СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Безопасность баз данных - Курсовая работа №25142

«Безопасность баз данных» - Курсовая работа

  • 33 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

Примечания

фото автора

Автор: grebnevo

Содержание

Введение….3

Глава 1. Проблемы защиты баз данных…5

1.1.База данных как объект защиты…5

1.2.Классификация угроз…9

Глава 2. Критерии защищенности и уязвимости…12

2.1. Целостность как критерий оценки защищенности….12

2.2. Уязвимости обработки информации в БД….17

Заключение….24

Глоссарий…26

Список источников…30

Список сокращений….32

Приложения…33


Введение

По защите информации наиболее известными в России являются труды В. Гайковича, В.П. Мельникова, С. Д. Рябко, В.Ф. Шаньгина, и др., а также работы зарубежных авторов Adleman L., , Shamir A., Shannon С. и др.

Есть две основные проблемы защиты:

 обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;

 предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.

Анализ литературы показывает, что защите от несанкционированного использования данных во всех странах уделялось и уделяется чрезвычайно большое внимание. Это и теоретические исследования и разработка различных средств от простейших датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.

Гораздо меньше развивалось направление защиты качества данных. Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.

Наиболее разработанными являются вопросы защиты информации при передаче ее по каналам связи на большие расстояния за счет применения различных видов аппаратурной, информационной и алгоритмической избыточности. Вопросы исследования характеристик различных типов каналов и их пригодности для передачи цифровой информации, рассматривались в трудах Л.М. Финка, А.А. Харкевича и др., а также в работах зарубежных специалистов.

Однако для условий переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом необходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных является актуальной темой курсовой работы.

Объект – базы данных.

Предмет исследования – процессы обеспечения безопасности баз данных.

Цель курсовой работы - анализ основных проблем защиты баз данных.

Задачи:

 Рассмотреть базы данных как источник защиты;

 Изучить классификацию угроз БД;

 Рассмотреть целостность как критерий защищенности;

 Изучит уязвимости в БД в процессах обработки информации.

Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.


Выдержка из текста работы

Модели Бель- ЛаПадулы и Биба более полезны, например, в системах военной классификации для предотвращения утечки информации и ее искажения на более высоких уровнях. Напротив, модель Кларка - Вилсона более применима для бизнеса и производственных процессов, где поддержание целостности информации является основным на любом уровне классификации, хотя все три модели применимы и в правительственных, и в промышленных организациях. Модель Кларка-Вилсона считается наиболее совершенной в отношении поддержания целостности информационных систем.

И наконец, отсутствие контроля целостности в системах защиты может привести к изменению алгоритмов функционирования средств защиты информации и ядра операционной системы. Нарушение работы системы защиты возможно и вследствие сбоев в самой ИС и отсутствия механизмов восстановления безопасного состояния средств защиты, а также механизмов проверки целостности данных средств.

Угрозы и уязвимости, связанные с новыми технологиями переработки ин_формации Процессы переработки информации в связи с новыми требованиями к СУБД могут выполняться по разным технологиям и включать множество действии. Причем каждое действие может создавать дополнительную угрозу информационной безопасности. Например, простейшим способом обработки распределенной БД является загрузка данных только для чтения. Обновлением всех данных занимается только один компьютер, но копии данных только для чтения могут посылаться на множество компьютеров.


Заключение

Защита базы данных должна обеспечивать защищенность базы против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств. Периметр безопасности должен охватывать используемое оборудование, программное обеспечение, персонал и собственно данные. Компьютерные средства включают авторизацию пользователей, представления, резервное копирование и восстановление, поддержку целостности, шифрование, вспомогательные процедуры, регламентирующие работу паролей, процессы создания резервных копий и восстановления, аудит, установку и модернизацию прикладного и системного программного обеспечения. Большинство из этих функций возложено на систему управления базой данных (СУБД) - совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.

Угрозы нарушения информационной безопасности в БД могут быть как внешними, не зависящими от процесса обработки информации, так и внутренними, проявляющимися именно в процессе обработки. Внутренние угрозы признаются сегодня наиболее опасными. Согласно статистике, наибольший ущерб причиняют неправомерные действия сотрудников самих организаций. Наиболее часто выполняются следующие неправомерные действия: допуск к информации посторонних лиц; доступ легальных пользователей к информации, на работу с которой они не имеют полномочий; ознакомление с хранящейся в БД и циркулирующей в ИС конфиденциальной информацией; несанкционированное копирование сведений, программ и данных; кража физических носителей и оборудования, приводящая к утрате информации; уничтожение информации, несанкционированная модификация документов и БД; фальсификация сообщений, отказ от авторства, отказ от факта получения информации, дезинформация; разрушение информации деструктивными программными воздействиями, в частности компьютерными вирусами; действия, приводящие к сбоям ИС.

Проблема защиты систем баз данных состоит в разработке методов и средств, обеспечивающих выполнение трех взаимосвязанных свойств системы: конфиденциальности, целостности, доступности. Эти свойства связаны не только между собой, но и со свойствами обрабатываемой информации: актуальностью, своевременностью, точностью, достоверностью.

Политика безопасности организации должна включать средства для обеспечения всех этих свойств, поскольку каждое из них значимо для эффективной защиты БД.

На любом из этапов сбора, регистрации, контроля, обработки информации, передачи данных по каналам связи возможны потери данных (нарушение их целостности). Для предотвращения потерь данных при хранении предусматриваются специальные меры защиты машинных носителей от механических повреждений и физических воздействий (например, магнитных полей). Основными причинами искажений в процессе переработки информации на ЭВМ являются: помехи; сбои и отказы аппаратуры («задир» магнитного диска, сбои электронного оборудования, стирание файлов, искажение данных при попадании в «чужую» область памяти и т.д.); недостаточная точность или ошибки в исходных данных, округление исходных, промежуточных и выходных данных; неадекватность реализованных математических моделей реальным процессам, приближенный характер используемых методов решения задач на ЭВМ (особенно итерационных методов), ошибки в программах.


Список литературы

Список использованных источников

1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.

2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, h**t://libt.r*/gost/downloau7gost-r-iso-mek-15408-l-2002.html

3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.

4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008

5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1

6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.

7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010

8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008

9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010

10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах. h**t://w*w.iteam.r*/publications/it/section_92/article_1759/

11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.


Примечания

Оригинальность текста на Антиплагиат - 75%

Тема: «Безопасность баз данных»
Раздел: Компьютерные сети
Тип: Курсовая работа
Страниц: 33
Цена: 450 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Курсовая работа:

    Безопасность базы данных

    30 страниц(ы) 

    Введение
    1 Понятие базы данных
    1.1. Понятие база данных
    1.2 Классификация баз данных. Базы данных классифицируются по разным признакам.
    2. Базы данных и их безопасность
    2.1 Информационная безопасность в современных системах управления базами данных
    2.2 Анализ защищенности СУБД
    Заключение
    Глоссарий
    Список использованных источников
    Приложения
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Курсовая работа:

    Проектирование и защита распределенной базы данных автомобилей

    39 страниц(ы) 

    Введение 4
    1. Выбор системы управления базами данных 5
    2. Описание проекта 6
    3. Создание UML-модели базы данных 8
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9
    4.1. Загрузка базы данных 9
    5.1. Обеспечение сетевой безопасности базы данных 12
    5.2. Обеспечение внутренней безопасности базы данных 12
    5.3. Реализация требований к парольной аутентификации 14
    6. Выбор типа шифрования 16
    6.1. Шифрование средствами пакета DBMS_CRYPTO 17
    6.2. Функции шифрования и дешифрования 18
    6.3. Функция хеширования 19
    6.4. Управление ключами 20
    6.5. Шифрование личных данных 21
    6.6. Создание триггера шифрования 22
    7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
    7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
    8. Определение связи баз данных для фиксированного пользователя 30
    8.1. Создание материализованного представления для удаленной базы данных. 30
    Заключение 32
    СПИСОК ИСТОЧНИКОВ 33
  • Курсовая работа:

    Средства администрирования баз данных и перспективы их развития

    33 страниц(ы) 

    Введение …3
    1. Характеристика средств администрирования баз данных и перспективы их развития….5
    1.1 Задачи администрирование базы данных….5
    1.2. Характеристика средств администрирования…10
    2.Администрирование базы данных на примере и перспективы развития…13
    2.1 Порядок администрирования сети на предприятии ООО ЮМТ….13
    2.2.Перспективы развития систем управления базами данных….….21
    Заключение….31
    Список использованных источников….33
  • Курсовая работа:

    Проектирование и создание кбд (картографические базы данных)

    25 страниц(ы) 

    ВВЕДЕНИЕ.….…. 3
    ГЛАВА 1. БАЗЫ ДАННЫХ И КАРТОГРАФИЧЕСКИЕ БАЗЫ ДАННЫХ…. 4
    1.1. Базы данных. 4
    1.1.1. Сущность баз данных. 4
    1.1.2. Классификация баз данных по модели данных. 7
    1.2. Картографические базы данных. 9
    1.2.1. Сущность картографических баз данных. 9
    1.2.2. Методика создания картографических баз данных. 10
    ГЛАВА 2. СОЗДАНИЕ КАРТОГРАФИЧЕСКОЙ БАЗЫ ДАННЫХ ДЛЯ ЭЛЕКТОРАЛЬНОЙ КАРТЫ. 12
    2.1. Проектирование базы данных. 12
    2.1.1. Политическая картография. 12
    2.1.2. Создание базы данных досрочных президентских выборов в Республике Башкортостан 2014 года. 15
    2.2. Создание картографической базы данных в программе MapInfo. 17
    2.2.1. Составление картоосновы для электоральной карты. 17
    2.2.2. Привязка базы данных к картооснове. 18
    ЗАКЛЮЧЕНИЕ. 22
    СПИСОК ЛИТЕРАТУРЫ. 23

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Дипломная работа:

    Автострахование в РФ: состояние, тенденции развития

    89 страниц(ы) 

    ВВЕДЕНИЕ….3
    1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ АВТОСТРАХОВАНИЯ….6
    1.1. Автострахование как вид имущественного страхования…6
    1.2. Классификация автострахования….12
    1.3. Нормативно-правовая база автострахования….21
    Выводы….27
    2. АНАЛИЗ СОСТОЯНИЯ РЫНКА АВТОСТРАХОВАНИЯ В РФ И ЗА РУБЕЖОМ….29
    2.1. Рынок автострахования в США и странах ЕС…29
    2.2. Факторы развития рынка автострахования…33
    2.3. Анализ рынка автострахования в РФ….44
    Выводы….60
    3. НАПРАВЛЕНИЯ СОВЕРШЕНСТВОВАНИЯ ДЕЯТЕЛЬНОСТИ СТРАХОВЩИКОВ НА РЫНКЕ АВТОСТРАХОВАНИЯ В РФ…63
    3.1. Повышение эффективности автострахования…63
    3.2. Стандартизация страховых продуктов…72
    Выводы….78
    ЗАКЛЮЧЕНИЕ….79
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…83
    ПРИЛОЖЕНИЕ…88
  • Отчет по практике:

    Взаимосвязь структуры кадров и эффективности деятельности предприятия

    33 страниц(ы) 

    Введение….3
    Глава 1. Общая характеристика предприятия, организационная структура управления….6
    1.1. Общая характеристика предприятия….6
    1.2. Организационная структура управления….10
    Глава 2. Анализ кадрового потенциала и методов управления персоналом….16
    2.1. Движение персонала: анализ коэффициентов оборота….16
    2.2. Основные характеристики кадрового потенциала…19
    2.3. Характеристика методов управления персоналом…22
    Заключение….28
    Список источников…30
    Список условных сокращений….32
    Приложения…33
  • Отчет по практике:

    Экологический тур по реке Мезень

    27 страниц(ы) 

    Введение …3
    1.Аналитическая часть….…5
    2. Практическая часть….13
    2.1. Общая характеристика предприятия….13
    2.2. Характеристика туристических ресурсов р. Мезень…18
    Заключение…23
    Список литературы…26
    Приложение А…28
    Приложение Б…29
  • Дипломная работа:

    Разработка рекламной кампании по продвижению продукции фирмы (на примере общества с ограниченной ответственностью ООО «Юнилевир»).

    80 страниц(ы) 

    СОДЕРЖАНИЕ
    ВВЕДЕНИЕ…3
    ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ОРГАНИЗАЦИИ РЕКЛАМНОЙ КАМПАНИИ….10
    1.1. Сущность, значение рекламной кампании….10
    1.2. Последовательность этапов разработки рекламной кампании….19
    1.3. Средства проведения рекламной кампании, оценка их
    эффективности…26
    ГЛАВА 2. АНАЛИЗ ПРОВЕДЁННЫХ РЕКЛАМНЫХ КАМПАНИЙ В ООО «ЮНИЛЕВИР»…. …38
    2.1. Специфика рекламной деятельности по продвижению продукции
    предприятия…38
    2.2. Анализ проводимых рекламных акций….44
    2.3. Комплексная оценка эффективности рекламных мероприятий по
    продвижению бренда «Юнилевир»….50

    ГЛАВА 3. РАЗРАБОТКА ПРОЕКТА РЕКЛАМНОЙ КАМПАНИИ ПО ПРОДВИЖЕНИЮ БРЕНДИРОВАННЫХ ПРОДУКТОВ ООО «ЮНИЛЕВИР»….….59
    3.1. SWOT-анализ бренда «Юнилевир» и возможности продвижения
    продукта «Мэри»….59
    3.2. Проект рекламной кампании: составляющие рекламные средства….66
    3.3. Оценка экономической эффективности предлагаемой рекламной
    кампании: косвенный и прямой экономический эффект….72
    ЗАКЛЮЧЕНИЕ….79
    СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ….82
  • Курсовая работа:

    Ответственность медицинских работников за неисполнение и ненадлежащее исполнение возложенных на них обязанностей

    31 страниц(ы) 

    Содержание
    Введение…. 3
    Глава 1. Теоретические основы юридической ответственности медицинских работников за неисполнение и ненадлежащее исполнение своих обязанностей….
    5
    1.1.Юридическая ответственность медицинских работников… 5
    1.2. Виды юридической ответственности медицинских работников
    за неисполнение и ненадлежащее исполнение своих обязанностей….
    7
    1.3. Сравнительный правовой анализ «врачебной ошибки» и неисполнения и
    ненадлежащего исполнения медицинскими работниками своих
    обязанностей…
    10
    Глава 2. Анализ нормативно-правовой базы, регламентирующей юридическую ответственность медицинских работников за неисполнение и ненадлежащее исполнение своих обязанностей…
    14
    2.1. Анализ нормативно-правовых актов, регламентирующих гражданско-
    правовую ответственность медицинских работников….
    14
    2.2. Анализ нормативно-правовых актов, регламентирующих дисциплинарную
    и материальную ответственность медицинских работников ….
    16
    2.3. Анализ нормативно-правовых актов, регламентирующих уголовную
    ответственность медицинских работников….
    19
    Глава 3. Анализ юридических фактов ответственности медицинских работников за неисполнение и ненадлежащее исполнение своих обязанностей….
    23
    3.1. Анализ юридических фактов гражданско-правовой ответственности
    медицинских работников….
    23
    3.2. Анализ юридических фактов дисциплинарной ответственности
    медицинских работников….
    24
    3.3. Анализ юридических фактов уголовной ответственности медицинских
    работников….
    25
    Заключение…. 27
    Список использованных источников и литературы… 30





  • Дипломная работа:

    Разработка автоматизированного рабочего места менеджера по продажам в ООО «Маркет

    111 страниц(ы) 

    Содержание:
    Введение…5
    I.Аналитическая часть
    1.1Общая характеристика ООО «Маркет»…8
    1.2.Анализ конъюнктуры книготоргового рынка….13
    1.3.Анализ хозяйственной деятельности ООО «Маркет»….19
    1.4.Организационно-экономическая характеристика предметной области….27
    1.5. Выводы по аналитической главе….30
    II. Обоснование проектных решений по автоматизированному решению экономико-
    информационных задач
    2.1. Моделирование бизнес-процессов предметной области…35
    2.2.Обоснование выбора задач, входящих в комплекс….40
    2.3.Обоснование проектных решений по информационному обеспечению
    комплекса задач….42
    2.4.Обоснование проектных решении по технологии сбора, передачи,
    обработки и выдачи информации….45
    2.5.Обоснование проектных решений по программному обеспечению комплекса задач.46
    2.5.1.Обоснование использования вычислительной техники при решении
    комплекса задач….48
    III. Проектная часть
    3.1. Информационное обеспечение комплекса задач….52
    3.1.1.Инфологическая модель и её описание…53
    3.1.2.Используёмые классификаторы и системы кодирования….55
    3.1.3.Характеристика входной информации….57
    3.1.4. Нормативно-справочная информация….63
    3.1.5. Характеристика результативной информации….65
    3.2. Внутри машинная реализация комплекса задач…70
    3.2.1.Формализация расчётов (алгоритмы расчёта и решения задач)…69
    3.2.2. Структурная схема использования комплекса программ (древо диалога)….71
    3.3. Технологическое обеспечение….74
    3.3.1. Организация технологии сбора, передачи, обработки и выдачи информации…74
    3.3.2.Схема технологического процесса сбора, передачи, обработки и выдачи
    Информации…75
    3.4. Программное обеспечение комплекса задач….78
    3.4.1.Общие положения….79
    3.4.2. Структурная схема пакета (древо диалога)….80
    3.4.3. Описание программных модулей…81
    3.5. Схема взаимосвязи программных модулей и информационных файлов….85
    3.6. Выбор и обоснование технических средств….87
    IV.Экономическое обоснование проекта….88
    V. Безопасность жизнедеятельности…100
    Заключение….103
    Список использованных источников и литературы…109
    Приложения….111
  • Дипломная работа:

    Оценка имущества на стадии конкурсного производства

    113 страниц(ы) 

    Введение…. 5
    1.Теоретические аспекты оценки стоимости имущества на этапе конкурсного производства….
    1.1.Конкурсное производство - завершающая стадия процедуры банкротства: понятие, правовое регулирование….
    1.2.Конкурсная масса: виды активов, порядок расчетов с кредиторами….
    1.3.Методы оценки имущества, относимого к конкурсной массе…
    2. Диагностика кризисного состояния ООО «Арт Стенд компания»….
    2.1. Общая характеристика предприятия ООО «Арт Стенд компания»…
    2.2. Исследование причин несостоятельности ООО «Арт Стенд компания»….
    2.3. Анализ проведения и итогов процедуры наблюдения ООО «Арт Стенд компания»…
    2.3.1. Анализ сводных результатов финансового состояния…
    2.3.2. Признание предприятия банкротом и открытие конкурсного производства…
    3.Проект мероприятий по оценке имущества ООО «АртСтендКомпания» в конкурсного производства….
    3.1.Оценка имущественного комплекса затратным, доходным и сравнительным подходами…
    3.2.Согласование итогов оценки….
    3.3.Составление отчета об оценке….
    3.4. План удовлетворения требований кредиторов и общие итоги процедуры конкурсного производства….
    Заключение….
    Список использованной литературы….
    Приложения….
    Презентация в Microsoft Power Point…
  • Дипломная работа:

    Религиозный мистицизм в философии Г. Сковороды

    82 страниц(ы) 

    Содержание.
    Введение…3 стр.
    Глава 1. Западная религиозно-мистическая мысль и
    мировоззрение Г.С. Сковороды.
    1.1. Связи мировоззрения Г.С. Сковороды с
    античной философией…7 стр.
    1.2. Мировоззрение Г.С. Сковороды и западная
    религиозно-мистическая мысль…16 стр.
    Глава 2. Русская религиозно-мистическая мысль до
    Сковороды.
    2.1. Русская религиозно-мистическая мысль
    до 18 века…23 стр.
    2.2. Г. Сковорода и русские мыслители 18 века,
    особенности эпохи…28 стр.
    Глава 3. Богословие, метафизика и этика Сковороды
    3.1. Богословие Сковороды….….32 стр.
    3.2. Метафизика Сковороды….….39 стр.
    3.3. Религиозно-мистический этос Сковороды….43 стр.
    Глава 4. Значение творчества Григория Сковороды для развития последующей русской мысли.
    4.1. Творчество Григория Сковороды и развитие
    русской мысли в 19 веке…52 стр.
    4.2. Творчество Григория Сковороды и
    русская философия Серебряного века….66 стр.
    4.3. Педагогические идеи Г. Сковороды…72 стр.
    Заключение…74 стр.
    Список используемой литературы….76 стр.
  • Дипломная работа:

    Совершенствование документирования технологических процессов предприятия на базе современных информационных технологий на примере предприятия ОАО ФЗМТ

    87 страниц(ы) 

    Введение…. 3
    Глава 1. Теоретические основы документирования технологических процессов…7
    1.1. Технологический процесс: понятие, виды, методы организации…. 7
    1.2. Технологическое документирование как вид технического документирования….13
    1.3. Виды конструкторско-технологической документации, этапы разработки….19
    1.4. Основные требования к подготовке технологических документов….36
    1.5. Системы автоматического проектирования и подготовки производства: назначение, классификация…39
    Выводы… 53
    Глава 2. Документирование технологических процессов на ОАО «ФЗМТ»…55
    2.1. Общая характеристика ОАО «ФЗМТ»…. 55
    2.2. Технологический процесс на примере производства биполярных интегральных микросхем…62
    2.3. Основные виды технологических документов и методы их подготовки…65
    Выводы… 69
    Глава 3. Совершенствование документирования технологических процессов на основе внедрения АИС технологической подготовки производства….70
    3.1. Основные требования к АИС технологической подготовки производства…70
    3.2. Функциональные возможности АИС T-FLEX Технология и этапы её внедрения…72
    Выводы… 81
    Заключение…. 83
    Список использованных источников и литературы…. 86
    Приложения… 89
  • Дипломная работа:

    Взаимосвязь тревожности и личностной самооценки

    75 страниц(ы) 

    СОДЕРЖАНИЕ:
    Введение…. 3

    Глава 1. Теоретические аспекты тревожности и самооценки в младшем подростковом возрасте….
    7
    1.1. Основные психологические характеристики подросткового возраста….
    7
    1.2. Современные концепции психологических особенностей подросткового возраста….
    11
    1.3. Тревога и тревожность: дифференциация понятий, уровни… 17
    1.4. Формирование тревожности в школьном возрасте и особенности её проявления в младшем подростковом возрасте….
    22
    1.5. Самооценка у подростков и её взаимосвязь с тревожностью…. 26

    Глава 2. Эмпирическое исследование взаимосвязи уровней тревожности и самооценки в младшем подростковом возрасте…
    38
    2.1. Выборка, используемые методики…. 38
    2.2. Результаты и анализ оценки уровня тревожности в выборке…. 44
    2.3. Результаты и анализ оценки уровня нейротизма (эмоциональной стабильности/нестабильности) в выборке…
    48
    2.4. Результаты и анализ уровня самооценки в выборке…. 52
    2.5. Выявление взаимосвязи между уровнями тревожности, нейротизма, самооценки по коэффициенту линейной корреляции Пирсона….
    56
    2.6. Выявление взаимосвязи между уровнем тревожности и самооценки в выделенных группах по уровню тревожности по критерию Стьюдента
    61

    Заключение… 67

    Список использованных источников и литературы…. 72

    Приложения… 75