У нас можно недорого заказать курсовую, контрольную, реферат или диплом

«Безопасность баз данных» - Курсовая работа
- 33 страниц(ы)
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: grebnevo
Содержание
Введение….3
Глава 1. Проблемы защиты баз данных…5
1.1.База данных как объект защиты…5
1.2.Классификация угроз…9
Глава 2. Критерии защищенности и уязвимости…12
2.1. Целостность как критерий оценки защищенности….12
2.2. Уязвимости обработки информации в БД….17
Заключение….24
Глоссарий…26
Список источников…30
Список сокращений….32
Приложения…33
Введение
По защите информации наиболее известными в России являются труды В. Гайковича, В.П. Мельникова, С. Д. Рябко, В.Ф. Шаньгина, и др., а также работы зарубежных авторов Adleman L., , Shamir A., Shannon С. и др.
Есть две основные проблемы защиты:
обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;
предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.
Анализ литературы показывает, что защите от несанкционированного использования данных во всех странах уделялось и уделяется чрезвычайно большое внимание. Это и теоретические исследования и разработка различных средств от простейших датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.
Гораздо меньше развивалось направление защиты качества данных. Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.
Наиболее разработанными являются вопросы защиты информации при передаче ее по каналам связи на большие расстояния за счет применения различных видов аппаратурной, информационной и алгоритмической избыточности. Вопросы исследования характеристик различных типов каналов и их пригодности для передачи цифровой информации, рассматривались в трудах Л.М. Финка, А.А. Харкевича и др., а также в работах зарубежных специалистов.
Однако для условий переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом необходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных является актуальной темой курсовой работы.
Объект – базы данных.
Предмет исследования – процессы обеспечения безопасности баз данных.
Цель курсовой работы - анализ основных проблем защиты баз данных.
Задачи:
Рассмотреть базы данных как источник защиты;
Изучить классификацию угроз БД;
Рассмотреть целостность как критерий защищенности;
Изучит уязвимости в БД в процессах обработки информации.
Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.
Выдержка из текста работы
Модели Бель- ЛаПадулы и Биба более полезны, например, в системах военной классификации для предотвращения утечки информации и ее искажения на более высоких уровнях. Напротив, модель Кларка - Вилсона более применима для бизнеса и производственных процессов, где поддержание целостности информации является основным на любом уровне классификации, хотя все три модели применимы и в правительственных, и в промышленных организациях. Модель Кларка-Вилсона считается наиболее совершенной в отношении поддержания целостности информационных систем.
И наконец, отсутствие контроля целостности в системах защиты может привести к изменению алгоритмов функционирования средств защиты информации и ядра операционной системы. Нарушение работы системы защиты возможно и вследствие сбоев в самой ИС и отсутствия механизмов восстановления безопасного состояния средств защиты, а также механизмов проверки целостности данных средств.
Угрозы и уязвимости, связанные с новыми технологиями переработки ин_формации Процессы переработки информации в связи с новыми требованиями к СУБД могут выполняться по разным технологиям и включать множество действии. Причем каждое действие может создавать дополнительную угрозу информационной безопасности. Например, простейшим способом обработки распределенной БД является загрузка данных только для чтения. Обновлением всех данных занимается только один компьютер, но копии данных только для чтения могут посылаться на множество компьютеров.
Заключение
Защита базы данных должна обеспечивать защищенность базы против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств. Периметр безопасности должен охватывать используемое оборудование, программное обеспечение, персонал и собственно данные. Компьютерные средства включают авторизацию пользователей, представления, резервное копирование и восстановление, поддержку целостности, шифрование, вспомогательные процедуры, регламентирующие работу паролей, процессы создания резервных копий и восстановления, аудит, установку и модернизацию прикладного и системного программного обеспечения. Большинство из этих функций возложено на систему управления базой данных (СУБД) - совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.
Угрозы нарушения информационной безопасности в БД могут быть как внешними, не зависящими от процесса обработки информации, так и внутренними, проявляющимися именно в процессе обработки. Внутренние угрозы признаются сегодня наиболее опасными. Согласно статистике, наибольший ущерб причиняют неправомерные действия сотрудников самих организаций. Наиболее часто выполняются следующие неправомерные действия: допуск к информации посторонних лиц; доступ легальных пользователей к информации, на работу с которой они не имеют полномочий; ознакомление с хранящейся в БД и циркулирующей в ИС конфиденциальной информацией; несанкционированное копирование сведений, программ и данных; кража физических носителей и оборудования, приводящая к утрате информации; уничтожение информации, несанкционированная модификация документов и БД; фальсификация сообщений, отказ от авторства, отказ от факта получения информации, дезинформация; разрушение информации деструктивными программными воздействиями, в частности компьютерными вирусами; действия, приводящие к сбоям ИС.
Проблема защиты систем баз данных состоит в разработке методов и средств, обеспечивающих выполнение трех взаимосвязанных свойств системы: конфиденциальности, целостности, доступности. Эти свойства связаны не только между собой, но и со свойствами обрабатываемой информации: актуальностью, своевременностью, точностью, достоверностью.
Политика безопасности организации должна включать средства для обеспечения всех этих свойств, поскольку каждое из них значимо для эффективной защиты БД.
На любом из этапов сбора, регистрации, контроля, обработки информации, передачи данных по каналам связи возможны потери данных (нарушение их целостности). Для предотвращения потерь данных при хранении предусматриваются специальные меры защиты машинных носителей от механических повреждений и физических воздействий (например, магнитных полей). Основными причинами искажений в процессе переработки информации на ЭВМ являются: помехи; сбои и отказы аппаратуры («задир» магнитного диска, сбои электронного оборудования, стирание файлов, искажение данных при попадании в «чужую» область памяти и т.д.); недостаточная точность или ошибки в исходных данных, округление исходных, промежуточных и выходных данных; неадекватность реализованных математических моделей реальным процессам, приближенный характер используемых методов решения задач на ЭВМ (особенно итерационных методов), ошибки в программах.
Список литературы
Список использованных источников
1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.
2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, h**t://libt.r*/gost/downloau7gost-r-iso-mek-15408-l-2002.html
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008
5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.
7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008
9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010
10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах. h**t://w*w.iteam.r*/publications/it/section_92/article_1759/
11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.
Примечания
Оригинальность текста на Антиплагиат - 75%
Тема: | «Безопасность баз данных» | |
Раздел: | Компьютерные сети | |
Тип: | Курсовая работа | |
Страниц: | 33 | |
Цена: | 450 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Удобный личный кабинет
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
-
Курсовая работа:
30 страниц(ы)
Введение
1 Понятие базы данных
1.1. Понятие база данных
1.2 Классификация баз данных. Базы данных классифицируются по разным признакам.2. Базы данных и их безопасностьРазвернутьСвернуть
2.1 Информационная безопасность в современных системах управления базами данных
2.2 Анализ защищенности СУБД
Заключение
Глоссарий
Список использованных источников
Приложения
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Курсовая работа:
Проектирование и защита распределенной базы данных автомобилей
39 страниц(ы)
Введение 4
1. Выбор системы управления базами данных 5
2. Описание проекта 6
3. Создание UML-модели базы данных 84. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9РазвернутьСвернуть
4.1. Загрузка базы данных 9
5.1. Обеспечение сетевой безопасности базы данных 12
5.2. Обеспечение внутренней безопасности базы данных 12
5.3. Реализация требований к парольной аутентификации 14
6. Выбор типа шифрования 16
6.1. Шифрование средствами пакета DBMS_CRYPTO 17
6.2. Функции шифрования и дешифрования 18
6.3. Функция хеширования 19
6.4. Управление ключами 20
6.5. Шифрование личных данных 21
6.6. Создание триггера шифрования 22
7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
8. Определение связи баз данных для фиксированного пользователя 30
8.1. Создание материализованного представления для удаленной базы данных. 30
Заключение 32
СПИСОК ИСТОЧНИКОВ 33
-
Курсовая работа:
Средства администрирования баз данных и перспективы их развития
33 страниц(ы)
Введение …3
1. Характеристика средств администрирования баз данных и перспективы их развития….5
1.1 Задачи администрирование базы данных….51.2. Характеристика средств администрирования…10РазвернутьСвернуть
2.Администрирование базы данных на примере и перспективы развития…13
2.1 Порядок администрирования сети на предприятии ООО ЮМТ….13
2.2.Перспективы развития систем управления базами данных….….21
Заключение….31
Список использованных источников….33
-
Курсовая работа:
Проектирование и создание кбд (картографические базы данных)
25 страниц(ы)
ВВЕДЕНИЕ.….…. 3
ГЛАВА 1. БАЗЫ ДАННЫХ И КАРТОГРАФИЧЕСКИЕ БАЗЫ ДАННЫХ…. 4
1.1. Базы данных. 4
1.1.1. Сущность баз данных. 41.1.2. Классификация баз данных по модели данных. 7РазвернутьСвернуть
1.2. Картографические базы данных. 9
1.2.1. Сущность картографических баз данных. 9
1.2.2. Методика создания картографических баз данных. 10
ГЛАВА 2. СОЗДАНИЕ КАРТОГРАФИЧЕСКОЙ БАЗЫ ДАННЫХ ДЛЯ ЭЛЕКТОРАЛЬНОЙ КАРТЫ. 12
2.1. Проектирование базы данных. 12
2.1.1. Политическая картография. 12
2.1.2. Создание базы данных досрочных президентских выборов в Республике Башкортостан 2014 года. 15
2.2. Создание картографической базы данных в программе MapInfo. 17
2.2.1. Составление картоосновы для электоральной карты. 17
2.2.2. Привязка базы данных к картооснове. 18
ЗАКЛЮЧЕНИЕ. 22
СПИСОК ЛИТЕРАТУРЫ. 23
Не нашли, что искали?
Воспользуйтесь поиском по базе из более чем 40000 работ
Предыдущая работа
История развития информационных технологийСледующая работа
Производственная практика на предприятии часть 1




-
Дипломная работа:
Оценка имущества на стадии конкурсного производства
113 страниц(ы)
Введение…. 5
1.Теоретические аспекты оценки стоимости имущества на этапе конкурсного производства….
1.1.Конкурсное производство - завершающая стадия процедуры банкротства: понятие, правовое регулирование….1.2.Конкурсная масса: виды активов, порядок расчетов с кредиторами….РазвернутьСвернуть
1.3.Методы оценки имущества, относимого к конкурсной массе…
2. Диагностика кризисного состояния ООО «Арт Стенд компания»….
2.1. Общая характеристика предприятия ООО «Арт Стенд компания»…
2.2. Исследование причин несостоятельности ООО «Арт Стенд компания»….
2.3. Анализ проведения и итогов процедуры наблюдения ООО «Арт Стенд компания»…
2.3.1. Анализ сводных результатов финансового состояния…
2.3.2. Признание предприятия банкротом и открытие конкурсного производства…
3.Проект мероприятий по оценке имущества ООО «АртСтендКомпания» в конкурсного производства….
3.1.Оценка имущественного комплекса затратным, доходным и сравнительным подходами…
3.2.Согласование итогов оценки….
3.3.Составление отчета об оценке….
3.4. План удовлетворения требований кредиторов и общие итоги процедуры конкурсного производства….
Заключение….
Список использованной литературы….
Приложения….
Презентация в Microsoft Power Point…
-
Дипломная работа:
Правовое регулирование отношений в сфере строительного подряда
75 страниц(ы)
ВВЕДЕНИЕ….3
ГЛАВА 1.СФЕРА СТРОИТЕЛЬНОГО ПОДРЯДА В РАМКАХ ДОГОВОРНОГО ПРАВА: ОБЩИЕ ПОЛОЖЕНИЯ…6
1.1.Нормативно-правовые источники регулирования отношений в сфере строительного подряда…61.2.Понятие и предмет договора строительного подряда….12РазвернутьСвернуть
1.3. Стороны в строительном подряде, их характеристики….18
ГЛАВА 2. ДОГОВОР СТРОИТЕЛЬНОГО ПОДРЯДА: ОСНОВНЫЕ ЭЛЕМЕНТЫ….27
2.1. Содержание договора строительного подряда…27
2.2.Особенности документационного сопровождения договора (техническая документация по договору и смета (формы КС2 и КС3)….33
ГЛАВА 3. ОСОБЕННОСТИ ИЗМЕНЕНИЯ ДОГОВОРА, ПРАВОВАЯ ОТВЕСТВЕННОСТЬ В СФЕРЕ СТРОИТЕЛЬНОГО ПОДРЯДА…42
3.1. Хозяйственные риски в отношениях строительного подряда, изменения условий договора….42
3.2.Ответственность сторон по договору строительного подряда и возможность его расторжения…47
3.3.Обзор судебной практики по договорным отношениям в сфере строительного подряда….57
ЗАКЛЮЧЕНИЕ….65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…70
-
Дипломная работа:
85 страниц(ы)
ВВЕДЕНИЕ….3
1.ОБСЛУЖИВАНИЕ ГОСТЕЙ В ГОСТИНИЦАХ И ДРУГИХ СРЕДСТВАХ РАЗМЕЩЕНИЯ….7
1.1. Роль и особенности услуг средств размещения…71.2. Нормативно-правовая база, регламентирующая обслуживаниеРазвернутьСвернуть
клиентов в гостиницах….12
1.3. Основные технологии обслуживания клиентов гостиниц….18
Выводы….23
2. СИСТЕМА ПОКАЗАТЕЛЕЙ КАЧЕСТВА ОБСЛУЖИВАНИЯ В ГОСТИНИЦАХ….25
2.1. Качество гостиничных услуг и их влияние на эффективность работы гостиницы…25
2.2. Стандартизация, сертификация услуг средств размещения….35
2.3. Внутригостиничные стандарты обслуживания….45
Выводы….51
3.СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ОЦЕНКИ
КАЧЕСТВА ОБСЛУЖИВАНИЯ С ЦЕЛЬЮ ПОВЫШЕНИЯ
ЕГО УРОВНЯ…54
3.1. Совершенствование системы стандартизации, сертификации
услуг гостиниц с целью повышения качества обслуживания….54
3.2. Формирование внутренней системы оценки качества
обслуживания гостей в гостинице….58
Выводы….63
ЗАКЛЮЧЕНИЕ…65
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…70
ПРИЛОЖЕНИЯ…74
ВВЕДЕНИЕ
-
Дипломная работа:
Повышение эффективности деятельности Щелковского учебно-опытного лесхоза
112 страниц(ы)
Введение … 4
Глава 1. Характеристика Щелковского учебно-опытного лесхоза. 7
1.1.Расположение предприятия и площадь лесхоза …. 71.2.Производственно-хозяйственная структура лесхоза . 10РазвернутьСвернуть
1.3.Природно-климатические условия … 12
1.4.Экономические условия …. 15
1.5.Магистрально-транспортные связи Щелковского учебно- опытного лесхоза …. 17
1.6.Характеристика лесного фонда …. 18
1.6.1.Состояние и динамика лесного фонда…. 18
1.6.2.Типы лесорастительных условий и типы леса…. 22
1.7.Лесопользование …. 23
1.8.Хозяйственная деятельность и научно-исследовательская работа лесохозяйственного предприятия …26
Глава 2. Анализ производственно-хозяйственной деятельности Щелковского УОЛХ… 31
2.1 Анализ основных технико-экономических показателей Щелковского учебно-опытного лесхоза… ….31
2.2 Анализ заработной платы и обеспеченности кадрами … 32
2.3. Анализ выполнения производственной программы…. 33
2.3.1 Лесохозяйственные работы … 35
2.3.2 Лесовосстановительные работы … 38
2.3.3 Противопожарные мероприятия … 41
2.3.4 Лесозащитные работы …. 45
2.4. Анализ выполнения труда и заработной платы…. . 47
2.5 . Анализ затрат на лесное хозяйство…. 49
2.6. Расходы на содержание лесохозяйственного аппарата…. 53
2.7. Анализ производственных расходов…. 55
2.8. Анализ основных средств предприятия …. 56
Глава 3. Специальный анализ проведения лесохозяйственной деятельности Щелковским УОЛХ…. 60
3.1. Особенности проведения рубок ухода за лесом …. 60
3.2. Цели и виды рубок ухода …. 61
3.3. Интенсивность рубок ухода …. 64
3.4. Анализ проведения рубок ухода за лесом …. 66
3.5. Основные направления лесовосстановления …. 67
3.6. Технология создания лесных культур …. 68
3.7. Анализ выполнения лесовосстановительных работ …. 69
Глава 4. Обоснование мероприятий по повышению эффективности лесохозяйственной деятельности… 72
4.1. Технологические особенности лесокультурных мероприятий …. 72
4.2. Обоснование внедрения лесопосадочной машины МПС-1 на посадке леса …76
4.3. Обоснование внедрения мотокустореза Stihl FS 560 K …. 78
Глава 5. Расчёт эффективности мероприятий предлагаемых на лесовосстановительных и лесохозяйственных работах… 82
5.1. Внедрение посадочной машины МПС-1 на лесовосстановительных работах …. 82
5.1.1. Исходные данные для расчета экономической эффективности посадочной машины МПС-1 … 82
5.1.2. Расчет прямых эксплуатационных затрат на единицу выработки и экономической эффективности от применения посадочной машины МПС-1…. 83
5.1.3. Расчет затрат труда …. 87
5.2. Исходные данные для расчета экономической эффективности мотокустореза «STIHL FS 560»… 89
5.2.1. Расчет прямых эксплуатационных затрат и экономической эффективности от применения кустореза «STIHL FS 560» … 90
5.2.2. Расчет затрат труда … 92
Глава 6. Безопасность жизнедеятельности …. 95
6.1 Характеристика предприятия с точки зрения безопасности жизнедеятельности ….95
6.2 Общие требования на лесохозяйственных работах …. 96
6.3 Требования безопасности при расчистке участков …. 99
6.4 Требования безопасности при посадке леса … 99
6.5. Требования безопасности при рубках ухода и выборочных санитарных рубках …101
6.6. Работа с пестицидами (ядохимикатами) и агрохимикатами (минеральными удобрениями) ….104
Заключение … 107
Литература … 110
-
Отчет по практике:
Учебно-ознакомительная практика
19 страниц(ы)
Введение….3
1.Общие сведения об организации. Организационная структура….5
2.Характеристика отделения приемной комиссии, должности, на которой проходила практика….113.Совершенствование деятельности в отделении приемной комиссии посредством автоматизации…15РазвернутьСвернуть
Заключение….18
Список источников…19
-
Дипломная работа:
130 страниц(ы)
Введение 4
Глава 1. Методические аспекты организации системы делопроизводства 15
1.1. Роль делопроизводства и документооборота в управлении организацией 151.2. Нормативно-методическое обеспечение службы документационного обеспечения управления 21РазвернутьСвернуть
1.3. Положение о службе делопроизводства как базовый нормативный документ при организации системы делопроизводства 25
1.4. Система документооборота и методика ее анализа 29
Выводы 42
Глава 2. Анализ документационного обеспечения управления Жуковского таможенного поста Ногинской таможни 43
2.1. Характеристика и основные направления деятельности таможни как структурного подразделения ФТС России 43
2.2. Структура, задачи и функции отдела документационного обеспечения Ногинской таможни 49
2.3. Анализ документационного обеспечения управления Жуковского таможенного поста 52
2.4. Функциональные возможности комплекса программных средств «Учет и контроль исполнения документов (УКИД-Р)» 69
2.5. Совершенствование информационно-коммуникационных технологий в документационном обеспечении управления Жуковского таможенного поста 74
Выводы 78
Глава 3. Рекомендации по совершенствованию документационного обеспечения управления Жуковского таможенного поста 80
3.1. Основные направления совершенствования документационного обеспечения управления Жуковского таможенного поста 80
3.2. Разработка Положения о службе документационного обеспечения управления Жуковского таможенного поста 80
3.3. Разработка Положения об архиве Жуковского таможенного поста 84
3.4. Разработка Положения об экспертной комиссии Жуковского таможенного поста 85
3.4. Разработка должностной инструкции ответственного за делопроизводство на Жуковском таможенном посту 88
3.5. Разработка инструкции по делопроизводству на Жуковском таможенном посту 90
Выводы 90
Заключение 91
Список использованных источников и литературы 93
Приложения 102
-
Реферат:
Особенности психического развития детей при СДВГ
23 страниц(ы)
Аннотация….3
Введение…4
Глава 1. Теоретические основы СДВГ….….7
1.1. История исследований гиперактивности….71.2. Причины, вызывающие СДВГ….9РазвернутьСвернуть
1.3. Проявления СДВГ…11
Глава 2. Методы психотерапии и психокоррекции при СДВГ….14
2.1. Психотерапия при СДВГ….14
2.2. Сказкотерапия как метод психокоррекции СДВГ….15
Заключение…18
Библиографический список….20
-
Дипломная работа:
Автострахование в РФ: состояние, тенденции развития
89 страниц(ы)
ВВЕДЕНИЕ….3
1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АВТОСТРАХОВАНИЯ….6
1.1. Автострахование как вид имущественного страхования…61.2. Классификация автострахования….12РазвернутьСвернуть
1.3. Нормативно-правовая база автострахования….21
Выводы….27
2. АНАЛИЗ СОСТОЯНИЯ РЫНКА АВТОСТРАХОВАНИЯ В РФ И ЗА РУБЕЖОМ….29
2.1. Рынок автострахования в США и странах ЕС…29
2.2. Факторы развития рынка автострахования…33
2.3. Анализ рынка автострахования в РФ….44
Выводы….60
3. НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ ДЕЯТЕЛЬНОСТИ СТРАХОВЩИКОВ НА РЫНКЕ АВТОСТРАХОВАНИЯ В РФ…63
3.1. Повышение эффективности автострахования…63
3.2. Стандартизация страховых продуктов…72
Выводы….78
ЗАКЛЮЧЕНИЕ….79
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…83
ПРИЛОЖЕНИЕ…88
-
Дипломная работа:
Управление торговыми издержками предприятия
69 страниц(ы)
СОДЕРЖАНИЕ
Введение….3
1.Сущность, классификация и основные принципы учета
издержек обращения в торговле…71.1. Сущность и классификация издержек обращения в торговле…7РазвернутьСвернуть
1.2. Цели, задачи и основные принципы учета издержек
обращения….….28
1.3. Анализ издержек обращения торгового предприятия…32
Выводы …38
2. Анализ издержек обращения торгового предприятия
ООО «Контур-Сервис»…42
2.1. Организационно-экономическая характеристика деятельности
торгового предприятия ООО «Контур-Сервис»…42
2.2. Анализ управления издержками обращения в ООО «Контур-Сервис»….51
2.3. Рекомендации по повышению эффективности управления
издержками обращения в ООО «Контур-Сервис»….57
Выводы ….…59
Заключение…63
Список использованных источников и литературы….69
Приложения….72
-
Дипломная работа:
Разработка бизнес-плана ООО "Эвидент"
105 страниц(ы)
Введение…. 3
I.Анализ развития предприятия…. 7
1.1.Общая характеристика предприятия…. 7
1.2.Анализ финансово-хозяйственной деятельности…. 161.3.Анализ конкурентоспособности предприятия…. 28РазвернутьСвернуть
1.4.Анализ рисков инвестиционного развития…. 35
Выводы… 43
II.Разработка бизнес-плана по расширению основных видов деятельности….
46
2.1.Маркетинговый план…. 46
2.2. Организационный план…. 58
2.3.Производственный план филиала…. 64
Выводы… 72
III. Разработка финансового плана филиала и оценка социально-экономической эффективности проекта….
76
3.1. Разработка плана финансовых результатов…. 76
3.2.План-график погашения долгосрочного кредита филиала…. 80
3.3.Социально-экономическая эффективность инвестиционного проекта. 81
Выводы …. 83
Заключение … 90
Список использованных источников и литературы…. 95
Приложения ….