У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Организационно-правовое обеспечение информационной безопасности на предприятии» - Реферат
- 20 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы

Автор: rezultat
Содержание
Введение…2
1. Анализ и оценка угроз информационной безопасности объекта; оценка ущерба….4
2. Виды защищаемой информации. Государственная тайна как вид защищаемой информации….8
3. Преступления в сфере компьютерной информации….12
Заключение….16
Список использованных источников….19
Введение
Данный реферат посвящен вопросам анализа и оценки информационной безопасности субъекта, исследованию понятия государственной тайны и правового регулирования преступлений в сфере компьютерной безопасности.
Актуальность исследования первого вопроса вызвана тем, что обеспечение информационной безопасности любой организации является одним из приоритетных направлений деятельности руководства и создаваемых им служб.
Актуальность исследования второго вопроса обусловлена следующим. Государственная тайна является одним из существенных элементов в механизме властвования и выполняет не только утилитарную функцию защиты определенных категорий сведений от распространения, но и имеет политический оттенок, т.к. является непременным атрибутом реализации государственно-властных полномочий. Одним из приоритетных направлений государственной политики в сфере государственной безопасности было и остается укрепление конституционно-правовых основ защиты сведений, составляющих государственную тайну .
Актуальность исследования третьего вопроса обусловлена следующим. В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту и актуальность. Эта проблема, заявившая о себе в развитых странах Запада во второй половине 60-х годов, а в нашей стране - на рубеже 70 - 80-х годов, в настоящее время все больше проявляет тенденцию к росту, распространенности и повышенной опасности. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ.
Ситуация, сложившаяся в обществе, потребовала разработки норм уголовного права, которые предусматривали бы ответственность за совершение компьютерных преступлений. Основным средством борьбы с преступными нарушениями нормального функционирования компьютерной техники должно было стать уголовное законодательство. Российские правоведы уже давно ставили вопрос о необходимости законодательного закрепления правоотношений, вытекающих из различных сфер применения средств автоматической обработки информации.
С 1 января 1997 г. был введен в действие Уголовный кодекс Российской Федерации, который содержал гл. 28 "Преступления в сфере компьютерной информации", включившую в себя ст. 272 "Неправомерный доступ к компьютерной информации", ст. 273 "Создание, использование и распространение вредоносных программ для ЭВМ" и ст. 274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети".
Однако, несмотря на то, что произведенные в УК РФ нововведения в виде трех перечисленных составов гл. 28, на мой взгляд, оказались весьма удачными, даже беглое рассмотрение отечественного правового регулирования в сфере компьютерной информации позволяет сделать вывод о его недостаточности и несоответствии сложившейся в стране ситуации в данной сфере. К сожалению, в отечественной специальной литературе до сих пор не нашли достаточного отражения проблемы правового регулирования международного сотрудничества в сфере борьбы с компьютерной преступностью, а также полученный в мировой практике опыт их решения, выработанные принципы, рекомендации, правовые нормы.
Выдержка из текста работы
Конфиденциальная информация, несомненно, относится к информации ограниченного доступа.
Для определения конфиденциальной информации используются различные термины, каждый из которых не является точным и корректным: "коммерческая тайна", "служебная тайна", "инсайдерская информация", "профессиональная тайна" и пр. Несколько слов следует сказать о каждом из приведенных понятий.
Информация может считаться служебной тайной лишь в том случае, если она обладает рядом признаков:
- ее субъектами могут являться исключительно государственные или муниципальные служащие;
- к ней может относиться лишь та конфиденциальная информация, которая становится известной лицам в силу исполнения профессиональных обязанностей, связанных с государственной или муниципальной службой;
- у нее особый качественный состав.
Следует заметить, что в действующем законодательстве отсутствуют четкие ориентиры для определения сущности служебной тайны, и приходится руководствоваться научными подходами.
Данный термин не подходит для использования его при определении конфиденциальной информации коммерческой компании, а также государственной организации, где государственная служба не предусмотрена.
Термин "инсайдерская информация" в "дословном" переводе означает внутреннюю информацию компании. П. 1 ст. 1 Директивы 2003/6/ЕС определяет инсайдерскую информацию как информацию, публично не раскрытую, обладающую известной ценностью, относящуюся к одному или нескольким эмитентам финансовых инструментов либо к одному или нескольким таким инструментам, которая в случае раскрытия непременно окажет значительное влияние на котировки финансовых инструментов или соответствующих деривативов.
Вместо понятия "инсайдерская информации" в ФЗ от 22.04.1996 N 39-ФЗ "О рынке ценных бумаг" (ред. от 11.07.2011) закреплено понятие "служебная информация". Ею признается: 1) любая не являющаяся общедоступной информация об эмитенте и выпущенных им эмиссионных ценных бумагах; 2) информация, которая ставит лиц, обладающих в силу своего служебного положения, трудовых обязанностей или договора, заключенного с эмитентом, такой информацией, в преимущественное положение по сравнению с другими субъектами рынка ценных бумаг.
Легальное определение имеет понятие "коммерческая тайна". Это, во-первых, режим конфиденциальности информации, позволяющий ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду; а, во-вторых, это сама информация, то есть сведения любого характера (производственные, технические, экономические, организационные и другие), которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны.
Заключение
В результате проведенного исследования можно сделать следующие выводы.
Обеспечение информационной безопасности организации является одним из приоритетных направлений деятельности компании. Развитие информационных систем приносит компании очевидную пользу. Однако при некорректном использовании они становятся источником специфических рисков, реализация которых может не только свести к минимуму эффект от внедрения технологий, но и повлечь значительные убытки. Указанные риски возникают как на этапе создания информационных систем, так и в процессе их эксплуатации.
Правовой институт государственной тайны имеет три составляющие:
- сведения, относимые к определенному типу тайны (а также принципы и критерии, по которым сведения классифицируются как тайна);
- режим секретности (конфиденциальности) - механизм ограничения доступа к указанным сведениям, то есть механизм их защиты;
- санкции за неправомерное получение и (или) распространение этих сведений.
Тенденция увеличения степени открытости государства перед обществом диктует необходимость максимально возможного сокращения числа сведений, относимых к государственной тайне, открытости общего перечня относимых к ней категорий сведений, механизмов засекречивания и условий рассекречивания. Обязанность государства - взять на себя формирование взвешенного механизма защиты различных видов информации и установления рамок действия институтов тайн. Такие требования исходят, с одной стороны, из потребности современного общества быть более открытым и доступным, а с другой - диктуются необходимостью обеспечения безопасности личности, общества и государства.
Преступления в сфере компьютерной информации (компьютерные преступления) - это запрещенные уголовным законом виновные посягательства на безопасность в сфере использования компьютерной информации, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству
В гл. 28 УК впервые предусматривается ответственность за преступления в сфере компьютерной информации, общественная опасность которых заключается в способности привести к раскрытию охраняемых законом тайн, к нанесению материального или морального ущерба физическим и юридическим лицам, а также ущемлению прав граждан и иных субъектов на доступ к информационным ресурсам. Данная глава включает в себя три статьи: ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ), ст. 274 (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети).
Видовым объектом рассматриваемой группы преступлений является общественная безопасность в сфере компьютерной информации, т.е. состояние защищенности общественных отношений, возникающих в процессе создания, сбора, накопления, хранения, обработки, распространения, поиска и защиты компьютерной информации.
В ряде составов преступлений предусмотрен предмет: компьютерная информация (ст. 272 УК), вредоносные программы для ЭВМ (ст. 273 УК). Объективную сторону большинства преступлений в сфере компьютерной информации образует деяние в форме действия. Только нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей (ст. 274 УК) может совершаться как действием, так и бездействием. Все преступления, за исключением предусмотренного ст. 273 УК, имеют материальный состав.
Субъективная сторона данных преступлений характеризуется умышленной формой вины. При этом в преступлениях, предусмотренных ст. ст. 272, 274 УК, возможен как прямой, так и косвенный умысел, а в преступлении, предусмотренном ст. 273 УК, - только прямой.
Субъектом преступления может быть любое лицо, достигшее возраста 16 лет. За нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети ответственность установлена лишь для лица, имеющего к ним доступ.
Список литературы
1. Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. 2009. № 237.
2. Кодекс Российской Федерации об административных правонарушениях М., 2011.
3. Трудовой кодекс Российской Федерации М., 2012.
4. Уголовный кодекс Российской Федерации М., 2012.
5. Закон РФ от 21 июля 1993 г. № 5485-1 «О государственной тайне» // Российская газета. 1993. № 182.
6. Указ Президента РФ от 30 ноября 1995 г. № 1203 «Об утверждении перечня сведений, отнесенных к государственной тайне» // Российская газета. 1995. № 246.
7. Постановление Правительства РФ от 2 августа 1997 г. № 973 «Об утверждении Положения о подготовке к передаче сведений, составляющих государственную тайну, другим государствам или международным организациям» // Российская газета. 1997. № 154.
8. Постановление Правительства РФ от 28 октября 1995 г. № 1050 «Об утверждении Инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне» // Собрание законодательства Российской Федерации. 1997. № 43. ст. 4987.
9. Герасименко Т.В. Правовой статус государственной тайны в системе обеспечения безопасности страны и общей совокупности информационных ресурсов // Закон и армия. 2005. № 12.
10. Мальцев В.А. Защита государственной тайны в Российской Федерации на современном этапе ее развития // Конституционное и муниципальное право. 2008. № 4.
11. Мальцев В.А. Государство и информация // Конституционные права в России: дела и решения: Учеб. пособие / Отв. ред. А. Шайо. М.: Институт права и публичной политики, 2002.
12. Козлов С.С., Тимошенко В.А. Комментарий к Федеральному закону от 21 июля 1993 г. № 5485-1 «О государственной тайне» М.: ООО Новая правовая культура, 2009.
13. Корсун Р.В. Этапы формирования института государственной тайны в различные периоды развития российского государства // Административное право и процесс. 2007. № 2.
14. Курс уголовного права. Особенная часть: Учебник для вузов. Т. 5 / Под ред. Г.И. Борзенкова, В.С. Комиссарова. М., 2009.
15. Рабкин В.А. Исторический генезис правового регулирования защиты государственной тайны // Правовые вопросы связи. 2006. № 2.
16. Скоромников К.С. Компьютерное право Российской Федерации: Учебник. - М.: МГУ, 2000.
17. Соболева Т.А. История шифровального дела в России. М., 2002.
18. Соколова О.С. Институт государственной тайны в российском законодательстве // Современное право. 2003. № 11.
19. Сумин А.А. Комментарий к Закону РФ «О государственной тайне». М.: Изд-во НОРМА, 2008.
20. Трунов И., Трунова Л. Правовое регулирование государственной тайны // Юрист. 2002. № 8.
21. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. Л.Л. Кругликов. М., 2009.
22. Уголовное право. Особенная часть: Учебник /Под ред. А.И. Марцева. – Омск: ОмА МВД, 2000.
Тема: | «Организационно-правовое обеспечение информационной безопасности на предприятии» | |
Раздел: | Право | |
Тип: | Реферат | |
Страниц: | 20 | |
Цена: | 400 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Реферат:
Сетевая информационная безопасность компьютерных сетей
24 страниц(ы)
Введение 3
1 Программно-технические способы и средства обеспечения информационной безопасности 5
2 Методы и средства информационной безопасности, защита информации в компьютерных сетях 13Заключение 23РазвернутьСвернуть
Список использованной литературы 24
-
Реферат:
Информационная безопасность в таможне
23 страниц(ы)
ВВЕДЕНИЕ 3
1. Общая характеристика информационной безопасности 5
2. Пути обеспечения безопасности при работе с информационными массивами в таможенных органах 103. Электронное декларирование как способ повышения безопасности при работе с информационными массивами 18РазвернутьСвернуть
ЗАКЛЮЧЕНИЕ 22
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 23
-
Дипломная работа:
Экономическая безопасность строительной организации
78 страниц(ы)
Введение 3
1 Теоретические аспекты исследования экономической безопасности строительной организации 6
1.1 Экономическая безопасность строительной организации: понятие, сущность 61.2 Факторы и условия обеспечения экономической безопасности строительной организации 12РазвернутьСвернуть
1.3 Критерии и показатели оценки уровня экономической безопасности строительной организации 18
2 Оценка уровня и направления укрепления экономической безопасности строительной организации (на примере ООО «Алмаз») 26
2.1 Анализ основных экономических показателей деятельности
ООО «Алмаз» 26
2.2 Оценка современного уровня экономической безопасности
ООО «Алмаз» 34
2.3 Направления укрепления экономической безопасности функционирования и развития строительной организации
ООО «Алмаз» 40
3 Правовой режим обеспечения безопасности строительной организации 53
3.1 Общая правовая характеристика обеспечения безопасности строительной организации 53
3.2 Проблемы обеспечения правовой безопасности строительной организации 60
3.3 Пути правового обеспечения экономической безопасности (на примере ООО «Алмаз») 68
Заключение 74
Список использованных источников 76
-
Дипломная работа:
Защита информации в информационных системах таможенных органов
80 страниц(ы)
ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ТАМОЖЕННЫХ ОРГАНОВ 6
1.1 Основные составляющие системы защиты информации 61.2 Нормативно-правовая база защиты информации 14РазвернутьСвернуть
1.3 Организация информационного взаимодействия в рамках ТС 22
2. СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ИНФОРМАЦИОННЫХ СИСТЕМАХ ФЕДЕРАЛЬНОЙ ТАМОЖЕННОЙ СЛУЖБЫ РФ – ВИДЫ И ПРОБЛЕМЫ РАЗВИТИЯ 28
2.1 Проблемы защиты информации в ФТС РФ 28
2.2 Виды применяемых информационных технологий в Южном таможенном управлении 35
3. ОЦЕНКА РИСКОВ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ФТС РФ 56
3.1 Пути интеграции информационных систем в рамках ЕАЭС 56
3.2 Методы и способы усовершенствования информационной безопасности ФТС РФ 65
ЗАКЛЮЧЕНИЕ 75
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 78
-
Дипломная работа:
Обеспечение пожарной безопасности в образовательном учреждении
75 страниц(ы)
Введение….3
Глава 1.Теоретические основы обеспечения пожарной безопасности в образовательном учреждении ….71.1. Нормативно-правовое обеспечение пожарной безопасности в образовательном учреждении….7РазвернутьСвернуть
1.2. Теоретическое обоснование и современные проблемы пожарной безопасности образовательных учреждений…15
1.3. Характеристика состояния пожарной безопасности образовательных учреждений Республики Башкортостан….…27
Выводы .….….35
Глава 2. Организационно-методические аспекты обеспечения пожарной безопасности в общеобразовательном учреждении (на примере МОБУ СОШ д. Улукулево)….37
2.1. База организации и методики исследования ….37
2.2. Организация пожарной безопасности в МОБУ СОШ
д. Улукулево…. 38
2.3. Анализ организационных вопросов по пожарной безопасности и разработка практических рекомендаций по снижению пожароопасности в образовательных учреждениях….….44
Выводы ….….….58
Заключение….61
Список использованной литературы ….…66
Приложения…72
-
Реферат:
Информационная безопасность в базах данных
16 страниц(ы)
ВВЕДЕНИЕ 3
1. Информационная безопасность СУБД и ее составляющие 4
2. Основные способы ограничения доступа к информации в СУБД 8ЗАКЛЮЧЕНИЕ 15РазвернутьСвернуть
ЛИТЕРАТУРА 16
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ





-
Контрольная работа:
26 страниц(ы)
Теоретический вопрос
Задача -
Курсовая работа:
Продуктово-маркетинговая стратегия фирмы
22 страниц(ы)
ВВЕДЕНИЕ….
ГЛАВА 1. ПОНЯТИЕ ПРОДУКТОВО-МАРКЕТИНГОВОЙ СТРАТЕГИИ.
1.1. Сущность и роль продуктово-маркетинговой стратегии в структуре общей стратегии фирмы….1.2. Первичный уровень продуктово-маркетинговой стратегии….РазвернутьСвернуть
ГЛАВА 2. ПРОДУКТОВЫЙ ПРОФИЛЬ….
2.1. Определение продуктового профиля….
2.2. SWOT-анализ по продукту….
2.3. Исследования жизненного цикла продукта-товара….
2.4. SNW-анализ по продукту….
ГЛАВА 3. РАЗРАБОТКА ПРОДУКТОВО-МАРКЕТИНГОВОЙ СТРАТЕГИИ ООО «Манрос-М»…
3.1. Определение продуктового профиля фирмы….
3.2. SWOT-анализ и SNW-анализ по продуктам этой фирмы….
3.3. Применение базовых конкурентных стратегий на примере «Манрос-М»….
ЗАКЛЮЧЕНИЕ…
Список используемой литературы….
Приложения…
-
Дипломная работа:
Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс
54 страниц(ы)
Введение 5
1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 81.1 Обзор методов и средств защиты информации в компьютерных сетях 10РазвернутьСвернуть
1.2 Средства обеспечения информационной безопасности в Интернет 18
2 Сетевая безопасность 21
2.1 Атакуемые сетевые компоненты 22
2.1.1 Сервера 22
2.1.2 Рабочие станции 24
2.1.3 Среда передачи информации 25
2.1.4 Узлы коммутации сетей 27
2.2 Уровни сетевых атак согласно модели OSI 28
3 Практическая часть 32
3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
3.2 Информационная безопасность 35
3.2.1 Политика ролей 35
3.2.2 Создание политики информационной безопасности 36
3.2.3 Методы обеспечения безотказности 40
3.3 Разработка ПО по шифрованию информации 41
Заключение 43
Глоссарий 47
Список используемых источников 52
Список сокращений 55
Приложение А 56
Приложение Б 57
-
Реферат:
Древний Рим. Основные этапы борьбы патрициев и плебеев
21 страниц(ы)
Введение 3
1. Общественный строй Рима 5
2. Основные требования плебеев и основные этапы борьбы 10
Заключение 19
Список литературы 21
-
Контрольная работа:
Сегмент рынка. Товарная реклама
7 страниц(ы)
1. Сегмент рынка. Признаки сегментирования….…. 3
2. Товарная реклама, ее цели и содержание… 5
Список использованной литературы… 7
-
Реферат:
Советская философия: исторические этапы и дискуссии
25 страниц(ы)
Введение….….3
1. Становление советской философии….….5
2. Основные направления отечественной философской мысли в советский период….9Заключение….…23РазвернутьСвернуть
Список использованной литературы…25
-
Контрольная работа:
Теория горения и взрыва, вар. 1
8 страниц(ы)
Задача 1.
Рассчитать объём воздуха и продуктов горения (в об. %), образующихся при сгорании 10 кг этанола, если горение происходит при заданных условиях, а именно при t = 10С, P = 100,0 кПа и коэффициенте избытка воздуха = 1,1. Объём продуктов горения привести к заданным условиям.Задача 3. Определить объём и состав продуктов горения (в об. %) смеси газов (табл. 4), если горение происходит при коэффициенте избытка воздуха =1,2.РазвернутьСвернуть
H2-50%, C4H10-8%, C2H4 -20%, CO2 -20%, O2-2%.
Задача 5. Методом последовательных приближений рассчитать адиабатическую температуру горения для стехиометрической смеси горючего вещества (Толуол С7Н8) с воздухом
Задача 7. Рассчитать, какое минимальное количество этиленгликоля должно испариться в закрытом помещении объёмом Vп--200м3 при нормальных условиях, чтобы создалась взрывоопасная концентрация горючих паров. Условно принять, что пары горючей жидкости равномерно распределены в объёме помещения. Нижний концентрационный предел распространения
пламени рассчитать по предельной теплоте сгорания.
Задача 11: Рассчитать температуру вспышки или температуру воспламенения горючей жидкости (табл. 12) по формуле В.И. Блинова. Сравнить найденное значение с экспериментальным, взятым из справочника.
Задача 12. Рассчитать стандартную температуру самовоспламенения вещества (табл. 13) по средней длине углеродной цепи, определив число концевых групп и число цепей.
Задача 13. Сферический заряд ТНТ (тринитротолуол) массой 10 кг (W) взрывается при стандартных атмосферных условиях. Найти параметры падающей и нормально отражённой от препятствия взрывной волны на расстоянии 100 м (R) от центра взрыва
-
Контрольная работа:
Управление коммуникациями в конфликте
19 страниц(ы)
1. Модели поведения личности в конфликтном взаимодействии и их характеристика
2. Технологии управления эмоциями3. Алгоритм принятия неконфликтогенного решенияРазвернутьСвернуть -
Контрольная работа:
Принудительные меры воспитательного воздействия: понятие, виды и содержание
18 страниц(ы)
Введение…
Теоретический вопрос Принудительные меры воспитательного воздействия: понятие, виды и содержание…Заключение…РазвернутьСвернуть
Список литературы…
Задача 1Корнеев предложил Жигулину совершить кражу имущества своего соседа. Жигулин договорился со своим приятелем Фокиным, что тот отравит собаку, а потом поможет продать украденные вещи. Проникнув в дом, Жигулин в одной из комнат увидел спящую женщину и, опасаясь разоблачения, убил ее, а затем совершил кражу.
Решите вопрос об уголовной ответственности названных лиц.….…
Задача 2Климов, вернувшись домой с работы, узнал от своей дочери, что его теща, желая покончить жизнь самоубийством, выпила уксусной эссенции. Зайдя к ней в комнату, Климов увидел, что женщине действительно плохо, вокруг рта видны ожоги от уксусной эссенции. Климов спросил, не нужно ли вызвать скорую. Услышав отрицательный ответ, он ушел к себе в комнату. Перед ужином он снова заходил к женщине в комнату, предлагая ей свою помощь, однако она категорически отказывалась, говоря о том, что хочет уйти из этой жизни. Вечером, посмотрев телевизор, Климов лег спать. Глубокой ночью он проснулся оттого, что теща звала его на помощь, просила вызвать скорую. Климов немедленно вызвал машину скорой помощи, однако женщину спасти не удалось.
Есть ли в действиях Климова признаки преступного деяния? Если есть, охарактеризуйте его объективную сторону.… -
Контрольная работа:
Организационная культура на примере ОАО «Сибнефть
18 страниц(ы)
1. Содержание организационной культуры
ОАО «Сибнефть» (вопрос 14)
2. Программа создания коллектива (вопрос 42)3. Перечислите и охарактеризуйте типы организационных культур, выделенных на основе критерия отношения в организацияхРазвернутьСвернуть
к женщинам (вопрос 53)
Список используемой литературы