У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс» - Дипломная работа
- 54 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: rezultat
Содержание
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
Введение
В современном мире информация играет большую роль. Информация яв-ляется основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т. д. Во многих случаях информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов, безопасность самих работников организации напрямую связаны со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники. Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и ко-пирования. Разработки в области теории защиты информационных объектов велись достаточно давно. Их результатами являются так называемые абстрактные модели защиты данных, в которых исследователи излагают общие идеи по этому вопросу.
Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придается большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. [10] Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе жестких дисков, недостатков в используемом программном обеспечении и т.д.
Наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность" [24].
Изучение методов и средств защиты информации в сетях обусловлено необходимостью адаптировать информационные системы к ситуации изменчивости информационных технологий. Этим определяется актуальность темы выпускной квалификационной работы. Актуальность проблемы защиты информации связана также с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения электронно-вычислительных машин (ЭBM) резко повышают уязвимость инфopмaции. В настоящее время выделяют следующие способы защиты информации: физические (препятствие), законодательные, управление доступом, криптографическое закрытие [26].
Физические способы защиты основаны на создании физических препятствий
для злоумышленника, преграждающих ему путь к защищаемой информации.
К законодательным средствам защиты относятся законодательные акты,
которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.
Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации.
Целью данной выпускной квалификационной работы является анализ методов и средств защиты информации в компьютерных сетях.
Для достижения данной цели были решены следующие задачи:
изучение теоретических сведений о существующих методах и средствах защиты информации;
приобретение умения и навыков при выполнении следующих способов защиты информации в ООО «Сервис-плюс»:
• идентификация и аутентификация пользователя при входе в систему;
• контроль целостности системы защиты информации (СЗИ), программ и данных;
• разграничение доступа пользователей к ресурсам персональных компьютеров (ПК);
• блокировка загрузки операционной системы (ОС) с дискеты и CD-ROM;
• регистрация действий пользователей и программ.
Практическая значимость исследования заключается в выявлении путей совершенствования защиты информации в компьютерных сетях.
Выдержка из текста работы
Во время прохождения производственной практики в ООО «Сервис-плюс» (складе фармацевтических препаратов и товаров для красоты и здоровья) были приобретены навыки по защите информации в локальной компьютерной сети организации, представляющей собой совокупность трех ветвей, каждая из которых расположена в одном из отделов: в отделе информационных технологий (ОИТ), в отделе финансов и отделе товарных операций (складе). Управление работой сети, общее количество рабочих станций которой в настоящий момент равно 19, осуществляется 3 серверами, установленными в ОИТ. Транспортной средой внутри каждой из ветвей является витая пара, а для соединения ветвей с сервером используется оптоволокно.
В ООО «Сервис-плюс» для обеспечения защиты информации в части предотвращения преднамеренных действий применяют следующие средства защиты информации:
Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость [12].
Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.
Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении [9].
По степени распространения и доступности в ООО «Сервис-плюс» выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.
К программным средствам защиты информации, реализованным в ООО «Сервис-плюс» относятся:
встроенные средства защиты информации,
Firewalls - брандмауэры: между локальной и глобальной сетями созданы специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративную сеть ООО «Сервис-плюс», но не устраняет эту опасность полностью.
специализированные программные средства защиты информации от несанк-ционированного доступа, которые обладают в целом лучшими возможностями и характеристиками, чем встроенные средства (программы шифрования и криптографические системы), программы управления доступом, обеспечивающие защиту информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия.
Заключение
Обеспечить безопасность информации можно различными методами и средствами как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.
Информационная безопасность - понятие комплексное, и обеспечена она мо-жет быть только при комплексном подходе.
При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасности есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.
Информационная безопасность сейчас - это не только крайне важная, но и весьма модная и прибыльная (причем не только в чисто материальном плане) об-ласть деятельности. Вполне естественно, что здесь сталкиваются интересы многих ведомств, компаний и отдельных людей, идет энергичная борьба за сферы влияния, а порой и за выживание. Это обстоятельство также следует принимать во внимание.
В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие [27].
Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.
С повышением значимости и ценности информации соответственно растёт и важность её защиты.
Основные постулаты по защите информации можно сформулировать следующим образом:
Первый постулат: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность и на какие финансовые жертвы ради нее способен пойти злоумышленник.
Из первого постулата вытекает второй: Система защиты информации должна быть комплексной, т. е. использующей не только технические средства за-щиты, но также административные и правовые.
Третий постулат состоит в том, что СЗИ должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событий в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом, как в области технических средств защиты, так и в области вычислительных средств вообще.
В заключение выделим наиболее известные методы защиты информации от преднамеренного доступа:
- ограничение доступа;
- разграничение доступа;
- разделение доступа (привилегий);
- криптографическое преобразование информации;
- контроль и учет доступа;
- законодательные меры.
Указанные методы осуществлялись чисто организационно или с помощью технических средств. С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и ус-ложнились технические средства ее обработки.
С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:
- методы функционального контроля, обеспечивающие обнаружение и диагно-стику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;
- методы повышения достоверности информации;
- методы защиты информации от аварийных ситуаций;
- методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;
- методы разграничения и контроля доступа к информации;
- методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;
- методы защиты от побочного излучения и наводок информации.
В целях защиты информации при проектировании базового вычислительного комплекса для построения комплекса средств автоматизации производятся:
- разработка операционной системы с возможностью реализации разграни-чения доступа к информации, хранящейся в памяти вычислительного комплекса;
- изоляция областей доступа;
- разделение базы данных на группы;
- процедуры контроля перечисленных функций. При проектировании ком-плекса средств автоматизации и информационной системы (сети) на их базе производятся:
- разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного комплекса средств автоматизации, так и автоматизированной системы управления (сети) в целом;
- разработка аппаратных средств идентификации и аутентификации пользователя;
- разработка программных средств контроля и управления разграничением доступа;
- разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.
В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и комплекса средств автоматизации. В помощь пользователю в системах большие значения кодов паролей записываются на специальные носители — электронные ключи или карточки.
Сегодня на первый план выдвигается задача разработки комплексных решений на основе анализа всех процессов в защищаемой информационной системе, включая внешние связи, системы документооборота, организационную структуру предприятия [19]. При этом система защиты должна быть максимально гибкой и строиться на принципах масштабируемости и преемственности внедряемых решений.
Список литературы
1. Астахов, А. Искусство управления информационными рисками [Текст] / А. Астахов. – М.: Издательство «ДМК», 2009. - 312 с. - ISBN: 5-94074-574-1.
2. Гаценко, О. Ю. Защита информации [Текст]: основы организационного управления / О. Ю. Гаценко. - CПб.: Изд. дом «Сентябрь», 2001. - 228 с. - ISBN 5-94234-015-3.
3. Гришина, Н.В. Организация комплексной системы защиты информации [Текст] / Н.В. Гришина. СПб.: Гелиос АРВ. 2007, - 256 с. - ISBN: 5-85438-171-0.
4. Девянин, П. Н. Теоретические основы компьютерной безопасности [Текст]: учебное пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щеобаков. - М.: Радио и связь, 2000. – 192 с.
5. Джоел, С. Секреты хакеров. Безопасность Microsoft Windows Server 2003 [Текст] / Джоел Скембрей, Стюарт Мак-Клар. - М.: «Вильямс», 2004. – 237 с. - ISBN 5-2310-1061-9.
6. Завгородний, В. И. Комплексная защита информации в компьютерных сис-темах [Текст]: учеб. пособие для вузов / В. И. Завгородний. - М.: Логос, 2001. – 264 с. - ISBN 5-94010-088-0.
7. Ищейнов, В. Защита конфиденциальной информации [Текст] / В. Ищейнов, М. Мецатунян. СПб.: Форум, 2009. – 256 с. - ISBN: 5-91134-336-3.
8. Конахович, Г. Защита информации в телекоммуникационных системах [Текст] / Г. Конахович. М.: МК-Пресс. 2005, - 288 с. - ISBN: 966-8806-03-4.
9. Кузнецов, А.А. Защита деловой информации: секреты безопасности [Текст] / А.А. Кузнецов. – М.: Экзамен, 2008. - 255 с. - ISBN: 5-377-00698-4.
10. Куприянов, А. И. Основы защиты информации [Текст]: учеб. пособие для студ. высш. учебных заведений / А. И. Куприянов, А. В. Сахаров, В. А. Шев-цов. – М.: Издательский центр «Академия», 2006. – 256 с. – ISBN 5-7695-2438-3.
11. Курбатов, В. Руководство по защите от внутренних угроз информационной безопасности [Текст] / В. Курбатов, В. Скиба. СПб.: Питер. 2008, - 320 с. - ISBN: 5-91180-855-2.
12. Меньшаков, Ю. К. Защита объектов и информации от технических средств разведки [Текст]: учеб. пособие / Ю. К. Меньшаков. - М : Рос. гос. гуманитарный ун-т, 2002. - 399 с. - ISBN 5-7281-0487-8.
13. Морозов, Н. П. Защита деловой информации для всех [Текст] / Н. П. Моро-зов, С. Б. Чернокнижный. - CПб.: Весь, 2003. - 160 с. - ISBN 5-9573-0048-9.
14. Немет, Э. Руководство администратора Linux. Установка и настройка [Текст] / Эви Немет, Гарт Снайдер, Трент Хейн. - 2-е изд. - М.: «Вильямс», 2007. – 1072 с. - ISBN: 9-7858-4591-6.
15. Орлов, С.А. Технологии разработки программного обеспечения [Текст] / С.А. Орлов. - СПб: Питер, 2002. - 464 с. ISBN: 5-94723-145-X.
16. Панасенко, С. Алгоритмы шифрования. Специальный справочник [Текст] / С. Панасенко. – СПб.: БХВ-Петербург, 209. – 576 с. - ISBN: 5-9775-0319-9.
17. Петраков, М. Информационная безопасность и защита информации [Текст] / А. Петраков, В. Мельников, С. Клейменов. – 2-е издание. – СПб.: Academia, 2008. – 336 с. - ISBN: 5-7695-4884-3.
18. Попов, И. Защита информации в персональном компьютере [Текст] / И. Попов, Н. Емельянова, Т. Партыка. СПб.: Форум, 2009. - 368 с. - ISBN: 5-91134-328-2.
19. Прокофьев, И. В. Защита информации в информационных интегрированных системах [Текст]: учебник / И. В. Прокофьев. - М.: Европейский центр по качеству, 2002. - 138 с. - ISBN 5-94768-024-6.
20. Романец, Ю. В. Защита информации в компьютерных системах и сетях [Текст] / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин; под ред. В. Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с. - ISBN 5-256-01518-4.
21. Смит, Р.Э. Аутентификация: от паролей до открытых ключей [Текст] / Ричард Э. Смит. - М.: «Вильямс», 2002. – 432 с. - ISBN: 5-8459-0341-6.
22. Стюарт, М. Секреты хакеров. Безопасность сетей [Текст] / Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. - М.: «Вильямс», 2004. – 656 с. - ISBN: 5-8459-0603-2.
23. Фленов, М. Web-сервер глазами хакера [Текст] / М. Фленов. - 2-е издание. - СПб.: BHV, 2009. – 320 с. - ISBN: 5-9775-0471-3.
24. Хорев, П. Методы и средства защиты информации в компьютерных системах [Текст] / П. Хореев. СПб.: Academia. 2008, - 256 с. - ISBN: 5-7695-1839-1.
25. Хорев, П. Программно-аппаратная защита информации [Текст]: учебное пособие / П.Хорев. СПб.: Форум, 2009. - 352 с. - ISBN: 5-91134-353-3.
26. Хорошко, Д. Методы и средства защиты информации [Текст] / В. Хорошко, Д. Перегудов, С. Ленков. СПб.: Арий, 2008. – 464 с. - ISBN: 978-966-498-21-7.
27. Чейз, Р.Б. Производственный и операционный менеджмент [Текст] / Чейз Ричард Б., Эквилайн Николас Дж., Якобс Роберт Ф. - 8-е издание.: Пер. с англ. – М.: «Вильямс», 2003. - 704 с. ISBN: 5-8459-0157-X.
28. Шаньгин, В. Комплексная защита информации в корпоративных системах [Текст]: учебное пособие / В.Шаньгин. СПб.: Форум, 2009. - 592 с. - ISBN: 5-8199-0411-7.
29. Шиффман, М. Защита от хакеров. Анализ 20 сценариев [Текст] / Майк Шиффман. - М.: «Вильямс», 2002. – 304 с. - ISBN: 5-8459-0318-1.
30. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа [Текст] / А. Ю. Щеглов. - CПб.: Наука и техника, 2004. - 384 с. - ISBN 5-94387-123-3.
Примечания
Приложения:
1. Иллюстрация процесса передачи данных
2. Задача: используя таблицу Виженера для латинского алфавита и произвольный ключ, зашифровать сообщение «To be or not to be, that is the question».
Список сокращений
Глоссарий
Презентация (18 слайдов)
Доклад (6 страниц)
Тема: | «Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс» | |
Раздел: | Информатика | |
Тип: | Дипломная работа | |
Страниц: | 54 | |
Цена: | 10000 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Дипломная работа:
Методы и средства защиты информации в сетях
65 страниц(ы)
Введение 3
1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 61.1 Сущность проблемы защиты информации 6РазвернутьСвернуть
1.2 Объекты и элементы защиты информации в сетях 11
1.3 Классификация методов и средств защиты информации в сетях 17
2 Анализ методов и средств защиты информации в сетях 22
2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
2.2 Средства опознания и разграничения доступа к информации 28
2.3 Программно-аппаратные средства защиты информации 33
3 Защита информации в Пенсионном фонде РФ 37
3.1 Организация защиты информации в Пенсионном фонде РФ 37
3.2 Защита информации от несанкционированного доступа 40
3.3 Защита информации от вирусов 46
Заключение 52
Глоссарий 55
Список использованных источников 57
Список сокращений 61
Приложения 62
-
Шпаргалка:
255 страниц(ы)
ПРЕДИСЛОВИЕ
ВВЕДЕНИЕ
Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА1.1. Цель, задачи, предмет и метод информатикиРазвернутьСвернуть
1.2. Основные понятия и определения
1.3. Информационные системы и системы управления
1.4. Информационные процессы и технологии
Контрольные вопросы и задания
ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
2.1. Кодирование и измерение информации
2.2. Позиционные системы счисления
2.3. Арифметические и логические операции
Контрольные вопросы и задания
ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
3.1. Состав и назначение основных элементов компьютера. Принципы его работы
3.2. Выполнение программы процессором
3.3. Вычислительные системы
3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
3.5. Критерии выбора персонального компьютера
3.6. Перспективы и направления развития персонального компьютера
Контрольные вопросы и задания
ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
4.1. Назначение программных средств, их состав и классификация
4.2. Системное программное обеспечение
4.3. Понятие, назначение и состав прикладного программного обеспечения
4.4. Технология программирования
Контрольные вопросы и задания
ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
5.1. Понятие и архитектура компьютерных сетей
5.2. Классификация компьютерных сетей
5.3. Эталонная модель взаимодействия открытых систем
5.4. Архитектура «клиент-сервер
5.5. Локальные вычислительные сети
5.6. Понятие, назначение, структура и компоненты корпоративной сети
5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
5.8. Порталы
Контрольные вопросы и задания
Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
6.1. Информационное моделирование экономических процессов
6.2. Алгоритмы и формы их представления
6.3. Структуры и модели данных
6.4. Базы знаний
Контрольные вопросы и задания
ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
7.1. Режимы работы пользователя на компьютере
7.2. Базы данных и системы управления базами данных
7.3. Содержание типовых информационных процессов
7.4. Методы компьютерного решения экономических задач
7.5. Этапы компьютерного решения экономических задач
Контрольные вопросы и задания
Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
8.1. Табличные вычисления в среде MS Excel
8.2. Постановка и решение экономической задачи в среде MS Excel
8.3. Общие сведения и организация вычислений в среде MS Access
8.4. Постановка и решение экономических задач в среде MS Access
Контрольные вопросы и задания
ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
9.1. Общие сведения о MS Navision
9.2. Хранилища данных и их применение для аналитической обработки данных
9.3. Постановка и решение аналитической задачи
для формирования решений в среде MS Navision
Контрольные вопросы и задания
ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
10.1. Поиск информации в Интернете
10.2. Электронная почта
10.4. Создание Web-страниц
Контрольные вопросы и задания
ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
11.1. Основные сведения о системе презентаций MS PowerPoint
11.2. Создание презентации
11.3. Использование презентаций, эффекты анимации
Контрольные вопросы и задания
ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
12.1. Методы и средства защиты информации
12.2. Криптографические методы защиты информации
12.3. Организация защиты данных в среде MS Access
Контрольные вопросы и задания
СПИСОК СОКРАЩЕНИЙ
ЛИТЕРАТУРА
-
Дипломная работа:
Методы и технологии защиты информации в СЭУД
87 страниц(ы)
ОГЛАВЛЕНИЕ:
Введение…. 3
Глава 1. Методы и технологии защиты информации в системах электронного управления документами….9РазвернутьСвернуть
1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
9
1.2. Защита информации от вредоносных программ… 30
1.3. Меры информационной безопасности в СУЭД…. 44
Выводы по главе…. 50
Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
52
2.1. Роль стандартов информационной безопасности…. 52
2.2. Международные стандарты информационной безопасности…. 54
2.3. Стандарты информационной безопасности в Интернете… 61
2.4. Отечественные стандарты безопасности информационных технологий…
65
Выводы по главе…. 68
Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
71
3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
71
3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
73
3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
3.4. Методы защиты информации в системе конфиденциального документооборота…
77
Выводы по главе…. 79
Заключение…. 82
Список использованных источников и литературы… 87
-
Курсовая работа:
Эволюция средств защиты информации
38 страниц(ы)
Введение 3
1 Защита информации: общие сведения 5
1.1 Основные понятия защиты информации 5
1.2 Цели и задачи защиты информации 82 Защита информации: абсолютная, относительная 14РазвернутьСвернуть
2.1 Абсолютная защита информации 14
2.2 Относительная защита информации 16
2.2.1 Методы защиты информации 16
2.2.2 Средства защиты информации 19
3 Эволюция средств защиты информации в России и мире 23
3.1 Основные этапы развития защиты информации в мире 23
3.2 Развитие средств защиты информации в России 30
Заключение 36
Список литературы 38
-
Отчет по практике:
Стратегическое управление коммерческой организацией на примере ООО «Бастион»
14 страниц(ы)
Введение….….….3
1 Понятие, сущность и виды стратегий развития предприятия….4
2 Стратегическое управление коммерческой организацией на примере ООО«Бастион»….….6РазвернутьСвернуть
2.1 Проект 1. Проведение рекламной компании…6
2.2 Проект 2. Внедрение новой системы оплаты труда….8
Заключение….…10
Список использованных источников….….12
Список сокращения….….14
Приложения….….15
-
Дипломная работа:
Учет, аудит и анализ эффективности использования трудовых ресурсов на примере ООО «Фьорд»
129 страниц(ы)
ВВЕДЕНИЕ 5
1 Трудовые ресурсы, их роль в повышении эффективности деятельности 8
1.1 Экономическая сущность трудовых ресурсов и методы их оценки предприятия 81.2 Бухгалтерский учет затрат на использование трудовых ресурсов предприятия 18РазвернутьСвернуть
1.3 Налогообложение и налоговый учет затрат на использование трудовых ресурсов предприятия 30
2 Действующая практика использования трудовых ресурсов на примере ООО «Фьорд» 38
2.1 Организационно-экономическая характеристика ООО «Фьорд» 38
2.2 Организация бухгалтерского учета оплаты труда в ООО «Фьорд» 49
2.3 Организация бухгалтерского учета затрат на персонал в ООО «Фьорд», не связанных с оплатой труда 60
3 Анализ и аудит эффективности использования трудовых ресурсов ООО «Фьорд» 69
3.1 Обзор методик анализа трудовых ресурсов 69
3.2 Анализ трудовых ресурсов ООО «Фьорд» 83
3.3 Обзор методик аудита трудовых ресурсов 93
3.4 Аудит трудовых ресурсов ООО «Фьорд» 100
3.5 Повышение эффективности бухгалтерского учета затрат на трудовые ресурсы в ООО «Фьорд» 107
ЗАКЛЮЧЕНИЕ 117
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 122
ПРИЛОЖЕНИЯ 129
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
Расчёт рамного фильтр-пресса




-
Контрольная работа:
12 страниц(ы)
Задание 1.
Для выполнения данного задания необходимо на открытом
участке местности выбрать ровную площадку с мягким грунтом.Определив на выбранной площадке направление своего движения,РазвернутьСвернуть
сделайте по ней 10 шагов обычной походкой и в нормальном темпе, чтобы на грунте, в образовавшейся дорожке, отчетливо были видны вдавленные следы обуви и особенности рисунка подошв.
Произведите осмотр дорожки следов обуви. Определите ее
элементы: линию направления движения, линию ходьбы, длину
шага правой и левой ноги, угол разворота правой и левой стопы.
Сделайте ее схематическую зарисовку, где укажите ее элементы.
Составьте фрагмент протокола осмотра дорожки следов обуви и отдельного следа.
Задание 2.
В ночь с 5 на 6 марта 2000 г. из магазина "Центральный" была совершена кража товаров. Преступник проник в магазин, взломав потолок. При осмотре места происшествия в подсобном помещении магазина была обнаружена пустая бутылка водки "Абсолют", на которой имелись отпечатки пальцев. Дактилоскопическая экспертиза установила, что отпечатки пальцев на бутылке водки, изъятой из магазина, оставлены ранее судимым Носовым. При осмотре куртки Носова, которая была на нем в момент его задержания, обнаружены микрочастицы пыли, которые были исследованы методом электронной микроскопии. По заключению эксперта, они оказались однородными с опилками и шлаком, имевшимися на потолке магазина.
Свидетель Каврикова на допросе показала, что около 12 часов ночи 5 марта она видела проходившего мимо магазина Носова Владимира, одетого в короткую куртку. Носов, отрицая свою причастность к краже, заявил, что в ночь, когда была совершена кража, он из своего дома не отлучался. Произведенный у Носова обыск результатов не дал, о чем, однако, подозреваемый не знал; ему был известен лишь сам факт обыска в его доме.
Составьте план допроса Носова. Определите последовательность и тактику предъявления Носову изобличающих его доказательств и использования факта производства обыска в доме обвиняемого.
Задание 3.
При переходе железнодорожных путей в необорудованном месте вблизи станции г. Энска грузовым железнодорожным составом был сбит гражданин, находившийся в состоянии алкогольного опьянения, в руках которого были чемодан и полиэтиленовой пакет. От удара поездом погибший и его вещи были отброшены в сторону. Находившиеся на перроне подростки подбежали к гражданину и, убедившись, что он мертв, похитили чемодан, полиэтиленовый пакет, а также предметы, обнаруженные в его карманах.
Извещенный кем-то о случившемся дежурный по станции около трупа никого не застал. По распоряжению дежурного труп был перенесен в багажное отделение.
Следователь прокуратуры, осматривая место происшествия, установил, что гражданин мертв и обезображен. Каких-либо вещей и документов при погибшем обнаружено не было. Очевидцев происшествия и подростков, похитивших вещи погибшего, установить не удалось
Составьте план расследования данного происшествия с указанием мероприятий по установлению личности погибшего.
-
Курсовая работа:
Расследование превышения должностных полномочий
46 страниц(ы)
Введение 3
1. Превышение должностных полномочий 5
2. Проверка заявлений и сообщений по делам о превышении должностных полномочий 173. Типичные ситуации первоначального этапа расследования и алгоритм действий следователя в каждой из них по делам о превышении должностных полномочий 22РазвернутьСвернуть
4. Планирование. Тактика следственных действий на первоначальном и последующем этапах расследования по делам о превышении должностных полномочий 29
5. Использование результатов оперативно-розыскной деятельности и обеспечение безопасности участникам уголовного судопроизводства при проведении следственных действий в ходе расследования 34
Заключение 42
Список используемых источников 44
-
Контрольная работа:
Уголовный процесс. ЗАДАНИЕ № 2. (для студентов с «К» до «С»)
23 страниц(ы)
ЗАДАНИЕ № 2.
(для студентов с «К» до «С»)
Задача № 1
Для успешного решения предлагаемой задачи необходимо внимательно изучить законодательные акты, проанализировать учебную литературу, посвященную вопросу разграничения уголовно-процессуального и оперативно-розыскного видов государственной деятельности в сфере правоохраны, а также проблеме использования результатов оперативно-розыскной деятельности в ходе производства по уголовным делам.
В., являясь директором ЗАО «П.», обратился в районный суд с жалобой на действия сотрудников ОРЧ КМ УВД, выразившиеся в проведении незаконного обыска в помещении указанной организации, изъятии бухгалтерской документации¸ системного блока и их невозврате, а также истребовании от банка выписки о движении средств по расчетному счету ЗАО «П».
В ходе судебного заседания оперуполномоченные пояснили, что проводили проверочные мероприятия в рамках ст. 144 УПК РФ по заявлениям З., Б. и К. о невыплате заработной платы, при этом руководствовались требованиями ч. 2 ст. 176 УПК РФ о праве проведения осмотра места происшествия в случаях, не терпящих отлагательства, до возбуждения уголовного дела. Кроме того, указали, что в действительности они проводили не обыск, а обследование помещения, т.е. оперативно-розыскное мероприятие, предусмотренное п. 8 ч. 1 ст. 6 Федерального закона «Об оперативно-розыскной деятельности».
1) Правомерны действия сотрудников ОРЧ КМ УВД?
2) В чем различие названных в задаче процессуальных действий и оперативно-розыскного мероприятия? Каков порядок их проведения?
3) Каким образом при производстве по уголовному делу возможно использование результатов оперативно-розыскной деятельности?
4) Как Вы считаете, подлежит ли исполнению банком запрос об истребовании выписки о движении средств по расчетному счету ЗАО «П»?
5) Подлежит ли рассмотрению судом в порядке ст. 125 УПК РФ жалоба на действия (бездействие) органов, осуществляющих оперативно-розыскную деятельность?
6) Какое решение необходимо принять суду по жалобе В.?
Задача № 2.
Для правильного решения этой задачи по теме «Участники уголовного судопроизводства» необходимо уделить внимание определению понятия«участники уголовного судопроизводства», их классификации, а также проанализировать нормы права, закрепляющие права и обязанности участников уголовного процесса,регламентирующие процессуальный порядок вступления их в уголовно-процессуальные правоотношения
Осуществляя в суде защиту подсудимого Т., защитник А. заявил отвод судье, предоставив суду вобоснование данного заявления номер районной газеты со статьей судьи под заголовком «Так ли надо бороться с преступностью?». В статье приводились факты, когда общественные организации просили суд освободить от уголовной ответственности «опасных преступников, которые не заслуживали снисхождения и были сурово наказаны судом». В удовлетворении заявления защитника об отводе судьи было отказано.
Кроме того, защитник А. заявил отвод прокурору, мотивировав его тем обстоятельством, что в этом же суде в должности помощника судьи работает супруга прокурора. Без обсуждения данного заявления сторонами суд удовлетворил заявление об отводе прокурору.
В свою очередь, подсудимый Т. заявил отводзащитнику А., указав, что, по его мнению, защитник А. находится под влиянием газетной статьи. Судья отказал в удовлетворении данного заявления, сославшись на необходимость соблюдения принципаобеспечения подсудимому права на защиту (ст. 16 УПК РФ).
В последующем, в ходе очередного дня судебного заседания председательствующий судья вынес постановление об отстранении защитника от участия в данном уголовном деле по причине систематического нарушения А. закона и порядка в судебном заседании, проявления явного неуважения к суду.
1) Оцените действия суда в приведенных ситуациях?
2) Возможно ли заявление отвода прокурору и защитнику, какие основания предусмотрены законом для отвода указанных участников уголовного судопроизводства?
3) Какие участники уголовного судопроизводства могут быть подвергнуты мерам воздействия за нарушение порядка в судебном заседании?
4) Соответствует ли закону постановление суда об отстранении защитника от участия в деле?
Задача № 3
При решении третьей задачи по теме «Меры уголовно-процессуального принуждения» следует внимательно изучить основания применения отдельных мер пресечения. Предусмотренный статьями 93, 99, 100 УПК РФ перечень обстоятельств, учитываемых при избрании меры пресечения, не является исчерпывающим. В качестве иных (не поименованных в законе) могут выступать следующие обстоятельства: общественное и должностное положение обвиняемого; его поведение в процессе следствия и судебного разбирательства; чистосердечное раскаяние в совершении преступления, активная помощь органам расследования в раскрытии преступления и т.п. Необходимо обратить внимание и на процессуальный порядок применения различных мер пресечения, на соотношение конституционных и уголовно-процессуальных норм при решении вопроса о применении мер процессуального принуждения.
28 января 2009 г. К., ранее неоднократно судимый, был задержан в порядке ст. 91 УПК по подозрению в совершении ряда грабежей. 30 января 2010 г. в отношении него избрана мера пресечения в виде заключения под стражу. По окончании расследования 26 марта 2010 г. дело передано в суд. В ходе предварительных слушаний 10 апреля 2010 г. адвокат обвиняемого К. заявил ходатайство об изменении меры пресечения на подписку о невыезде, обосновывая его тяжелым состоянием здоровья К. Однако суд отказал в удовлетворении данного ходатайства, сославшись на то, что обстоятельства, послужившие основанием избрания в отношении К. меры пресечения в виде заключения под стражу, не изменились; необходимые медицинские справки, исключающие содержание К. под стражей, суду не представлены.
В ходе судебного разбирательства, длившегося с 19 апреля по 3 мая 2010 г., установлено, что К. совершил ряд грабежей в соучастии с Ф. В связи с необходимостью соединения уголовных дел судья возвратил дело прокурору.
1) Определите сроки содержания К. под стражей и порядок их дальнейшего продления.
2) Правомерны ли действия судьи по отказу в удовлетворении ходатайства об изменении меры пресечения?
3) Изменится ли решение задачи в случае, если бы К. привлекался к уголовной ответственности за совершение не грабежей, а мошенничества?
4) Оцените действия судьи по возвращению дела прокурору.
5) Руководствуясь условиями задачи, составьте от своего имени образцы следующих процессуальных документов:
1.
Постановление о возбуждении уголовного дела.
2.
Постановление о привлечении в качестве обвиняемого.
-
Контрольная работа:
1 страниц(ы)
Задание по теме
Аксонометрические проекции
1. Изучить аксонометрические проекции (ГОСТ 2.317-69).
2. Определить вид аксонометрической проекции детали, приведенной в задании.3. Начертить четыре стандартные аксонометрические проекции детали, исключая приведенную в задании.РазвернутьСвернуть
4. Величину детали определять по заданным размерам. При необходимости применять масштаб.
5. Сохранить тонкие вспомогательные линии построения аксонометрических проекций окружностей.
6. Все четыре проекции выполнить с вырезом, направленным на наблюдателя.
7. Каждое изображение сопроводить:
- полным наименованием аксонометрической проекции,
- изображением аксонометрических осей с указанием:
-взаимного расположения,
-направлений линий штриховки,
-коэффициентов искажения по осям.
-
Курсовая работа:
Информационные системы в экономике.
28 страниц(ы)
Введение 4
1 Анализ предметной области 6
1.1 Описание предметной области решаемой задачи 6
1.2 Функции предметной области, реализуемые задачей 71.3 Перечень документов 8РазвернутьСвернуть
2 Постановка задачи 9
2.1 Организационно-экономическая сущность задачи 9
2.2 Форматы входных документов 10
2.3 Описание выходной информации задачи 11
3 Разработка информационного обеспечения задачи 12
3.1 Информационный анализ входной информации, необходимой для решения задачи и выделение информационных объектов предметной области 12
3.2 Определение связей информационных объектов и построение информационно – логической модели предметной области 13
3.3 Определение логической структуры базы данных 14
3.4 Создание базы данных на компьютере 16
4 Описание технологии и алгоритмов решения задачи и их машинная реализация 19
4.1 Описание технологии ввода в базу данных входной информации задачи (определение перечня документов – источников для загрузки данных и описание макетов экранных форм для ввода данных) 19
4.2 Обобщенный алгоритм решения задачи и его декомпозиция на подзадачи, реализуемые инструментальными средствами (СУБД, электронные таблицы) 21
4.3 Алгоритмы реализации отдельных подзадач (запросы, отчеты и т.д.) 23
5 Графическое отображение результатов решения задачи 27
Библиографический список 28
Приложения 29
Приложение А. Распечатки сформированных отчетов и отчетов 29
Приложение Б. Распечатки структуры базы данных 31
Приложение В. Распечатки заполненных таблиц базы данных 32
-
Отчет по практике:
55 страниц(ы)
Введение
1. Производственная структура и структура управления предприятием
1.1. Краткая характеристика предприятия1.2. Организационная структура ОАО «Высокие Технологии»РазвернутьСвернуть
2. Организация производства, труда и заработной платы
2.1. Описание организации производства
2.2. Организация труда и заработной платы на предприятии
3. Условия труда на ОАО «Высокие Технологии»
4. Организация и содержание аналитической деятельности на ОАО «Высокие Технологии»
5. Учет и отчетность на предприятии
5.1. Организация бухгалтерского учета в ОАО «Высокие Технологии»
5.2. Анализ финансового состояния ОАО «Высокие Технологии»
6. Налогообложение в ОАО «Высокие Технологии»
6.1 Организация налоговой работы на предприятии
6.2. Налоговое производство
6.3. Налоговое планирование на предприятии
6.4. Налоговая отчетность предприятия
6.5. Налоговый контроль на предприятии
7. Экономические показатели деятельности ОАО «Высокие Технологии»
8.Мероприятия по совершенствованию деятельности ОАО «Высокие Технологии»
8.1. Перевод изготовления деталей НП 112А-240 и НП 112А-240-3 на INTEGREX 300IV.
8.2. Покупка длинномера LABCP 300
8. 3. Покупка 2-х стоечного лентопильного станка
Заключение
Библиографический список
-
Контрольная работа:
15 страниц(ы)
1. Конкретная ситуация №1.
2. Конкретная ситуация №3: «Мотивирование работников Мясокомбината» -
Шпаргалка:
Ответы на билеты ГРАЖДАНСКИЙ ПРОЦЕСС
99 страниц(ы)
ГРАЖДАНСКИЙ ПРОЦЕСС. ВОПРОСЫ К ЭКЗАМЕНУ
1. Понятие гражданского процессуального права. Предмет и метод его регулирования.2. Источники гражданского процессуального права.РазвернутьСвернуть
3. Состав суда. Отводы составу суда и другим участникам процесс.
4. Принцип гласности судебного разбирательства. Язык судопроизводства.
5. Принцип состязательности по действующему гражданскому процессуальному законодательству.
6. Принцип диспозитивности в гражданском процессе.
7. Принципы устности, непосредственности и непрерывности в гражданском процессе.
8. Принципы доступности правосудия, недопустимости повторного рассмотрения дела и эффективности исполнения.
9. Понятие и отличительные признаки гражданских процессуальных правоотношений.
10. Гражданская процессуальная правоспособность и гражданская процессуальная дееспособность.
11. Понятие и признаки сторон. Их процессуальные права и обязанности.
12. Процессуальное соучастие. Виды соучастия.
13. Замена стороны в процессе (замена ненадлежащего ответчика, процессуальное правопреемство).
14. Третьи лица, заявляющие самостоятельные требования на предмет спора.
15. Третьи лица, не заявляющие самостоятельных требований на предмет спора.
16. Прокурор в гражданском процессе. Цели, основания и формы участия.
17. Процессуально правовое положение прокурора в гражданском процессе.
18. Участие в процессе государственных органов, органов местного самоуправления, организаций и граждан, защищающих права других лиц.
19. Понятие и виды судебного представительства.
20. Субъекты судебного представительства. Лица, которые не могут быть представителями в суде.
21. Полномочия представителя в суде (объем и оформление).
22. Понятие подведомственности и ее виды.
23. Разграничение подведомственности Конституционного Суда и судов общей юрисдикции.
24. Разграничение подведомственности арбитражного суда и судов общей юрисдикции.
25. Разграничение подведомственности судов общей юрисдикции и третейских судов.
26. Территориальная подсудность и ее виды.
27. Родовая подсудность.
28. Порядок передачи дела в другой суд. Недопустимость споров о подсудности.
29. Подсудность гражданских дел военным судам.
30. Процессуальные сроки: понятие, виды, порядок исчисления.
31. Государственная пошлина.
32. Издержки, связанные с рассмотрением дела.
33. Освобождение от судебных расходов. Другие формы льгот по судебным расходам.
34. Распределение судебных расходов между сторонами. Возмещение расходов государству.
35. Приказное производство.
36. Понятие иска и его элементы.
37. Виды исков.
38. Право на предъявление иска, отказ в принятии искового заявления и его последствия.
39. Основания для возвращения искового заявления. Процессуально-правовые последствия возвращения искового заявления.
40. Требования, предъявляемые к форме и содержанию искового заявления и процессуальные последствия их неисполнения.
41. Защита ответчика против иска. Встречный иск.
42. Распоряжение исковыми средствами защиты.
43. Обеспечение иска.
44. Понятие и признаки доказательств в гражданском процессе.
45. Классификация доказательств.
46. Судебные поручения (понятие, порядок выполнения).
47. Оценка доказательств.
48. Предмет доказывания в гражданском процессе. Факты, не подлежащие доказыванию.
49. Относимость и допустимость доказательств.
50. Распределение между сторонами обязанностей по доказыванию.
51. Заключение эксперта в гражданском процессе.
52. Объяснения сторон и третьих лиц как средство доказывания в гражданском процессе.
53. Свидетельские показания как средство доказывания в гражданском процессе.
54. Письменные доказательства как средство доказывания в гражданском процессе.
55. Вещественные доказательства и аудио- видеозаписи.
56. Подготовка дела к судебному разбирательству. Действия суда и сторон по подготовке дел к судебному разбирательству.
57. Предварительное судебное заседание.
58. Значение судебного разбирательства. Порядок проведения судебного заседания.
59. Процессуально-правовые последствия неявки в судебное заседание участников процесса.
60. Отложение разбирательства дела.
61. Приостановление производства по делу.
62. Оставление заявления без рассмотрения.
63. Прекращение производства по делу.
64. Понятие разумного срока рассмотрения дела. Роль участников процесса в его обеспечении.
65. Сущность и значение судебного решения. Требования, предъявляемые к судебному решению.
66. Законная сила судебного решения.
67. Содержание судебного решения.
68. Устранение недостатков судебного решения вынесшим его судом (дополнительное решение, разъяснение решения, устранение описок и явных арифметических ошибок).
69. Немедленное исполнение решения, обеспечение исполнения решения, отсрочка и рассрочка исполнения решения.
70. Заочное производство и заочное решение.
71. Определения суда первой инстанции.
72. Понятие и признаки производства по делам, возникающим из публично-правовых отношений.
73. Производство по делам об оспаривании решений, действий (бездействия) органов государственной власти, органов местного самоуправления, должностных лиц, государственных и муниципальных служащих.
74. Понятие и основные признаки особого производства.
75. Установление судом фактов, имеющих юридическое значение.
76. Понятие апелляционного производства и его особенности.
77. Условия и порядок осуществления права апелляционного обжалования.
78. Порядок рассмотрения дела в суде апелляционной инстанции.
79. Полномочия суда апелляционной инстанции.
80. Основания для отмены или изменения решения в суде апелляционной инстанции.
81. Право кассационного обжалования судебных постановлений. Условия и порядок его осуществления.
82. Подсудность кассационных жалоб
83. Этапы кассационного производства
84. Полномочия суда кассационной инстанции и их пределы.
85. Сущность и назначение надзорного производства.
86. Право надзорного обжалования, условия и порядок его осуществления.
87. Этапы надзорного производства.
88. Полномочия суда надзорной инстанции.
89. Пересмотр судебных постановлений по новым и вновь открывшимся обстоятельствам.
90. Производство по делам об оспаривании решений третейских судов.
91. Действия суда по выдаче исполнительных документов, их дубликатов и по контролю за сроками предъявления их к исполнению.
92. Поворот исполнения решения суда.
93. Основания и порядок присуждения компенсации за нарушение права на судо-
производство в разумный срок или права на исполнение судебного акта в
разумный срок.
94. Условия возбуждения дела в Европейском суде по правам человека.
95. Место Европейского суда по правам человека в механизме судебной защиты
гражданских прав.
-
Контрольная работа:
Сварочное прозводство. Плазменные процессы.
9 страниц(ы)
1. Основные понятия плазменных процессов.
Среднемассовая температура плазменной струи Tг:
а – определение понятия и его физическая сущность;б – природа понятия и его внутреннее содержание;РазвернутьСвернуть
в – единица измерения;
г – связь понятия с другими понятиями.
2. Элементы оборудования для плазменных процессов.
Анодный узел.
-
Контрольная работа:
Бухгалтерский учет. Вариант 5.
30 страниц(ы)
Часть I 3
1. Какие законодательные документы положены в основу оценки имущества и обязательств? 3
2. Как оцениваются нематериальные активы по каналам их приобретения? 73. Как оцениваются основные средства по каналам их приобретения? 12РазвернутьСвернуть
4. По какой оценке отражаются в бухгалтерском учете и в бухгалтерском балансе основные средства и нематериальные активы? 16
5. Как оцениваются финансовые вложения в учете и отчетности? 18
Тест 21
Часть II 23
Задача №4. Учет труда и заработной платы 23
Библиографический список: 30