СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс - Дипломная работа №15817

«Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс» - Дипломная работа

  • 54 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

Примечания

фото автора

Автор: rezultat

Содержание

Введение 5

1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8

1.1 Обзор методов и средств защиты информации в компьютерных сетях 10

1.2 Средства обеспечения информационной безопасности в Интернет 18

2 Сетевая безопасность 21

2.1 Атакуемые сетевые компоненты 22

2.1.1 Сервера 22

2.1.2 Рабочие станции 24

2.1.3 Среда передачи информации 25

2.1.4 Узлы коммутации сетей 27

2.2 Уровни сетевых атак согласно модели OSI 28

3 Практическая часть 32

3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32

3.2 Информационная безопасность 35

3.2.1 Политика ролей 35

3.2.2 Создание политики информационной безопасности 36

3.2.3 Методы обеспечения безотказности 40

3.3 Разработка ПО по шифрованию информации 41

Заключение 43

Глоссарий 47

Список используемых источников 52

Список сокращений 55

Приложение А 56

Приложение Б 57


Введение

В современном мире информация играет большую роль. Информация яв-ляется основой деятельности управленческих организаций, страховых обществ, банков, организаций социальной сферы и т. д. Во многих случаях информация представляет большой интерес для криминальных элементов. Все преступления начинаются с утечки информации. Необходимость сохранения различных видов тайн, обеспечение безопасности электронных документов, безопасность самих работников организации напрямую связаны со степенью информационной безопасности. Рост применения современных информационных технологий в различных сферах делает возможным распространение разных злоупотреблений, связанных с использованием вычислительной техники. Для противодействия им или хотя бы уменьшения ущерба необходимо грамотно выбирать меры и средства обеспечения защиты информации от умышленного разрушения, кражи, порчи, несанкционированного доступа, несанкционированного чтения и ко-пирования. Разработки в области теории защиты информационных объектов велись достаточно давно. Их результатами являются так называемые абстрактные модели защиты данных, в которых исследователи излагают общие идеи по этому вопросу.

Судя по растущему количеству публикаций и компаний, профессионально занимающихся защитой информации в компьютерных системах, решению этой задачи придается большое значение. Одной из наиболее очевидных причин нарушения системы защиты является умышленный несанкционированный доступ (НСД) к конфиденциальной информации со стороны нелегальных пользователей и последующие нежелательные манипуляции с этой информацией. Защита информации – это комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), несанкционированного копирования, блокирования информации и т.п. [10] Поскольку утрата информации может происходить по сугубо техническим, объективным и неумышленным причинам, под это определение подпадают также и мероприятия, связанные с повышением надежности сервера из-за отказов или сбоев в работе жестких дисков, недостатков в используемом программном обеспечении и т.д.

Наряду с термином "защита информации" (применительно к компьютерным сетям) широко используется, как правило, в близком значении, термин "компьютерная безопасность" [24].

Изучение методов и средств защиты информации в сетях обусловлено необходимостью адаптировать информационные системы к ситуации изменчивости информационных технологий. Этим определяется актуальность темы выпускной квалификационной работы. Актуальность проблемы защиты информации связана также с ростом возможностей вычислительной техники. Развитие средств, методов и форм автоматизации процессов обработки информации, массовость применения электронно-вычислительных машин (ЭBM) резко повышают уязвимость инфopмaции. В настоящее время выделяют следующие способы защиты информации: физические (препятствие), законодательные, управление доступом, криптографическое закрытие [26].

Физические способы защиты основаны на создании физических препятствий

для злоумышленника, преграждающих ему путь к защищаемой информации.

К законодательным средствам защиты относятся законодательные акты,

которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.

Под управлением доступом понимается способ защиты информации регулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации.

Целью данной выпускной квалификационной работы является анализ методов и средств защиты информации в компьютерных сетях.

Для достижения данной цели были решены следующие задачи:

 изучение теоретических сведений о существующих методах и средствах защиты информации;

 приобретение умения и навыков при выполнении следующих способов защиты информации в ООО «Сервис-плюс»:

• идентификация и аутентификация пользователя при входе в систему;

• контроль целостности системы защиты информации (СЗИ), программ и данных;

• разграничение доступа пользователей к ресурсам персональных компьютеров (ПК);

• блокировка загрузки операционной системы (ОС) с дискеты и CD-ROM;

• регистрация действий пользователей и программ.

Практическая значимость исследования заключается в выявлении путей совершенствования защиты информации в компьютерных сетях.


Выдержка из текста работы

Во время прохождения производственной практики в ООО «Сервис-плюс» (складе фармацевтических препаратов и товаров для красоты и здоровья) были приобретены навыки по защите информации в локальной компьютерной сети организации, представляющей собой совокупность трех ветвей, каждая из которых расположена в одном из отделов: в отделе информационных технологий (ОИТ), в отделе финансов и отделе товарных операций (складе). Управление работой сети, общее количество рабочих станций которой в настоящий момент равно 19, осуществляется 3 серверами, установленными в ОИТ. Транспортной средой внутри каждой из ветвей является витая пара, а для соединения ветвей с сервером используется оптоволокно.

В ООО «Сервис-плюс» для обеспечения защиты информации в части предотвращения преднамеренных действий применяют следующие средства защиты информации:

Технические (аппаратные) средства. Это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они либо препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объем и масса, высокая стоимость [12].

Программные средства включают программы для идентификации пользователей, контроля доступа, шифрования информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. Преимущества программных средств - универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки - ограниченная функциональность сети, использование части ресурсов файл-сервера и рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).

Смешанные аппаратно-программные средства реализуют те же функции, что аппаратные и программные средства в отдельности, и имеют промежуточные свойства.

Организационные средства складываются из организационно-технических (подготовка помещений с компьютерами, прокладка кабельной системы с учетом требований ограничения доступа к ней и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия). Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки — высокая зависимость от субъективных факторов, в том числе от общей организации работы в конкретном подразделении [9].

По степени распространения и доступности в ООО «Сервис-плюс» выделяются программные средства, другие средства применяются в тех случаях, когда требуется обеспечить дополнительный уровень защиты информации.

К программным средствам защиты информации, реализованным в ООО «Сервис-плюс» относятся:

 встроенные средства защиты информации,

 Firewalls - брандмауэры: между локальной и глобальной сетями созданы специальные промежуточные серверы, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративную сеть ООО «Сервис-плюс», но не устраняет эту опасность полностью.

 специализированные программные средства защиты информации от несанк-ционированного доступа, которые обладают в целом лучшими возможностями и характеристиками, чем встроенные средства (программы шифрования и криптографические системы), программы управления доступом, обеспечивающие защиту информации за счет регулирования использования всех информационных ресурсов, в т.ч. автоматизированной информационной системы предприятия.


Заключение

Обеспечить безопасность информации можно различными методами и средствами как организационного, так и инженерного характера. Комплекс организационных мер, программных, технических и других методов и средств обеспечения безопасности информации образует систему защиты информации.

Информационная безопасность - понятие комплексное, и обеспечена она мо-жет быть только при комплексном подходе.

При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасности есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.

Информационная безопасность сейчас - это не только крайне важная, но и весьма модная и прибыльная (причем не только в чисто материальном плане) об-ласть деятельности. Вполне естественно, что здесь сталкиваются интересы многих ведомств, компаний и отдельных людей, идет энергичная борьба за сферы влияния, а порой и за выживание. Это обстоятельство также следует принимать во внимание.

В последнее столетие появилось много таких отраслей производства, которые почти на 100% состоят из одной информации, например, дизайн, создание программного обеспечения, реклама и другие [27].

Столь же ярко демонстрирует повышение роли информации в производственных процессах появление в XX веке такого занятия, как промышленный шпионаж. Не материальные ценности, а чистая информация становится объектом похищения.

С повышением значимости и ценности информации соответственно растёт и важность её защиты.

Основные постулаты по защите информации можно сформулировать следующим образом:

Первый постулат: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность и на какие финансовые жертвы ради нее способен пойти злоумышленник.

Из первого постулата вытекает второй: Система защиты информации должна быть комплексной, т. е. использующей не только технические средства за-щиты, но также административные и правовые.

Третий постулат состоит в том, что СЗИ должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событий в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом, как в области технических средств защиты, так и в области вычислительных средств вообще.

В заключение выделим наиболее известные методы защиты информации от преднамеренного доступа:

- ограничение доступа;

- разграничение доступа;

- разделение доступа (привилегий);

- криптографическое преобразование информации;

- контроль и учет доступа;

- законодательные меры.

Указанные методы осуществлялись чисто организационно или с помощью технических средств. С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и ус-ложнились технические средства ее обработки.

С усложнением обработки, увеличением количества технических средств, участвующих в ней, увеличиваются количество и виды случайных воздействий, а также возможные каналы несанкционированного доступа. С увеличением объемов, сосредоточением информации, увеличением количества пользователей и другими указанными выше причинами увеличивается вероятность преднамеренного несанкционированного доступа к информации. В связи с этим развиваются старые и возникают новые дополнительные методы защиты информации в вычислительных системах:

- методы функционального контроля, обеспечивающие обнаружение и диагно-стику отказов, сбоев аппаратуры и ошибок человека, а также программные ошибки;

- методы повышения достоверности информации;

- методы защиты информации от аварийных ситуаций;

- методы контроля доступа к внутреннему монтажу аппаратуры, линиям связи и технологическим органам управления;

- методы разграничения и контроля доступа к информации;

- методы идентификации и аутентификации пользователей, технических средств, носителей информации и документов;

- методы защиты от побочного излучения и наводок информации.

В целях защиты информации при проектировании базового вычислительного комплекса для построения комплекса средств автоматизации производятся:

- разработка операционной системы с возможностью реализации разграни-чения доступа к информации, хранящейся в памяти вычислительного комплекса;

- изоляция областей доступа;

- разделение базы данных на группы;

- процедуры контроля перечисленных функций. При проектировании ком-плекса средств автоматизации и информационной системы (сети) на их базе производятся:

- разработка и реализация функциональных задач по разграничению и контролю доступа к аппаратуре и информации как в рамках данного комплекса средств автоматизации, так и автоматизированной системы управления (сети) в целом;

- разработка аппаратных средств идентификации и аутентификации пользователя;

- разработка программных средств контроля и управления разграничением доступа;

- разработка отдельной эксплуатационной документации на средства идентификации, аутентификации, разграничения и контроля доступа.

В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и комплекса средств автоматизации. В помощь пользователю в системах большие значения кодов паролей записываются на специальные носители — электронные ключи или карточки.

Сегодня на первый план выдвигается задача разработки комплексных решений на основе анализа всех процессов в защищаемой информационной системе, включая внешние связи, системы документооборота, организационную структуру предприятия [19]. При этом система защиты должна быть максимально гибкой и строиться на принципах масштабируемости и преемственности внедряемых решений.


Список литературы

1. Астахов, А. Искусство управления информационными рисками [Текст] / А. Астахов. – М.: Издательство «ДМК», 2009. - 312 с. - ISBN: 5-94074-574-1.

2. Гаценко, О. Ю. Защита информации [Текст]: основы организационного управления / О. Ю. Гаценко. - CПб.: Изд. дом «Сентябрь», 2001. - 228 с. - ISBN 5-94234-015-3.

3. Гришина, Н.В. Организация комплексной системы защиты информации [Текст] / Н.В. Гришина. СПб.: Гелиос АРВ. 2007, - 256 с. - ISBN: 5-85438-171-0.

4. Девянин, П. Н. Теоретические основы компьютерной безопасности [Текст]: учебное пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков, А. Ю. Щеобаков. - М.: Радио и связь, 2000. – 192 с.

5. Джоел, С. Секреты хакеров. Безопасность Microsoft Windows Server 2003 [Текст] / Джоел Скембрей, Стюарт Мак-Клар. - М.: «Вильямс», 2004. – 237 с. - ISBN 5-2310-1061-9.

6. Завгородний, В. И. Комплексная защита информации в компьютерных сис-темах [Текст]: учеб. пособие для вузов / В. И. Завгородний. - М.: Логос, 2001. – 264 с. - ISBN 5-94010-088-0.

7. Ищейнов, В. Защита конфиденциальной информации [Текст] / В. Ищейнов, М. Мецатунян. СПб.: Форум, 2009. – 256 с. - ISBN: 5-91134-336-3.

8. Конахович, Г. Защита информации в телекоммуникационных системах [Текст] / Г. Конахович. М.: МК-Пресс. 2005, - 288 с. - ISBN: 966-8806-03-4.

9. Кузнецов, А.А. Защита деловой информации: секреты безопасности [Текст] / А.А. Кузнецов. – М.: Экзамен, 2008. - 255 с. - ISBN: 5-377-00698-4.

10. Куприянов, А. И. Основы защиты информации [Текст]: учеб. пособие для студ. высш. учебных заведений / А. И. Куприянов, А. В. Сахаров, В. А. Шев-цов. – М.: Издательский центр «Академия», 2006. – 256 с. – ISBN 5-7695-2438-3.

11. Курбатов, В. Руководство по защите от внутренних угроз информационной безопасности [Текст] / В. Курбатов, В. Скиба. СПб.: Питер. 2008, - 320 с. - ISBN: 5-91180-855-2.

12. Меньшаков, Ю. К. Защита объектов и информации от технических средств разведки [Текст]: учеб. пособие / Ю. К. Меньшаков. - М : Рос. гос. гуманитарный ун-т, 2002. - 399 с. - ISBN 5-7281-0487-8.

13. Морозов, Н. П. Защита деловой информации для всех [Текст] / Н. П. Моро-зов, С. Б. Чернокнижный. - CПб.: Весь, 2003. - 160 с. - ISBN 5-9573-0048-9.

14. Немет, Э. Руководство администратора Linux. Установка и настройка [Текст] / Эви Немет, Гарт Снайдер, Трент Хейн. - 2-е изд. - М.: «Вильямс», 2007. – 1072 с. - ISBN: 9-7858-4591-6.

15. Орлов, С.А. Технологии разработки программного обеспечения [Текст] / С.А. Орлов. - СПб: Питер, 2002. - 464 с. ISBN: 5-94723-145-X.

16. Панасенко, С. Алгоритмы шифрования. Специальный справочник [Текст] / С. Панасенко. – СПб.: БХВ-Петербург, 209. – 576 с. - ISBN: 5-9775-0319-9.

17. Петраков, М. Информационная безопасность и защита информации [Текст] / А. Петраков, В. Мельников, С. Клейменов. – 2-е издание. – СПб.: Academia, 2008. – 336 с. - ISBN: 5-7695-4884-3.

18. Попов, И. Защита информации в персональном компьютере [Текст] / И. Попов, Н. Емельянова, Т. Партыка. СПб.: Форум, 2009. - 368 с. - ISBN: 5-91134-328-2.

19. Прокофьев, И. В. Защита информации в информационных интегрированных системах [Текст]: учебник / И. В. Прокофьев. - М.: Европейский центр по качеству, 2002. - 138 с. - ISBN 5-94768-024-6.

20. Романец, Ю. В. Защита информации в компьютерных системах и сетях [Текст] / Ю. В. Романец, П. А. Тимофеев, В. Ф. Шаньгин; под ред. В. Ф. Шаньгина. - 2-е изд., перераб. и доп. - М.: Радио и связь, 2001. - 376 с. - ISBN 5-256-01518-4.

21. Смит, Р.Э. Аутентификация: от паролей до открытых ключей [Текст] / Ричард Э. Смит. - М.: «Вильямс», 2002. – 432 с. - ISBN: 5-8459-0341-6.

22. Стюарт, М. Секреты хакеров. Безопасность сетей [Текст] / Стюарт Мак-Клар, Джоэл Скембрей, Джордж Курц. - М.: «Вильямс», 2004. – 656 с. - ISBN: 5-8459-0603-2.

23. Фленов, М. Web-сервер глазами хакера [Текст] / М. Фленов. - 2-е издание. - СПб.: BHV, 2009. – 320 с. - ISBN: 5-9775-0471-3.

24. Хорев, П. Методы и средства защиты информации в компьютерных системах [Текст] / П. Хореев. СПб.: Academia. 2008, - 256 с. - ISBN: 5-7695-1839-1.

25. Хорев, П. Программно-аппаратная защита информации [Текст]: учебное пособие / П.Хорев. СПб.: Форум, 2009. - 352 с. - ISBN: 5-91134-353-3.

26. Хорошко, Д. Методы и средства защиты информации [Текст] / В. Хорошко, Д. Перегудов, С. Ленков. СПб.: Арий, 2008. – 464 с. - ISBN: 978-966-498-21-7.

27. Чейз, Р.Б. Производственный и операционный менеджмент [Текст] / Чейз Ричард Б., Эквилайн Николас Дж., Якобс Роберт Ф. - 8-е издание.: Пер. с англ. – М.: «Вильямс», 2003. - 704 с. ISBN: 5-8459-0157-X.

28. Шаньгин, В. Комплексная защита информации в корпоративных системах [Текст]: учебное пособие / В.Шаньгин. СПб.: Форум, 2009. - 592 с. - ISBN: 5-8199-0411-7.

29. Шиффман, М. Защита от хакеров. Анализ 20 сценариев [Текст] / Майк Шиффман. - М.: «Вильямс», 2002. – 304 с. - ISBN: 5-8459-0318-1.

30. Щеглов, А. Ю. Защита компьютерной информации от несанкционированного доступа [Текст] / А. Ю. Щеглов. - CПб.: Наука и техника, 2004. - 384 с. - ISBN 5-94387-123-3.


Примечания

Приложения:

1. Иллюстрация процесса передачи данных

2. Задача: используя таблицу Виженера для латинского алфавита и произвольный ключ, зашифровать сообщение «To be or not to be, that is the question».

Список сокращений

Глоссарий

Презентация (18 слайдов)

Доклад (6 страниц)

Тема: «Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс»
Раздел: Информатика
Тип: Дипломная работа
Страниц: 54
Цена: 10000 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Шпаргалка:

    Информатика в экономике

    255 страниц(ы) 


    ПРЕДИСЛОВИЕ
    ВВЕДЕНИЕ
    Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
    ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА
    1.1. Цель, задачи, предмет и метод информатики
    1.2. Основные понятия и определения
    1.3. Информационные системы и системы управления
    1.4. Информационные процессы и технологии
    Контрольные вопросы и задания
    ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
    2.1. Кодирование и измерение информации
    2.2. Позиционные системы счисления
    2.3. Арифметические и логические операции
    Контрольные вопросы и задания
    ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    3.1. Состав и назначение основных элементов компьютера. Принципы его работы
    3.2. Выполнение программы процессором
    3.3. Вычислительные системы
    3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
    3.5. Критерии выбора персонального компьютера
    3.6. Перспективы и направления развития персонального компьютера
    Контрольные вопросы и задания
    ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    4.1. Назначение программных средств, их состав и классификация
    4.2. Системное программное обеспечение
    4.3. Понятие, назначение и состав прикладного программного обеспечения
    4.4. Технология программирования
    Контрольные вопросы и задания
    ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
    5.1. Понятие и архитектура компьютерных сетей
    5.2. Классификация компьютерных сетей
    5.3. Эталонная модель взаимодействия открытых систем
    5.4. Архитектура «клиент-сервер
    5.5. Локальные вычислительные сети
    5.6. Понятие, назначение, структура и компоненты корпоративной сети
    5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
    5.8. Порталы
    Контрольные вопросы и задания
    Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
    6.1. Информационное моделирование экономических процессов
    6.2. Алгоритмы и формы их представления
    6.3. Структуры и модели данных
    6.4. Базы знаний
    Контрольные вопросы и задания
    ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    7.1. Режимы работы пользователя на компьютере
    7.2. Базы данных и системы управления базами данных
    7.3. Содержание типовых информационных процессов
    7.4. Методы компьютерного решения экономических задач
    7.5. Этапы компьютерного решения экономических задач
    Контрольные вопросы и задания
    Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
    ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
    8.1. Табличные вычисления в среде MS Excel
    8.2. Постановка и решение экономической задачи в среде MS Excel
    8.3. Общие сведения и организация вычислений в среде MS Access
    8.4. Постановка и решение экономических задач в среде MS Access
    Контрольные вопросы и задания
    ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
    9.1. Общие сведения о MS Navision
    9.2. Хранилища данных и их применение для аналитической обработки данных
    9.3. Постановка и решение аналитической задачи
    для формирования решений в среде MS Navision
    Контрольные вопросы и задания
    ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
    10.1. Поиск информации в Интернете
    10.2. Электронная почта
    10.4. Создание Web-страниц
    Контрольные вопросы и задания
    ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
    11.1. Основные сведения о системе презентаций MS PowerPoint
    11.2. Создание презентации
    11.3. Использование презентаций, эффекты анимации
    Контрольные вопросы и задания
    ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
    12.1. Методы и средства защиты информации
    12.2. Криптографические методы защиты информации
    12.3. Организация защиты данных в среде MS Access
    Контрольные вопросы и задания
    СПИСОК СОКРАЩЕНИЙ
    ЛИТЕРАТУРА
  • Дипломная работа:

    Методы и технологии защиты информации в СЭУД

    87 страниц(ы) 

    ОГЛАВЛЕНИЕ:
    Введение…. 3

    Глава 1. Методы и технологии защиты информации в системах электронного управления документами….
    9
    1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
    9
    1.2. Защита информации от вредоносных программ… 30
    1.3. Меры информационной безопасности в СУЭД…. 44
    Выводы по главе…. 50

    Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
    52
    2.1. Роль стандартов информационной безопасности…. 52
    2.2. Международные стандарты информационной безопасности…. 54
    2.3. Стандарты информационной безопасности в Интернете… 61
    2.4. Отечественные стандарты безопасности информационных технологий…
    65
    Выводы по главе…. 68

    Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
    71
    3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
    71
    3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
    73
    3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
    3.4. Методы защиты информации в системе конфиденциального документооборота…
    77
    Выводы по главе…. 79

    Заключение…. 82

    Список использованных источников и литературы… 87











  • Курсовая работа:

    Эволюция средств защиты информации

    38 страниц(ы) 

    Введение 3
    1 Защита информации: общие сведения 5
    1.1 Основные понятия защиты информации 5
    1.2 Цели и задачи защиты информации 8
    2 Защита информации: абсолютная, относительная 14
    2.1 Абсолютная защита информации 14
    2.2 Относительная защита информации 16
    2.2.1 Методы защиты информации 16
    2.2.2 Средства защиты информации 19
    3 Эволюция средств защиты информации в России и мире 23
    3.1 Основные этапы развития защиты информации в мире 23
    3.2 Развитие средств защиты информации в России 30
    Заключение 36
    Список литературы 38
  • Отчет по практике:

    Стратегическое управление коммерческой организацией на примере ООО «Бастион»

    14 страниц(ы) 

    Введение….….….3
    1 Понятие, сущность и виды стратегий развития предприятия….4
    2 Стратегическое управление коммерческой организацией на примере ООО
    «Бастион»….….6
    2.1 Проект 1. Проведение рекламной компании…6
    2.2 Проект 2. Внедрение новой системы оплаты труда….8
    Заключение….…10
    Список использованных источников….….12
    Список сокращения….….14
    Приложения….….15
  • Дипломная работа:

    Учет, аудит и анализ эффективности использования трудовых ресурсов на примере ООО «Фьорд»

    129 страниц(ы) 

    ВВЕДЕНИЕ 5
    1 Трудовые ресурсы, их роль в повышении эффективности деятельности 8
    1.1 Экономическая сущность трудовых ресурсов и методы их оценки предприятия 8
    1.2 Бухгалтерский учет затрат на использование трудовых ресурсов предприятия 18
    1.3 Налогообложение и налоговый учет затрат на использование трудовых ресурсов предприятия 30
    2 Действующая практика использования трудовых ресурсов на примере ООО «Фьорд» 38
    2.1 Организационно-экономическая характеристика ООО «Фьорд» 38
    2.2 Организация бухгалтерского учета оплаты труда в ООО «Фьорд» 49
    2.3 Организация бухгалтерского учета затрат на персонал в ООО «Фьорд», не связанных с оплатой труда 60
    3 Анализ и аудит эффективности использования трудовых ресурсов ООО «Фьорд» 69
    3.1 Обзор методик анализа трудовых ресурсов 69
    3.2 Анализ трудовых ресурсов ООО «Фьорд» 83
    3.3 Обзор методик аудита трудовых ресурсов 93
    3.4 Аудит трудовых ресурсов ООО «Фьорд» 100
    3.5 Повышение эффективности бухгалтерского учета затрат на трудовые ресурсы в ООО «Фьорд» 107
    ЗАКЛЮЧЕНИЕ 117
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 122
    ПРИЛОЖЕНИЯ 129

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Курсовая работа:

    Основы теории цепей постоянного и переменного токов

    26 страниц(ы) 

    Введение 5
    1 Расчет цепи постоянного тока 6
    2 Расчёт однофазной цепи переменного тока 11
    3 Расчет трехфазной линейной электрической цепи при соединении нагрузки «звездой» 15
    4 Расчет трехфазной линейной электрической цепи при соединении нагрузки «треугольником» 18
    5 Расчет машины постоянного тока 21
    6 Расчет асинхронного двигателя 23
    Заключение 26
    Библиографический список…27
  • Курсовая работа:

    Анализ использования технологического оборудования на примере ООО «Прогресс

    21 страниц(ы) 

    Введение…
    1. Теоретические основы анализа использования технологического оборудования….
    1.1. Понятие, значение и задачи анализа использования технологического оборудования…
    1.2. Источники информации для анализа….
    1.3. Последовательность и содержание аналитических процедур оценки использования технологического оборудования….
    2. Практические аспекты анализа использования технологического оборудования на примере ООО «Прогресс»….
    2.1. Организационно-экономическая характеристика предприятия….
    2.2. Анализ использования технологического оборудования….
    Заключение….
    Список литературы….
    Приложения
  • Реферат:

    Восстание под руководством Степана Разина

    13 страниц(ы) 

    Введение 3
    Степан Тимофеевич Разин 4
    Причины восстания 6
    Походы «за зипунами» 7
    Начало крестьянской войны 8
    Апогей движения 9
    Причины поражения восстания. Последствия восстания 11
    Заключение 12
    Список литературы 13

  • Отчет по практике:

    Отчет по учебно – ознакомительной практике на примере ООО "Чайка"

    17 страниц(ы) 

    Введение
    1. Общая характеристика предприятия
    2. Анализ структуры управления
    3. Реализация основных функций менеджмента
    Заключение
  • Контрольная работа:

    Административное право. Вариант 7

    17 страниц(ы) 

    Задание № 1
    Понятие и основные черты административной ответственности. Нормативное, фактическое и процессуальное основание ответственности. Отличие административной овтественности от других видов юридической ответственности.
  • Контрольная работа:

    Экзаменационный билет по конституционному праву

    19 страниц(ы) 

    1. Федеративное устройство
    2. Конституционное закрепление принципов политического плюрализма и многопартийности
    3. Задание.
    Некоторые политические и социально-экономические права человека и гражданина хотя и являются правами, принадлежащими отдельной личности, могут быть реализованы индивидуумами только коллективно. Приведите примеры таких прав.
  • Контрольная работа:

    Управление общественными отношениями

    7 страниц(ы) 

    Первый блок (по материалам текста учебного пособия)
    Тема № 1
    Вопросы:
    2. В чем специфика прагматического подхода к сущности ПР?
    3. Каковы основные функции института ПР?
    5. Каковы основные черты четырех моделей ПР Грюнинга?
    Тема № 2
    Вопросы:
    1. В чем состоит суть ситуативного подхода к выделению групп общественности?
    3. Какие методологические постулаты лежат в основании психографического подхода?
    4. В чем состоит основная задача приоритизации групп общественности?
    Тема № 3
    Вопросы:
    2. Каковы основные элементы коммуникации в схеме Шеннона-Уивера?
    4. Что такое гетерогенность аудитории массовой коммуникации?
    6. В чем суть структурно-функционального подхода к массовой коммуникации?
    11. Как проявляется опосредованный характер массовой коммуникации?
    Тема 4
    Вопросы:
    2. Каковы основные этапы ПР-менеджмента?
    5. Что представляет собой тактика ПР-кампании?
    7. Почему ПР-сообщение структурируется по принципу новости?
    Тема 5
    Вопросы:
    2. Чем имидж отличается от социального стереотипа?
    3. Что такое «корпоративная идентичность»?
    6. В чем состоит специфика институциональной рекламы
    Тема 6
    Вопросы:
    1. В чем прямое управление СМИ отличается от косвенного?
    2. В чем состоит основная цель мониторинга СМИ?
    3. Для чего необходимо создавать медиа-карту?
    Тема 7
    Вопросы:
    1. В чем состоит специфика кризисного менеджмента?
    2. Почему необходимо заниматься селекцией проблем?
    3. Почему в условиях кризиса необходимо централизовать коммуникации?
    Второй блок (по материалам хрестоматии)
    Вопросы:
    1. Раскройте смысл тезиса П. Бурдье о том, что общественное мнение не существует?
    2. Кратко охарактеризуйте функции массовой коммуникации, которые выделили П. Лазарсфельд и Р. Мертон?
    3. Как интерпретирует понятие стереотипа У Липпманн?
  • Контрольная работа:

    Экономические глобальные проблемы

    33 страниц(ы) 

    Введение
    1. Глобальные проблемы современного общества и предпосылки их возникновения
    1.1 Понятие глобальных проблем
    1.2. Предпосылки возникновения глобальных проблем
    2.Экономические глобальные проблемы и пути их решения
    2.1. Проблемы экономической отсталости и негативных эффектов глобализации
    2.2. Проблема ресурсов, экологическая глобальная проблема
    2.3. Разоружение и конверсия, терроризм как фактор, дестабилизирующий экономику
    Заключение
  • Контрольная работа:

    Нормирование и оплата труда

    27 страниц(ы) 

    1. (2) Функционально-трудовой анализ организации труда
    2. (12) Сущность микроэлементного нормирования труда.
    3. (22) Структура анализа нормирования труда.
    4. (32) Повременная заработная плата.
  • Контрольная работа:

    Разработка направлений стратегического развития г. Омска

    11 страниц(ы) 

    Введение
    Раздел 1 Разработка миссии и стратегических целей территориального образования
    1.1 Характеристика территориального образования
    1.2 Формулирование миссии г. Омска
    1.3. Определение стратегических целей г.Омска
    Раздел 2 Стратегический анализ внутренней и внешней среды г. Омска
    2.1 Анализ и прогноз внешней среды г. Омска
    2.2 Анализ внутренней среды г. Омска
    2.2 Составление SWOT-матрицы
    Раздел 3 Разработка базовой стратегии г. Омска и планирование ее реализации
    3.1 Выбор базовой стратегии по результатам анализа SWOT-матрицы
    3.2 Разработка организационной структуры системы управления
    3.3 Разработка стратегического контроля
    Заключение
    Список литературы