства дают дополнительные возможности для осуществления утечек и порчи документов.
Однако растут возможности и средств защиты. Соблюдение системы принципов при проектировании систем электронного документооборота позволяет создать максимально защищенное хранилище электронных документов, не снижая при этом продуктивность других бизнес-процессов, благодаря чему инвестиции в систему безопасности оправдываются.
Таким образом, актуальность дипломной работы обуславливается важностью применения современных технологий информационной безопасности в современных системах управления электронными документами.
Обзор источников и литературы. При подготовке дипломной работы были рассмотрены основные законы РФ, ГОСТЫ, международные стандарты, регламентирующие применение средств защиты информации в системах управления электронным документооборотом.
Нормативно-правовой акт, регламентирующий информационные технологии и защиту информации – это «Федеральный закон РФ «Об информации, информатизации, информационных технологиях и о защите информации» от 27. 07. 2006 № 149-ФЗ/РГ от 15.08.2006. Настоящий закон регулирует отношения, связанной с защитой информации, прав субъектов, участвующих в информационных процессах и информатизации.
Федеральный закон РФ «Об электронной цифровой подписи», устанавливает правовые основы использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.
Были рассмотрены такие международные стандарты, регламентирующие информационную безопасность в системах электронного документооборота, как ISO/IEC 177999:2002, который является на сегодняшний день основным международным стандартом информационной безопасности. А также германский стандарт BSI, международный стандарт ISO 15408 и др.
Были проанализированы и изучены и российские стандарты безопасности информационных технологий, такие как: ГОСТ Р ИСО/МЭК 15 408-1-2002, а также его втора часть, ГОСТ Р 50739-95 , ГОСТ Р 34.10-2001 , а также другие ГОСТы.
При подготовке к дипломной работе были изучены авторов по информационным технологиям, в которых рассматриваются технологии защиты информации в системах управления электронными документами, таких как: Корнеев И.К., Свириденко С.С., Фридлан А.Я., Семёнов М.И. и др.
Информационной безопасности в системах управление электронными документами посвящена работа Иванова П.С., также данный аспект рассматривается в работе Дж. Саттона.
Таким образом, вопросам информационной безопасности в системе управления документами, как в аспекте стандартизации, так и в аспекте технологий защиты, в настоящее время посвящено много работ, что свидетельствует о важности и актуальности данной тематики.
Объект исследования – системы управления электронными документами.
Предмет исследования – информационная безопасность.
Цель исследования – анализ методов и технологий, используемых для защиты информации в СУЭД.
Исходя из цели дипломной работы, ставятся следующие задачи:
o проанализировать методы и технологии, используемые для защиты информации в АИС;
o рассмотреть стандарты в области защиты информации, используемые в СУЭД;
o проанализировать использование методов защиты информации, включая ЭЦП;
o провести обзор систем защиты информационной безопасности в готовых решениях СУЭД.
В качестве методов при исследовании были использованы – методы системного анализа, структурно-функционального анализа, метод классификации, метод сравнительного анализа.
В соответствии с поставленными задачами была выбрана следующая структура дипломной работы.
В первой главе рассматриваются основные угрозы информационной безопасности, а также методы и технологии защиты информации в системах электронного управления документами.
Во второй главе рассматриваются основные международные и отечественные стандарты в области информационной безопасности, в области защиты информации в Интернете, стандарты криптографии и аутентификации.
В третьей главе проводится обзор систем защиты информации в существующих разработках СУЭД.
В заключении подводятся итоги решения выполненных задач.
Заключение
ЗАКЛЮЧЕНИЕ
По результатам анализа технологий и методов защиты в АИС выявлено следующее.
Для реализации средств безопасности в АИС от несанкционированных воздействий, оказываемых на вычислительную технику и каналы связи (прочтение информации в сетевых пакетах, изменение содержания полей данных в сетевых пакетах, подмена отправителя/получателя), наибольшее распространение получили криптографические средства защиты.
Механизм криптографической защиты на сетевом уровне корпоративной вычислительной сети строится на сертифицированных ФАПСИ, то есть, аппаратно-программных комплексах, которые обеспечивают защиту информации.
В практической деятельности в АИС применение мер и способов защиты информации включает следующие самостоятельные направления:
1. Защита конфиденциальной информации от несанкционированного доступа и модификации призвана обеспечить решение одной из наиболее важных задач - защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб. Основной целью этого вида защиты является обеспечение конфиденциальности, целостности и доступности информации.
2. Защита информации в каналах связи направлена на предотвращение возможности несанкционированного доступа к конфиденциальной информации, циркулирующей по каналам связи различных видов между различными уровнями управления АИС или внешними органами.
3.Защита юридической значимости электронных документов оказывается необходимой при использовании систем и сетей для обработки, хранения и передачи информационных объектов, содержащих в себе приказы и другие распорядительные, договорные, финансовые документы.
4. Защита информации от утечки по каналам побочных электромагнитных излучений и наводок является важным аспектом защиты конфиденциальной и секретной информации в вычислительной технике от несанкционированного доступа со стороны посторонних лиц.
К специальным мерам информационной безопасности в СУЭД можно отнести: управление списками контроля доступа; обеспечение безопасности хранилища; обеспечение безопасности папок с файлами; обеспечение безопасности документа; обеспечение безопасности системной информации; обеспечение безопасности индивидуальных параметров поиска; обеспечение безопасности на уровне групп; обеспечение безопасности на уровне пользователя; обеспечение безопасности протоколов работы; обеспечение безопасности протокола работы сервера.
По результатам анализа стандартов информационной безопасности выявлено следующее.
В последнее время в разных странах появилось новое поколение стандартов, посвященных практическим вопросам управления информационной безопасностью компании. Это, прежде всего, международные стандарты управления информационной безопасностью ISO 15408, ISO 17799 и некоторые другие.
Международный стандарт ISO/IEC 17799:2000 «Управление информационной безопасностью - Информационные технологии» («Information technology - Information security management») является одним из наиболее известных стандартов в области защиты информации. Данный стандарт был разработан на основе первой части Британского стандарта ВS 7799-1:1995 «Практические рекомендации по управлению информационной безопасностью» («Information security management – Code of practice for information security management») и относится к новому поколению стандартов информационной безопасности компьютерных ИС.
В 2002 г. международный стандарт IS0 17799 был пересмотрен и существенно дополнен. В новом варианте этого стандарта большое внимание уделено вопросам повышения культуры защиты информации в различных международных компаниях. По мнению специалистов, обновление международного стандарта IS0 17799 (ВS 7799) позволит не только повысить культуру защиты информационных активов компании, но и скоординировать действия различных ведущих государственных и коммерческих структур в области защиты информации.
В 1990 г. Международная организация по стандартизации (IS0) приступила к разработке международного стандарта по критериям оценки безопасности ИТ для общего использования. В разработке участвовали:
Первые две версии были опубликованы соответственно в январе и мае 1998 г. Версия 2.1 этого стандарта утверждена 8 июня 1999 г. Международной организацией по стандартизации (ISO) в качестве международного стандарта информационной безопасности ISO/IЕС 15408 под названием «Общие критерии оценки безопасности информационных технологий», или «Соmmon Criteria».
«Общие критерии» (ОК) обобщили содержание и опыт использования Оранжевой книги, развили европейские и канадские критерии и воплотили в реальные структуры концепцию типовых профилей защиты федеральных критериев США.
В Интернете уже давно существует ряд комитетов, в основном из организаций-добровольцев, которые осторожно проводят предлагаемые технологии через процесс стандартизации. Эти комитеты, составляющие основную часть Рабочей группы инженеров Интернета LЕТF провели стандартизацию нескольких важных протоколов, ускоряя их внедрение в Интернете.
Непосредственными результатами усилий LЕТF являются такие протоколы, как семейство ТСР/IР для передачи данных, SМТР и РОР для электронной почты, а также SНМР для управления сетью.
Российский стандарт ГОСТ Р ИСО/МЭК 15468-2002 «Критерии оценки безопасности информационных технологий» действует в России с января 2004 г. и является аналогом стандарта ISO 15408. ГОСТ Р ИСО/ МЭК 15408, называемый также «Общими критериями» (ОК), является на сегодня самым полным стандартом, определяющим инструменты оценки безопасности ИС и порядок их использования.
Обзор использования систем защиты информации, используемых в разработанных и эксплуатируемых в делопроизводстве и документообороте систем показал следующее.
В системе «Дело» используется программно-аппаратный комплекс «Мастер Паролей» компании Рускард. С «Дело» может использоваться как однопользовательская, так и корпоративная версия комплекса. Помимо повышения уровня защищенности информации, упрощается администрирование сети и работа сотрудников.
В настоящее время проводится интеграция комплекса с модулем криптографической защиты информации - криптопровайдером «КриптоПро CSP».
Надо отметить, что КриптоПро УЦ – это первый в России программный комплекс успешно прошедший сертификационные испытания на соответствие требованиям по информационной безопасности.
Инфраструктура Открытых Ключей (Public Key Infrastructure) - основа внедрения и управления системами криптографической защиты информации.
При помощи сертифицированного КриптПро CSP исходящие и внутренние документы защищаются ЭЦП и/или шифруются. Компания Рускард совместно с компаниями «Крипто-Про» и «Атлас-Телеком» проводит работы по взаимной интеграции криптопровайдера, комплекса Мастер Паролей и карты РИК (Российская Интеллектуальная Карта) – разработки ФГУП НТЦ «Атлас». Это даст возможность пользователям системы «Дело» отказаться от такого неудобного и ненадежного (но пока еще часто используемого) носителя ключей и сертификатов как дискета.
Защита данных в среде Lotus Notes реализуется на всех уровнях: сервер, база данных, форма, документ, секция документа и отдельное поле. Доступ пользователей к информации в БОСС-Референте может быть ограничен на уровне сервера, модуля (БД), документа и поля в документе. Эти возможности реализуются с помощью стандартных средств Lotus Domino/Notes. Защиту обеспечивают также входящие в платформу Lotus Domino/Notes механизмы протоколирования всех действий пользователей с документами (чтение, редактирование и т. д.). Система позволяет разграничить права пользователей на выполнение функций по обработке документа.
Инфраструктура Locker предназначена для подключения внешних по отношению к Lotus Domino средств криптозащиты информации (в базовом варианте Крипто-Про, возможны и другие варианты) и авторизации пользователей, имеющих сертификаты, соответствующие требованиям стандартов и руководящих документов ФСТЭК и ФСБ России.
В системе «Оптима» окументы, правила их обработки, маршруты рассылки и служебная информация защищены системой от преднамеренного и непреднамеренного вмешательства. Поддерживаются стандарты защиты, принятые для систем гарантированной стойкости (класс C2 - на уровне Windows NT). Используются методы криптографической защиты и средства «электронной подписи». Система Optima-WorkFlow совместима со специальными средствами защиты информации, что позволяет согласовать ее использование с уже действующими стандартами безопасности («Оптима» имеет лицензии ФСБ, ФАПСИ и Гостехкомиссии при Президенте РФ на деятельность в области защиты информации).
Таким образом, информация в современных СУЭД надёжна защищена, так как постоянно разрабатываются новые системы защиты информации.
Список литературы
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ:
Нормативно-правовые и нормативно-методические источники
1. Конституция РФ от 12.12. 1993//Российская газета. 1993. 25 декабря.
2. Федеральный закон РФ «Об информации, информатизации, информационных технологиях и защите информации» от 27. 07. 2006 № 149-ФЗ / РГ от 15.08.2006.
3. Федеральный закон «Об электронной цифровой подписи» от 10.02.2002. № 1-ФЗ//СЗ РФ. 2002. №. 2. Ст. – 324.
4. ISO/IEC 17799:2002. Управление информационной безопасностью – Информационные технологии.
5. ISO 15408 Общие критерии безопасности информационных технологий.
6. ГОСТ 28147-89. Система обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
7. ГОСТ Р 34.10.- 94. Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма.
8. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации.
9. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности.
10. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации.
Литература и периодические издания:
11. Астахов А.М. Безопасность информационных систем. – СПб., Питер. 2007. – С.184.
12. Бутенко И.А. БОСС-Референт. – М., Росархив ВНИИДАД.
13. Гагарина Л.Г, Кисилёв Д.В, Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем – М., ИНФРА-М. 2007.
14. Гайдамакин Н.А. Автоматизированные информационные системы, базы и банки данных. – М.: Гелиос. 2002.
15. Галатенко В.А. Информационная безопасность – М., Кнорус. 2008.
16. Галицкий А.В., Рябко С. Д. Защита информации в сети. – М., ДМК ПРЕСС. 2004.
17. Грязнов Е.С. Панасенко С. П. Безопасность локальных сетей//Мир и безопасность. 2003. №2
18. Дж. М. Саттон Корпоративный документооборот. М., Азбука 2002.
19. ЗегеждаД.П, Ивашко А.М. Основы безопасности информационных систем. – М., Телеком 2000.
20. Зима В.М, Молдовян А.А. Компьютерные сети и защита передаваемой информации. – М., ИНФРА-М. 2003.- С.61
21. Иванов П.С. Защита информации в СУЭД. – СПб., Питер. 2006.
22. Избачков Ю., Петров В. Информационные системы. – М.: Питер. 2007.
23. Информатика для экономистов/Под ред. Матюшка В.М. – М.: ИНФРА-М. 2007. – С. 792-
24. Козырев А.А. Информационные технологии в экономике и управлении. – СПб.: Питер. 2006.
25. Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии – М.: Проспект. 2007.
26. Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии – М.: Проспект. 2007.
27. Коноплёва И.А., Хохлова О.А., Денисов А.В. Информационные технологии – М.: Проспект. 2007.
28. Корнеев И.К. Информационные технологии в управлении. – М.: ИНФРА-М. 2004.
29. Кузнецов И.Н. Офисная документация. – Мн,: Книжный дом. 2004.
30. Мельников Ю.П. Общие методы защиты информации в АИС. – М.: ИНФРА – М. 2008.
31. Милославская Н. Интрасети, доступ к Интернет, защита. – М.: ЮНИТИ. 2005.
32. Монин С. Защита информации. – М. ИНФРА-М
33. Острейковский В.А. Информатика. – М.: Высшая школа. 2000
34. Панасенко С.П. Вновь об ЭЦП: Стандарт Х. 509//Системы безопасности , связи и телекоммуникаций. 2003. № 3.
35. Партыка Т.Л., Попов И.И. Информационная безопасность. – М.: ИНФРА-М. 2003.
36. Петренко С.А.Реорганизация корпоративных систем безопасности// Конфидент. 2002. № 2.
37. Попов И.И. Автоматизированные информационные системы. – М., ИНФРА-М. 2008.
38. Свириденко С.С. Информационные технологии – М.: МНЭПУ. 2006.
39. Семёнов М.И. Автоматизированные информационные системы. – М.: Финансы и статистика. 2006.
40. Семёнов М.И. Автоматизированные информационные технологии. – М.: Финансы и статистика. 2005.
41. Система автоматизации делопроизводства и документооборота «Дело»// - h**t:w*w. eos.r*
42. Трифаленко И, Зайцева Н. Функциональная безопасность корпоративных систем//Открытые системы. 2002. № 7-8.
43. Фридлан А.Я. Информатика и компьютерные технологии. М.: АСТ. 2005.
44. Фролов А., Фролов Г. Защита от компьютерных вирусов//BYTE. Россия. 2002. № 9.
45. Хотинская Г.И. Экономическая информатика. – М.: ПРИОР. 2005.
46. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей – М., ИНФРА-М. 2008.
47. Шаньгин В.Ф. Информационная безопасность – М., ИНФРА-М. 2008.
48. Шаньгин В.Ф. Информационная безопасность компьютерных систем и сетей. – М., ИНФРА-М. 2008
49. h**t:w*w. Intertrust Locer
50. h**t:w*w. Optima.r*
Тема: | «Методы и технологии защиты информации в СЭУД» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 87 | |
Цена: | 1300 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Дипломная работа:
Методы и средства защиты информации в сетях
65 страниц(ы)
Введение 3
1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 61.1 Сущность проблемы защиты информации 6РазвернутьСвернуть
1.2 Объекты и элементы защиты информации в сетях 11
1.3 Классификация методов и средств защиты информации в сетях 17
2 Анализ методов и средств защиты информации в сетях 22
2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
2.2 Средства опознания и разграничения доступа к информации 28
2.3 Программно-аппаратные средства защиты информации 33
3 Защита информации в Пенсионном фонде РФ 37
3.1 Организация защиты информации в Пенсионном фонде РФ 37
3.2 Защита информации от несанкционированного доступа 40
3.3 Защита информации от вирусов 46
Заключение 52
Глоссарий 55
Список использованных источников 57
Список сокращений 61
Приложения 62
-
Шпаргалка:
255 страниц(ы)
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА1.1. Цель, задачи, предмет и метод информатикиРазвернутьСвернуть
1.2. Основные понятия и определения
1.3. Информационные системы и системы управления
1.4. Информационные процессы и технологии
Контрольные вопросы и задания
ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
2.1. Кодирование и измерение информации
2.2. Позиционные системы счисления
2.3. Арифметические и логические операции
Контрольные вопросы и задания
ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
3.1. Состав и назначение основных элементов компьютера. Принципы его работы
3.2. Выполнение программы процессором
3.3. Вычислительные системы
3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
3.5. Критерии выбора персонального компьютера
3.6. Перспективы и направления развития персонального компьютера
Контрольные вопросы и задания
ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
4.1. Назначение программных средств, их состав и классификация
4.2. Системное программное обеспечение
4.3. Понятие, назначение и состав прикладного программного обеспечения
4.4. Технология программирования
Контрольные вопросы и задания
ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
5.1. Понятие и архитектура компьютерных сетей
5.2. Классификация компьютерных сетей
5.3. Эталонная модель взаимодействия открытых систем
5.4. Архитектура «клиент-сервер
5.5. Локальные вычислительные сети
5.6. Понятие, назначение, структура и компоненты корпоративной сети
5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
5.8. Порталы
Контрольные вопросы и задания
Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
6.1. Информационное моделирование экономических процессов
6.2. Алгоритмы и формы их представления
6.3. Структуры и модели данных
6.4. Базы знаний
Контрольные вопросы и задания
ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
7.1. Режимы работы пользователя на компьютере
7.2. Базы данных и системы управления базами данных
7.3. Содержание типовых информационных процессов
7.4. Методы компьютерного решения экономических задач
7.5. Этапы компьютерного решения экономических задач
Контрольные вопросы и задания
Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
8.1. Табличные вычисления в среде MS Excel
8.2. Постановка и решение экономической задачи в среде MS Excel
8.3. Общие сведения и организация вычислений в среде MS Access
8.4. Постановка и решение экономических задач в среде MS Access
Контрольные вопросы и задания
ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
9.1. Общие сведения о MS Navision
9.2. Хранилища данных и их применение для аналитической обработки данных
9.3. Постановка и решение аналитической задачи
для формирования решений в среде MS Navision
Контрольные вопросы и задания
ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
10.1. Поиск информации в Интернете
10.2. Электронная почта
10.4. Создание Web-страниц
Контрольные вопросы и задания
ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
11.1. Основные сведения о системе презентаций MS PowerPoint
11.2. Создание презентации
11.3. Использование презентаций, эффекты анимации
Контрольные вопросы и задания
ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
12.1. Методы и средства защиты информации
12.2. Криптографические методы защиты информации
12.3. Организация защиты данных в среде MS Access
Контрольные вопросы и задания
СПИСОК СОКРАЩЕНИЙ
ЛИТЕРАТУРА
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ





-
Курсовая работа:
Преодоление экономического разрыва между развитыми и развивающимися странами
32 страниц(ы)
Оглавление
стр
Введение….3
Глава 1. Социально-экономические характеристики стран
с разным уровнем экономического развития1.1. Социально-экономические характеристикиРазвернутьСвернуть
развитых стран….…6
1.2. Социально-экономические характеристики
развивающихся стран….….11
Глава 2. Основные модели преодоления социального
разрыва между развитыми и развивающимися странами
(на примере Индии, Китая и Бразилии).
2.1. Основные направления экономической стратегии
развивающихся стран….15
2.2 Модели преодоления социально-экономического
развития на примере отдельных стран
(Китая, Индии, Бразилии)….…19
Заключение….…26
Библиографический список….….30
Приложение. Результаты развития мировой экономики в
1950-1996гг….…31
-
Дипломная работа:
Взаимосвязь самоценки и уровней притязания в старшем юношеском возрасте
74 страниц(ы)
Введение…. 3
Глава 1. Теоретические аспекты самооценки, уровня притязаний в старшем юношеском возрасте….
71.1. Возрастные особенности формирования Я-образа в старшем юношеском возрасте….РазвернутьСвернуть
7
1.2. Личностное самоопределение в старшем юношеском возрасте…. 13
1.3. Самооценка как составляющий компонент Я-концепции…. 23
1.4. Уровень притязаний: понятие, сущность, концепции…. 29
Выводы… 36
Глава 2. Эмпирическое исследование взаимосвязи между уровнями самооценки и притязаний в старшем юношеском возрасте….
38
2.1. Описание методик…. 38
2.2. Анализ и интерпретация данных…. 43
Выводы… 66
Заключение…. 69
Список использованных источников и литературы…. 72
Приложения… 74
-
Дипломная работа:
80 страниц(ы)
Введение….….3
1.Теоретические основы психологической готовности сотрудников силовых структур к профессиональной деятельности….….71.1 Особенности профессиональной деятельности сотрудников силовых структур…7РазвернутьСвернуть
1.2 Психофизическая готовность сотрудника силовых структур к профессиональной деятельности….13
1.3 Мотивация сотрудника силовых структур как фактор профессиональной надежности…23
2. Эмпирическое исследование психологической готовности сотрудников силовых структур к профессиональной деятельности….….31
2.1 Организация исследования психологической готовности сотрудников силовых структур к профессиональной деятельности….….31
2.2 Анализ и результаты исследования психологической готовности сотрудников силовых структур к профессиональной деятельности…37
2.3 Рекомендации по повышению уровня психологической готовности сотрудников силовых структур к профессиональной деятельности….44
Заключение….49
Список использованных источников….….52
Приложения…56
-
Дипломная работа:
80 страниц(ы)
Введение….4
Глава 1. Теоретические аспекты управления трудовой мотивацией
и стимулированием труда в организации….61.1.Понятие трудовой мотивации и стимулирования труда….6РазвернутьСвернуть
1.2.Методы оценки трудовой мотивации персонала в организации…13
1.3.Способы управления трудовой мотивацией и стимулированием труда
в организации и основные направления повышения эффективности….21
Глава 2. Анализ управления трудовой мотивацией и стимулированием
труда в ОСК «ЮВиСИ»…27
2.1. Общая характеристика организации, организационная
структура управления….27
2.2.Анализ кадрового потенциала…38
2.3. Анализ трудовой мотивации персонала….46
2.4.Анализ эффективности системы управления трудовой мотивацией
и стимулированием труда…49
Глава 3. Разработка направлений совершенствования управления мотивацией и стимулированием труда в ОСК «ЮВиСИ» и оценка их эффективности….55
3.1.Направления повышения эффективности управления трудовой мотивацией и стимулированием труда в организации….55
3.2.Экономическая эффективность мероприятий по совершенствованию управления мотивацией и стимулированием труда в ОСК «ЮВиСИ»….59
Заключение…63
Список использованных источников и литературы….65
Приложения….67
-
Дипломная работа:
66 страниц(ы)
Введение…3
Глава 1. Генезис и становление Интернет-торговли в США…7
1.1. Понятие Интернет-торговли, специфика, виды….….71.2. Исторические этапы становления Интернет-торговли в США…12РазвернутьСвернуть
Глава 2. Развитие и современное состояние Интернет-торговли в США….23
2.1 Роль информационной индустрии в современной
экономике США…23
2.2. Структура и динамика Интернет-торговли в США…30
2.3. Сравнительный анализ Интернет-торговли в США и России:
основные тенденции…36
Глава 3. Перспективы развития Интернет-торговли
в США….44
3.1. Глобализация Интернет-торговли….44
3.2. Перспективы развития Интернет-торговли в США….47
3.2. Возможности использования опыта Интернет-торговли США
для ее развития в России…50
Заключение…57
Список литературы….61
Приложения….66
-
Дипломная работа:
Развитие делопроизводства в СССР
84 страниц(ы)
СОДЕРЖАНИЕ
Введение…. 3
Глава 1. Нормативно-правовая и методическая база делопроизводства к началу 1960-ых годов1.1. Организационные процессы в советском делопроизводстве в период до 1959 года….РазвернутьСвернуть
11
1.2. Состояние нормативно-правовой базы делопроизводства в СССР к началу 1960-ых годов….
25
Глава 2. Нормативно-правовая и методическая база делопроизводства в 1960-80-ые годы
2.1. Организационные меры по развитию нормативно-правовой базы делопроизводства….
28
2.2. Нормативные документы в области ДОУ в 1960-80-ых годов…. 36
2.3. Государственная система документационного 59
2.4. Унифицированные системы документации
2.5. Классификаторы социальной и технико-экономической информации
Глава 3. Влияние нормативно-правой базы делопроизводства 1960-80-ых годов на формирование делопроизводства в современной России
3.1. Преемственность нормативно-правовых актов, регламентирующих делопроизводство на современном этапе с нормативно-правовой базой 1960-80-ых годов…
68
3.2. Перспективы развития документационного обеспечения управления….
74
Заключение…. 80
-
Дипломная работа:
126 страниц(ы)
ВВЕДЕНИЕ…
ГЛАВА 1. ИСТОРИЯ СОЗДАНИЯ И ОСНОВНЫЕ НАПРАВЛЕНИЯ ДЕЯТЕЛЬНОСТИ УПРАВЛЕНИЯ РОСПОТРЕБНАДЗОРА ПО МОСКОВСКОЙ ОБЛАСТИ…201.1. История создания Управления Роспотребнадзора по Московской области…20РазвернутьСвернуть
1.2. Нормативно-правовая база, регламентирующая деятельность Управления Роспотребнадзора по Московской области…29
1.3. Основные направления деятельности, организационная структура управления…36
ГЛАВА 2. АНАЛИЗ ДОКУМЕНТАЦИОННОГО ОБЕСПЕЧНЕНИЯ ДЕЯТЕЛЬНОСТИ В УПРАВЛЕНИИ РОСПОТРЕБНАДЗОРА ПО МОСКОВСКОЙ ОБЛАСТИ…50
2.1. Нормативно-правовая база, регламентирующая ДОУ в
Управлении Роспотребнадзора по Московской области…50
2.2. Организация документационного обеспечения деятельности…68
2.3 Анализ объёма документооборота…84
ГЛАВА 3. РЕКОМЕНДАЦИИ ПО СОВЕРШЕНСТВОВАНИЮ ДОКУМЕНТАЦИОННОГО ОБЕСПЕЧЕНИЯ ДЕЯТЕЛЬНОСТИ В УПРАВЛЕНИИ РОСПОТРЕБНАДЗОРА ПО МОСКОВСКОЙ ОБЛАСТИ …94
3.1. Предложения по совершенствованию организации службы ДОУ. 94
3.2. Предложения по совершенствованию использования компьютерных технологий в ДОУ…99
ЗАКЛЮЧЕНИЕ…. 106
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…. 108
ПРИЛОЖЕНИЯ…. 122 -
Дипломная работа:
Бюджетная система российской Федерации, сбалансированность
104 страниц(ы)
Введение….3
Глава 1. Теоретические основы формирования бюджетной системы государства….7
1.1.Понятие и содержание бюджетной системы РФ, принципы ее построения….71.2.Организационно-правовые основы построения и функционирования бюджетной системы Российской Федерации….21РазвернутьСвернуть
1.3. Понятие сбалансированности бюджетной системы, основы ее обеспечения….29
Глава 2. Анализ формирования и развития бюджетной системы Российской Федерации…40
2.1. Оценка механизма разграничения и распределения бюджетных полномочий….40
2.2. Особенности разграничения и распределения доходов между бюджетами разных уровней…51
2.3. Особенности разграничения и распределения доходов между бюджетами различных уровней….60
Глава 3. Пути обеспечения сбалансированности бюджетной системы….79
Заключение…91
Список источников и литературы….96
Приложения….102 -
Дипломная работа:
Подведомственность и подсудность гражданских дел
80 страниц(ы)
ОГЛАВЛЕНИЕ
стр
Введение….3
Глава 1. Правовое регулирование подведомственности
и подсудности гражданских дел1.1. История становления и развития отечественногоРазвернутьСвернуть
процессуального законодательства в сфере
подведомственности и подсудности гражданских дел.7
1.2. Институты подведомственности и подсудности в
действующем законодательстве…14
Глава 2. Подведомственность гражданских дел
2.1. Понятие и виды подведомственности…24
2.2. Разграничение подведомственности гражданских дел
между судами общей юрисдикции и арбитражными судами…32
Глава 3. Подсудность гражданских дел
3.1.Понятие и виды подсудности…46
3.2. Родовая и территориальная подсудность гражданских дел…47
3.3. Передача дела из одного суда в другой…65
Заключение…70
Список использованных источников и литературы….73
Список сносок….….…77
Приложение….78
-
Магистерская работа:
Толкование Конституции Российской Федерации: теория и практика
108 страниц(ы)
Введение….3
1.Теория толкования конституции…7
1.1. Толкование конституционных норм как вид правовой деятельности…71.2. Виды и способы толкования: нормативное и казуальное….16РазвернутьСвернуть
1.3. Принципы толкования Конституции…27
2. Субъекты судебного толкования Конституции Российской Федерации….33
2.1. Конституционный суд РФ –субъект официального толкования Конституции…33
2.2. Толкование Конституции судами общей юрисдикции….46
3. Процессуальные аспекты рассмотрения дел о толковании Конституции в Конституционном Суде Российской Федерации…61
3.1. Процессуальные аспекты деятельности Конституционного Суда РФ….61
3.2. Особенности процедуры рассмотрения дел о толковании Конституции в Конституционном Суде Российской Федерации…66
3.3. Процессуальная сторона принятия решений….73
3.4. Практика толкования Конституции Конституционным Судом Российской Федерации….78
Заключение…90
Глоссарий….94
Список источников…99
Список сокращений….107
Приложения….108