У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс» - Дипломная работа
- 54 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: rezultat
Содержание
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
Введение
В современном мире информация играет большую роль. Информация яв-ляется основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т. д. Во многих случаях информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов, безопасность самих работников организации напрямую связаны со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники. Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и ко-пирования. Разработки в области теории защиты информационных объектов велись достаточно давно. Их результатами являются так называемые абстрактные модели защиты данных, в которых исследователи излагают общие идеи по этому вопросу.
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придается большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. [10] Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе жестких дисков, недостатков в используемом программном обеспечении и т.д.
Наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность" [24].
Изучение методов и средств защиты информации в сетях обусловлено необходимостью адаптировать информационные системы к ситуации изменчивости информационных технологий. Этим определяется актуальность темы выпускной квалификационной работы. Актуальность проблемы защиты информации связана также с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения электронно-вычислительных машин (ЭBM) резко повышают уязвимость инфopмaции. В настоящее время выделяют следующие способы защиты информации: физические (препятствие), законодательные, управление доступом, криптографическое закрытие [26].
Физические способы защиты основаны на создании физических препятствий
для злоумышленника, преграждающих ему путь к защищаемой информации.
К законодательным средствам защиты относятся законодательные акты,
которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.
Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации.
Целью данной выпускной квалификационной работы является анализ методов и средств защиты информации в компьютерных сетях.
Для достижения данной цели были решены следующие задачи:
изучение теоретических сведений о существующих методах и средствах защиты информации;
приобретение умения и навыков при выполнении следующих способов защиты информации в ООО «Сервис-плюс»:
• идентификация и аутентификация пользователя при входе в систему;
• контроль целостности системы защиты информации (СЗИ), программ и данных;
• разграничение доступа пользователей к ресурсам персональных компьютеров (ПК);
• блокировка загрузки операционной системы (ОС) с дискеты и CD-ROM;
• регистрация действий пользователей и программ.
Практическая значимость исследования заключается в выявлении путей совершенствования защиты информации в компьютерных сетях.
Выдержка из текста работы
Во время прохождения производственной практики в ООО «Сервис-плюс» (складе фармацевтических препаратов и товаров для красоты и здоровья) были приобретены навыки по защите информации в локальной компьютерной сети организации, представляющей собой совокупность трех ветвей, каждая из которых расположена в одном из отделов: в отделе информационных технологий (ОИТ), в отделе финансов и отделе товарных операций (складе). Управление работой сети, общее количество рабочих станций которой в настоящий момент равно 19, осуществляется 3 серверами, установленными в ОИТ. Транспортной средой внутри каждой из ветвей является витая пара, а для соединения ветвей с сервером используется оптоволокно.
В ООО «Сервис-плюс» для обеспечения защиты информации в части предотвращения преднамеренных действий применяют следующие средства защиты информации:
Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость [12].
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении [9].
По степени распространения и доступности в ООО «Сервис-плюс» выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
К программным средствам защиты информации, реализованным в ООО «Сервис-плюс» относятся:
встроенные средства защиты информации,
Firewalls - брандмауэры: между локальной и глобальной сетями созданы специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративную сеть ООО «Сервис-плюс», но не устраняет эту опасность полностью.
специализированные программные средства защиты информации от несанк-ционированного доступа, которые обладают в целом лучшими возможностями и характеристиками, чем встроенные средства (программы шифрования и криптографические системы), программы управления доступом, обеспечивающие защиту информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия.
Заключение
Обеспечить безопасность информации можно различными методами и средствами как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.
Информационная безопасность - понятие комплексное, и обеспечена она мо-жет быть только при комплексном подходе.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасности есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.
Информационная безопасность сейчас - это не только крайне важная, но и весьма модная и прибыльная (причем не только в чисто материальном плане) об-ласть деятельности. Вполне естественно, что здесь сталкиваются интересы многих ведомств, компаний и отдельных людей, идет энергичная борьба за сферы влияния, а порой и за выживание. Это обстоятельство также следует принимать во внимание.
В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие [27].
Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.
С повышением значимости и ценности информации соответственно растёт и важность её защиты.
Основные постулаты по защите информации можно сформулировать следующим образом:
Первый постулат: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность и на какие финансовые жертвы ради нее способен пойти злоумышленник.
Из первого постулата вытекает второй: Система защиты информации должна быть комплексной, т. е. использующей не только технические средства за-щиты, но также административные и правовые.
Третий постулат состоит в том, что СЗИ должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событий в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом, как в области технических средств защиты, так и в области вычислительных средств вообще.
В заключение выделим наиболее известные методы защиты информации от преднамеренного доступа:
- ограничение доступа;
- разграничение доступа;
- разделение доступа (привилегий);
- криптографическое преобразование информации;
- контроль и учет доступа;
- законодательные меры.
Указанные методы осуществлялись чисто организационно или с помощью технических средств. С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и ус-ложнились технические средства ее обработки.
С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:
- методы функционального контроля, обеспечивающие обнаружение и диагно-стику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
- методы повышения достоверности информации;
- методы защиты информации от аварийных ситуаций;
- методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
- методы разграничения и контроля доступа к информации;
- методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
- методы защиты от побочного излучения и наводок информации.
В целях защиты информации при проектировании базового вычислительного комплекса для построения комплекса средств автоматизации производятся:
- разработка операционной системы с возможностью реализации разграни-чения доступа к информации, хранящейся в памяти вычислительного комплекса;
- изоляция областей доступа;
- разделение базы данных на группы;
- процедуры контроля перечисленных функций. При проектировании ком-плекса средств автоматизации и информационной системы (сети) на их базе производятся:
- разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного комплекса средств автоматизации, так и автоматизированной системы управления (сети) в целом;
- разработка аппаратных средств идентификации и аутентификации пользователя;
- разработка программных средств контроля и управления разграничением доступа;
- разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.
В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и комплекса средств автоматизации. В помощь пользователю в системах большие значения кодов паролей записываются на специальные носители — электронные ключи или карточки.
Сегодня на первый план выдвигается задача разработки комплексных решений на основе анализа всех процессов в защищаемой информационной системе, включая внешние связи, системы документооборота, организационную структуру предприятия [19]. При этом система защиты должна быть максимально гибкой и строиться на принципах масштабируемости и преемственности внедряемых решений.
Список литературы
1. Астахов, А. Искусство управления информационными рисками [Текст] / А. Астахов. – М.: Издательство «ДМК», 2009. - 312 с. - ISBN: 5-94074-574-1.
2. Гаценко, О. Ю. Защита информации [Текст]: основы организационного управления / О. Ю. Гаценко. - CПб.: Изд. дом «Сентябрь», 2001. - 228 с. - ISBN 5-94234-015-3.
3. Гришина, Н.В. Организация комплексной системы защиты информации [Текст] / Н.В. Гришина. СПб.: Гелиос АРВ. 2007, - 256 с. - ISBN: 5-85438-171-0.
4. Девянин, П. Н. Теоретические основы компьютерной безопасности [Текст]: учебное пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щеобаков. - М.: Радио и связь, 2000. – 192 с.
5. Джоел, С. Секреты хакеров. Безопасность Microsoft Windows Server 2003 [Текст] / Джоел Скембрей, Стюарт Мак-Клар. - М.: «Вильямс», 2004. – 237 с. - ISBN 5-2310-1061-9.
6. Завгородний, В. И. Комплексная защита информации в компьютерных сис-темах [Текст]: учеб. пособие для вузов / В. И. Завгородний. - М.: Логос, 2001. – 264 с. - ISBN 5-94010-088-0.
7. Ищейнов, В. Защита конфиденциальной информации [Текст] / В. Ищейнов, М. Мецатунян. СПб.: Форум, 2009. – 256 с. - ISBN: 5-91134-336-3.
8. Конахович, Г. Защита информации в телекоммуникационных системах [Текст] / Г. Конахович. М.: МК-Пресс. 2005, - 288 с. - ISBN: 966-8806-03-4.
9. Кузнецов, А.А. Защита деловой информации: секреты безопасности [Текст] / А.А. Кузнецов. – М.: Экзамен, 2008. - 255 с. - ISBN: 5-377-00698-4.
10. Куприянов, А. И. Основы защиты информации [Текст]: учеб. пособие для студ. высш. учебных заведений / А. И. Куприянов, А. В. Сахаров, В. А. Шев-цов. – М.: Издательский центр «Академия», 2006. – 256 с. – ISBN 5-7695-2438-3.
11. Курбатов, В. Руководство по защите от внутренних угроз информационной безопасности [Текст] / В. Курбатов, В. Скиба. СПб.: Питер. 2008, - 320 с. - ISBN: 5-91180-855-2.
12. Меньшаков, Ю. К. Защита объектов и информации от технических средств разведки [Текст]: учеб. пособие / Ю. К. Меньшаков. - М : Рос. гос. гуманитарный ун-т, 2002. - 399 с. - ISBN 5-7281-0487-8.
13. Морозов, Н. П. Защита деловой информации для всех [Текст] / Н. П. Моро-зов, С. Б. Чернокнижный. - CПб.: Весь, 2003. - 160 с. - ISBN 5-9573-0048-9.
14. Немет, Э. Руководство администратора Linux. Установка и настройка [Текст] / Эви Немет, Гарт Снайдер, Трент Хейн. - 2-е изд. - М.: «Вильямс», 2007. – 1072 с. - ISBN: 9-7858-4591-6.
15. Орлов, С.А. Технологии разработки программного обеспечения [Текст] / С.А. Орлов. - СПб: Питер, 2002. - 464 с. ISBN: 5-94723-145-X.
16. Панасенко, С. Алгоритмы шифрования. Специальный справочник [Текст] / С. Панасенко. – СПб.: БХВ-Петербург, 209. – 576 с. - ISBN: 5-9775-0319-9.
17. Петраков, М. Информационная безопасность и защита информации [Текст] / А. Петраков, В. Мельников, С. Клейменов. – 2-е издание. – СПб.: Academia, 2008. – 336 с. - ISBN: 5-7695-4884-3.
18. Попов, И. Защита информации в персональном компьютере [Текст] / И. Попов, Н. Емельянова, Т. Партыка. СПб.: Форум, 2009. - 368 с. - ISBN: 5-91134-328-2.
19. Прокофьев, И. В. Защита информации в информационных интегрированных системах [Текст]: учебник / И. В. Прокофьев. - М.: Европейский центр по качеству, 2002. - 138 с. - ISBN 5-94768-024-6.
20. Романец, Ю. В. Защита информации в компьютерных системах и сетях [Текст] / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин; под ред. В. Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с. - ISBN 5-256-01518-4.
21. Смит, Р.Э. Аутентификация: от паролей до открытых ключей [Текст] / Ричард Э. Смит. - М.: «Вильямс», 2002. – 432 с. - ISBN: 5-8459-0341-6.
22. Стюарт, М. Секреты хакеров. Безопасность сетей [Текст] / Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. - М.: «Вильямс», 2004. – 656 с. - ISBN: 5-8459-0603-2.
23. Фленов, М. Web-сервер глазами хакера [Текст] / М. Фленов. - 2-е издание. - СПб.: BHV, 2009. – 320 с. - ISBN: 5-9775-0471-3.
24. Хорев, П. Методы и средства защиты информации в компьютерных системах [Текст] / П. Хореев. СПб.: Academia. 2008, - 256 с. - ISBN: 5-7695-1839-1.
25. Хорев, П. Программно-аппаратная защита информации [Текст]: учебное пособие / П.Хорев. СПб.: Форум, 2009. - 352 с. - ISBN: 5-91134-353-3.
26. Хорошко, Д. Методы и средства защиты информации [Текст] / В. Хорошко, Д. Перегудов, С. Ленков. СПб.: Арий, 2008. – 464 с. - ISBN: 978-966-498-21-7.
27. Чейз, Р.Б. Производственный и операционный менеджмент [Текст] / Чейз Ричард Б., Эквилайн Николас Дж., Якобс Роберт Ф. - 8-е издание.: Пер. с англ. – М.: «Вильямс», 2003. - 704 с. ISBN: 5-8459-0157-X.
28. Шаньгин, В. Комплексная защита информации в корпоративных системах [Текст]: учебное пособие / В.Шаньгин. СПб.: Форум, 2009. - 592 с. - ISBN: 5-8199-0411-7.
29. Шиффман, М. Защита от хакеров. Анализ 20 сценариев [Текст] / Майк Шиффман. - М.: «Вильямс», 2002. – 304 с. - ISBN: 5-8459-0318-1.
30. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа [Текст] / А. Ю. Щеглов. - CПб.: Наука и техника, 2004. - 384 с. - ISBN 5-94387-123-3.
Примечания
Приложения:
1. Иллюстрация процесса передачи данных
2. Задача: используя таблицу Виженера для латинского алфавита и произвольный ключ, зашифровать сообщение «To be or not to be, that is the question».
Список сокращений
Глоссарий
Презентация (18 слайдов)
Доклад (6 страниц)
Тема: | «Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 54 | |
Цена: | 10000 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Дипломная работа:
Методы и средства защиты информации в сетях
65 страниц(ы)
Введение 3
1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 61.1 Сущность проблемы защиты информации 6РазвернутьСвернуть
1.2 Объекты и элементы защиты информации в сетях 11
1.3 Классификация методов и средств защиты информации в сетях 17
2 Анализ методов и средств защиты информации в сетях 22
2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
2.2 Средства опознания и разграничения доступа к информации 28
2.3 Программно-аппаратные средства защиты информации 33
3 Защита информации в Пенсионном фонде РФ 37
3.1 Организация защиты информации в Пенсионном фонде РФ 37
3.2 Защита информации от несанкционированного доступа 40
3.3 Защита информации от вирусов 46
Заключение 52
Глоссарий 55
Список использованных источников 57
Список сокращений 61
Приложения 62
-
Шпаргалка:
255 страниц(ы)
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА1.1. Цель, задачи, предмет и метод информатикиРазвернутьСвернуть
1.2. Основные понятия и определения
1.3. Информационные системы и системы управления
1.4. Информационные процессы и технологии
Контрольные вопросы и задания
ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
2.1. Кодирование и измерение информации
2.2. Позиционные системы счисления
2.3. Арифметические и логические операции
Контрольные вопросы и задания
ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
3.1. Состав и назначение основных элементов компьютера. Принципы его работы
3.2. Выполнение программы процессором
3.3. Вычислительные системы
3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
3.5. Критерии выбора персонального компьютера
3.6. Перспективы и направления развития персонального компьютера
Контрольные вопросы и задания
ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
4.1. Назначение программных средств, их состав и классификация
4.2. Системное программное обеспечение
4.3. Понятие, назначение и состав прикладного программного обеспечения
4.4. Технология программирования
Контрольные вопросы и задания
ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
5.1. Понятие и архитектура компьютерных сетей
5.2. Классификация компьютерных сетей
5.3. Эталонная модель взаимодействия открытых систем
5.4. Архитектура «клиент-сервер
5.5. Локальные вычислительные сети
5.6. Понятие, назначение, структура и компоненты корпоративной сети
5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
5.8. Порталы
Контрольные вопросы и задания
Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
6.1. Информационное моделирование экономических процессов
6.2. Алгоритмы и формы их представления
6.3. Структуры и модели данных
6.4. Базы знаний
Контрольные вопросы и задания
ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
7.1. Режимы работы пользователя на компьютере
7.2. Базы данных и системы управления базами данных
7.3. Содержание типовых информационных процессов
7.4. Методы компьютерного решения экономических задач
7.5. Этапы компьютерного решения экономических задач
Контрольные вопросы и задания
Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
8.1. Табличные вычисления в среде MS Excel
8.2. Постановка и решение экономической задачи в среде MS Excel
8.3. Общие сведения и организация вычислений в среде MS Access
8.4. Постановка и решение экономических задач в среде MS Access
Контрольные вопросы и задания
ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
9.1. Общие сведения о MS Navision
9.2. Хранилища данных и их применение для аналитической обработки данных
9.3. Постановка и решение аналитической задачи
для формирования решений в среде MS Navision
Контрольные вопросы и задания
ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
10.1. Поиск информации в Интернете
10.2. Электронная почта
10.4. Создание Web-страниц
Контрольные вопросы и задания
ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
11.1. Основные сведения о системе презентаций MS PowerPoint
11.2. Создание презентации
11.3. Использование презентаций, эффекты анимации
Контрольные вопросы и задания
ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
12.1. Методы и средства защиты информации
12.2. Криптографические методы защиты информации
12.3. Организация защиты данных в среде MS Access
Контрольные вопросы и задания
СПИСОК СОКРАЩЕНИЙ
ЛИТЕРАТУРА
-
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
-
Отчет по практике:
Стратегическое управление коммерческой организацией на примере ООО «Бастион»
14 страниц(ы)
Введение….….….3
1 Понятие, сущность и виды стратегий развития предприятия….4
2 Стратегическое управление коммерческой организацией на примере ООО«Бастион»….….6РазвернутьСвернуть
2.1 Проект 1. Проведение рекламной компании…6
2.2 Проект 2. Внедрение новой системы оплаты труда….8
Заключение….…10
Список использованных источников….….12
Список сокращения….….14
Приложения….….15
-
Дипломная работа:
Учет, аудит и анализ эффективности использования трудовых ресурсов на примере ООО «Фьорд»
129 страниц(ы)
ВВЕДЕНИЕ 5
1 Трудовые ресурсы, их роль в повышении эффективности деятельности 8
1.1 Экономическая сущность трудовых ресурсов и методы их оценки предприятия 81.2 Бухгалтерский учет затрат на использование трудовых ресурсов предприятия 18РазвернутьСвернуть
1.3 Налогообложение и налоговый учет затрат на использование трудовых ресурсов предприятия 30
2 Действующая практика использования трудовых ресурсов на примере ООО «Фьорд» 38
2.1 Организационно-экономическая характеристика ООО «Фьорд» 38
2.2 Организация бухгалтерского учета оплаты труда в ООО «Фьорд» 49
2.3 Организация бухгалтерского учета затрат на персонал в ООО «Фьорд», не связанных с оплатой труда 60
3 Анализ и аудит эффективности использования трудовых ресурсов ООО «Фьорд» 69
3.1 Обзор методик анализа трудовых ресурсов 69
3.2 Анализ трудовых ресурсов ООО «Фьорд» 83
3.3 Обзор методик аудита трудовых ресурсов 93
3.4 Аудит трудовых ресурсов ООО «Фьорд» 100
3.5 Повышение эффективности бухгалтерского учета затрат на трудовые ресурсы в ООО «Фьорд» 107
ЗАКЛЮЧЕНИЕ 117
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 122
ПРИЛОЖЕНИЯ 129
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
Расчёт рамного фильтр-пресса




-
Курсовая работа:
Развитие самооценки у младших школьников с умственной отсталостью
37 страниц(ы)
Введение ….3
Глава 1.Теоретические основы развития самооценки у детей младшего
школьного возраста с умственной отсталостью …61.1. Проблема развития самооценки в младшем школьном возрасте вРазвернутьСвернуть
психолого-педагогических исследованиях…6
1.2. Психолого-педагогическая характеристика детей младшего
школьного возраста с умственной отсталостью….14
1.3. Особенности развития самооценки у детей младшего школьного
возраста с умственной отсталостью….19
1.4. Коррекционно - развивающая игра как средство развития адекватной
самооценки у детей младшего школьного возраста с умственной отсталостью…23 Выводы по теоретической главе исследования….28
Глава 2. Эмпирическое обоснование проблемы развития самооценки у
детей младшего школьного возраста с умственной отсталостью ….30
2.1. Определение исходного уровня развития самооценки у детей
младшего школьного возраста с умственной отсталостью …30
Выводы по эмпирической главе исследования…34
Заключение….35
Список литературы….36
Приложения …39
-
Контрольная работа:
15 страниц(ы)
Задание 1
Кто из должностных лиц, при каких условиях и в каком порядке может вносить представление в суд апелляционной и кассационной инстанций?Задание 2РазвернутьСвернуть
В связи с ненадлежащим исполнением обязательств по кредитному договору банк обратился в Кировский районный суд г. Томска с иском к гражданину К., проживающему в г. Омске, о взыскании задолженности по кредитному договору и об обращении взыскания на заложенное имущество – нежилое помещение, расположенное в г. Омске. Одним из условий кредитного договора было установлено, что споры по договору подлежат рассмотрению в Первомайском районном суде г.Томска. Кировский районный суд г. Томска возвратил исковое заявление, мотивируя определение о возвращении искового заявления тем, что одним из требований выступает требование об обращении взыскания на объект недвижимости, расположенный в г Омске, в связи с чем истцу следовало обратиться в суд по месту нахождения недвижимого имущества. Правильно ли поступил суд? Подлежит ли отмене определение о возвращении искового заявления?.
Задание 3 Н. обратилась в Верховный суд Республики Дагестан с заявлением о присуждении компенсации за нарушение права на исполнение судебного акта в разумный срок.
В обоснование требований она сослалась на то, что решением мирового судьи от 22.06.2009 с Минфина РФ за счет казны РФ в её пользу взыскано 60 000 руб. в счет возмещения материального ущерба.
14.09.2009 в адрес Н. пришло письмо из Минфина РФ о том, что в названном решении неправильно указано её имя. 01.10.2009 мировой судья своим определением исправил описку и направил в Минфин исполнительный лист. Минфин получил исполнительный лист 20.10.2009, но по истечении 4 месяцев возвратил его с указанием о замене исполнительного листа, поскольку он был выписан на бланке старого образца.
26.02.2010 исполнительный лист нового образца был направлен в Минфин и получен им 15.03.2010. Однако, 14.05.2010 исполнительный лист с документами был вновь возвращен мировому судье ввиду отсутствия на исполнительном листе печати суда.
08.06.2010 Минфин получил исполнительные документы и 04.08.2010 на счет Н. были перечислены 60 000 руб.
Таким образом, решение судьи было исполнено по истечении 1 года, 1 месяца и 14 дней. В связи с длительным неисполнением решения Н. просила присудить ей компенсацию за счет средств федерального бюджета в размере 500 000 руб.
Какие обстоятельства учитываются при разрешении заявлений о присуждении компенсации за нарушение права на рассмотрение дела или права на исполнение решения в разумный срок? Подлежит ли удовлетворению требование Н.? По каким критериям определяется размер компенсации?
-
Контрольная работа:
Задачи по гражданском процессу
3 страниц(ы)
1. Как оказывает влияние постановление судьи или иного органа по делу об административном правонарушении на рассмотрение и разрешение гражданского дела, причиненного данным правонарушением?2. Как поступить суду, если при подаче заявления при оспаривании действий должностного лица будет установлено, если имеется спор о правеРазвернутьСвернуть
-
Контрольная работа:
36 страниц(ы)
1. Борьба за власть после Петра I и дворцовые перевороты.
2. Революция 1905-1907 гг. в России.
3. Официальная идеология, либералы и радикалы при Николае I; народники и народовольцы 1860-1870-х гг.; начало социал-демократического этапа общественного движения в России. -
Контрольная работа:
Задания по криминалистике. Вариант 6
13 страниц(ы)
1. Понятие, сущность и значение криминалистической характеристики преступлений.
2. Осмотреть объект и составить фрагмент протокола осмотра предмета по одной из следующих схем. Зарисовать осматриваемый объект, указать наименование его частей и деталей:– для клинкового оружия – наличие трех конструктивных частей: клинка, ограничителя, рукоятки; общая длина объекта; цвет металла и размер клинка; количество лезвий и характер их заточки; конструкция острия и положение его точки относительно продольной оси предмета; наличие и размеры дол; наличие и размеры пятки клинка; наличие и характер маркировок на клинке и рукоятке; следы обработки клинка; конструкция, материал и размеры ограничителя; способ крепления рукоятки на хвостовике клинка; форма, конструкция, материал и размеры рукоятки; следы обработки рукоятки; наличие наконечника и кольца; способ упаковки объекта;РазвернутьСвернуть
– для кастета – форма пластины, материал, из которого она изготовлена, ее размеры и наличие конструктивных частей (остов, стойка, упор); форма остова, его размеры, наличие, число, форма и размеры выступов или шипов; наличие, число, форма и размеры отверстий для пальцев; наличие, форма и размеры стойки; наличие, форма и размеры упора; характер обработки поверхности объекта; способ упаковки;
– для кистеня – наличие конструктивных частей кистеня (рукоятка, подвес, ударный груз); общая длина объекта; характер и размеры ударного груза, наличие, число, размеры выступов или шипов на нем; характер и размеры подвеса; наличие, материал, форма и размеры рукоятки; наличие, материалы и размеры петли для запястья; способ упаковки объекта.
3. 12 июня в городской отдел внутренних дел г. Пушкино обратилась гр-ка Л. С. Феоктистова и заявила, что 11 июня около 21 часа была изнасилована неизвестным, когда возвращалась домой через рощу. Потерпевшая показала, что оказывала насильнику упорное сопротивление и сильно укусила его за кисть правой руки. Кроме того, она заметила на его груди татуировку в виде двуглавого орла. Вскоре по приметам, сообщенным потерпевшей, был задержан В. И. Хрипунов, который факт изнасилования и свое нахождение в роще во время, указанное потерпевшей, отрицал.
В целях проверки показаний подозреваемого и потерпевшей, а также установления на его теле следов преступления и особых примет следователь решил провести освидетельствование В. И. Хрипунова и поручить его производство судебно-медицинскому эксперту, а затем со слов последнего составил протокол.
Вопросы:
1. В чем состоят процессуально-тактические нарушения, допущенные следователем?
2. Каков порядок производства освидетельствования?
3. Для решения каких вопросов при производстве освидетельствования следователь может привлекать к участию специалистов и какова роль последних?
-
Контрольная работа:
12 страниц(ы)
Задание 1
Юридической формой осуществления финансовой деятельности являются финансово-правовые акты. Они издаются уполномоченными на то государственными органами. Финансово-правовые акты весьма многообразны. Их можно классифицировать по различным критериям ( по юридической силе, по органам издающим финансовые акты). Приведите классификации конкретных финансово-правовых актов, изданных после 2010 годаЗадание 2РазвернутьСвернуть
В чем по вашему мнению заключается сходство и различия между бюджетом Европейского Союза и бюджетом Союза Белоруссии и России?
Составляет ли бюджет Европейского Союза в совокупности с бюджетами государств- участников Европейского союза единую бюджетную систему. Составляет ли бюджет Союза Белоруссии и России в совокупности с бюджетами РФ и государственным бюджетом Республики Беларусь единую бюджетную систему. Составляет ли консолидированный бюджет РФ в совокупности с федеральным бюджетом, бюджетами субъектов РФ и местными бюджетами единую бюджетную систему
Задание 3
После смерти гражданина Н. его единственный наследник получил требование об уплате налога на имущество физических лиц и налога на доходы физических лиц за предыдущий год. Объекты: квартира, находившаяся в собственности гражданина Н. и доход гражданина Н. от продажи в предыдущем году принадлежавшего ему автомобиля. Также наследник гражданина Н. получил еще одно требование, в котором указывалось на необходимость оплатить задолженность гражданина Н. по налогу на доходы физических лиц, числившуюся за последним на протяжении двух лет, а также соответствующие суммы пени и штрафа. Наследник гражданина Н. обратился в Управление ФНС России по субъекту федерации с жалобой на указанные требования, указав, что на него не может быть возложена обязанность уплачивать налоги отца. Какое решение по жалобе должно вынести Управление ФНС по субъекту федерации
Задание 4
Организация приобрела облигации федерального займа РФ со сроком погашения 1 марта 2007 года. В ноябре 2010 года облигации были предъявлены к оплате. Получив отказ в погашении облигаций организация обратилась в арбитражный суд с иском к РФ о взыскании номинальной суммы непогашенных облигаций, а также начисленных процентов. Оцените судебную перспективу дела.
Задание 5
В ходе проверки банка ООО «Б» сотрудниками ЦБ РФ был установлен ряд нарушений валютного законодательства РФ, за которые в соответствии со ст. 74 ФЗ «О Центральном банке Российской Федерации» к банку применена санкция в виде штрафа в сумме 0,1% минимального размера уставного капитала. Через 2 месяца после проверки проведенной Банком России в ходе проверки того же банка сотрудниками Федеральной службы финансово-бюджетного надзора были выявлены те же нарушения валютного законодательства РФ и принято решение о привлечении банка к административной ответственности за нарушения, предусмотренные ст. 15.25 КоАП РФ. Росфиннадзор исходит из того, что санкции примененные ранее банком России не носят административно-правового характера.
Банк ООО «Б» обратился в суд. Дайте юридическую оценку.
-
Контрольная работа:
14 страниц(ы)
1 Выберите одну из легенд, указанных в вариантах к заданию.
2 Составьте спецификацию оборудования, необходимого для организации работы организации (по легенде).3 Составьте описание необходимого оборудования и пр. комплектации офисов (в виде таблицы) с указанием модели, цены, кол-ва (шт.) и общей стоимости проекта.РазвернутьСвернуть
Вариант №5
Рекламное агентство, в состав которого входит президент, управляющий, группа дизайнеров (5 человек), служащие отдела обслуживания (2 человека), занимается разработкой объектов наружной рекламы. Агентство занимает 4 комнаты на двух этажах офисного здания. В настоящее время бизнес агентства процветает, решено принять в отдел обслуживания еще 2 человека, а в группу дизайнеров 3 человека. Служащие отдела обслуживания работают с клиентами: принимают заказы на рекламу и контролируют ход выполнения заказа. Группа дизайнеров занимается непосредственно разработкой макетов и реализацией заказов.
До настоящего времени каждый служащий имел свой компьютер, каждый отдел, управляющий и президент имели по одному лазерному принтеру, кроме того, в группе дизайнеров был установлен цветной струйный принтер. После увеличения штата агентства было принято решение докупить компьютеры (5 шт) и еще один цветной лазерный принтер, который будет использоваться дизайнерами в качестве сетевого. Так же возникла необходимость в централизованной работе с заказами (их регистрация, контроль за выполнением), и клиентами.
-
Контрольная работа:
10 страниц(ы)
Задание 1
Заполнение структурно-логической схемы состава преступления, предусмот-ренного ст. 139 УК РФ.
Задание 2I. Зная о том, что Круглов на своем участке выращивает масличный мак, Деев попросил 13-летнего Глызина нарезать ему маковых головок. В ночное время Глызин проник на участок и нарезал полмешка маковых головок. После этого за-шел в летнюю кухню и похитил оттуда радиоприемник. Действия Деева следует квалифицировать по … УК РФ.РазвернутьСвернуть
1. Ч. 4 ст. 150, ч. 1 ст. 229.
2. П. «а» ч. 2 ст. 229, ч. 4. ст. 150.
3. Ч. 4 ст. 33, ч. 1 ст. 229, ч. 4 ст. 150.
4. Ч. 4 ст. 33, ч. 1 ст. 228, ч. 4 ст. 150.
5. Ч. 1 ст. 229, ч. 1 ст. 158, ч. 4 ст. 150.
II. Чашин, проходя по парку со своей сожительницей, увидел на скамейке спящего Юркова. Подойдя к нему, он обшарил карманы, но ничего, кроме паспор-та, не нашел. Чашин с сожительницей забрал паспорт. За действиями Чашина на-блюдал пенсионер, находящийся в пятидесяти метрах от скамейки. Действия Ча-шина следует квалифицировать по… УК РФ.
1. П. «г» ч. 2 ст. 158.
2. Ч. 3 ст. 30, п. «г» ч. 2 ст. 158.
3. Ч. 2 ст. 325.
4. Ч. 3 ст. 30, п. «г» ч. 2 ст. 158, ч. 2 ст. 325.
5. Ч. 3 ст. 30, ч. 1 ст. 161, ч. 2 ст. 325.
III. Милкин лишал своего ребенка еды, закрывал его в ванной комнате. С це-лью отомстить жене за отказ проживать с ним совместно, он схватил своего мало-летнего сына, выбежал с ним на улицу, где было ниже 20 градусов мороза, открыл люк мусоросборника и сбросил его без одежды вниз головой. Ребенка спасла соседка. Действия Милкина следует квалифицировать по … УК РФ.
1. Ст. 156, п. «г» ч. 2 ст. 117.
2. Ст. 156, п. «д» ч. 2 ст. 127.
3. П. «г» ч. 2 ст. 117, ч. 3 ст. 30, п. «в», «д» ч. 2 ст. 105.
4. Ст. 156, ч. 3 ст. 30, п. «в», «д» ч. 2 ст. 105.
5. Ст. 156, ст. 125.
IV. Начальник отдела кадров Касьянов, по договоренности с женой, злоупот-ребляя служебным положением, внёс в ее трудовую книжку фиктивную запись, увеличив тем самым трудовой стаж на пять лет. Органами социального обеспечения Касьяновой была назначена завышенная пенсия, которую она получала в течение 3-х месяцев. Действия указанных лиц следует квалифицировать по … УК РФ.
1. Всех – по ч. 2 ст. 160.
2. Касьянова – по ч. 2 ст. 160, Касьяновой – по ст.33, п. «в» ч. 2 ст. 160.
3. Касьянова – по п. ч. 3 ст. 160, ст. 292, Касьяновой – по ч. 4 ст. 33 ч.3 ст.160.
4. Всех– по ч. 2 ст. 159.
5. Касьянова – по ч. 5 ст. 33 ч. 1 ст. 159.2, ч. 1 ст. 292, Касьяновой – по ч. 1 ст. 159.2.
V. Смоделируйте фабулу преступления, по которой действия указанных лиц следует квалифицировать: Иванова – по п. «в» ч. 3 ст. 163 УК, п. «в» ч. 4 ст. 162 УК, Петрова – по ч. 4 ст. 33, п. «в» ч. 3 ст. 163 УК.
-
Контрольная работа:
9 страниц(ы)
Вариант № 26
1. Теоретический вопрос
2. Тестовое задание
3. Практическое задание -
Контрольная работа:
11 страниц(ы)
Введение …. 3
I Сущность и содержание конфликтов…. 4
II Структурные элементы конфликта…. 6
III Причины, источники и последствия конфликта…. 8Заключение …. 11РазвернутьСвернуть
Список литературы …. 12