СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Эволюция средств защиты информации - Курсовая работа №42861

«Эволюция средств защиты информации» - Курсовая работа

  • 38 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

фото автора

Автор: admin

Содержание

Введение 3

1 Защита информации: общие сведения 5

1.1 Основные понятия защиты информации 5

1.2 Цели и задачи защиты информации 8

2 Защита информации: абсолютная, относительная 14

2.1 Абсолютная защита информации 14

2.2 Относительная защита информации 16

2.2.1 Методы защиты информации 16

2.2.2 Средства защиты информации 19

3 Эволюция средств защиты информации в России и мире 23

3.1 Основные этапы развития защиты информации в мире 23

3.2 Развитие средств защиты информации в России 30

Заключение 36

Список литературы 38


Введение

На протяжении всего своего существования человечество получало новые знания об окружающем мире. Именно новые данные, полученные в процессе познания или обучения, называется информацией.

Вопреки распространенному мнению обычные факты сами по себе не о чем не говорят – они приобретают значение в сравнении с другими фактами.

Если некие сведения не несут для нас смысловой нагрузки или же они не новы для нас, то такой факт останется для нас всего лишь фактом.

Ежедневно мы узнаем тонны новой информации, нужной и не очень.

Большую ее часть мы, естественно, узнаем из Интерната. Данные и сведения о неких объектах, находящиеся в свободном доступе, принадлежит всем без исключения. Кроме того, в Интернете люди часто передают друг другу огромное количество личной информации. Поэтому наше общество часто называют «информационным», ведь человечество в буквальном смысле стало зависеть от той информации, которой оно владеет.

В современном мире информация представляет собой определенную для человека ценность. Как и любую другую ценность, информацию стоит защищать от ее неправомерного искажения или несанкционированного доступа к ней. Многие пользователи остались бы недовольными, если бы информация личного характера, которой они обмениваются в различных социальных сетях, находилась в общем пользовании. Поэтому, защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы.

Все вышеперечисленное определяет актуальность выбранной темы.

Предмет представленного исследования – защита информации;

Объект исследования – процесс развития средств защиты информации;

Цель настоящего исследования заключается в попытке проследить развитие и изменение средств защиты информации.

Достижение поставленной цели предполагает решение ряда задач:

1. Определить основные понятия в сфере защиты информации;

2. Выявить цели и задачи защиты информации;

3. Рассмотреть существующие средства и методы защиты информации;

4. Изучить становление и развитие средств защиты информации в России и в зарубежных странах.

Структура работы обусловлена целью и задачами и включает в себя введение, три раздела, заключение, список использованной литературы.


Выдержка из текста работы

1 Защита информации: общие сведения

1.1 Основные понятия защиты информации

Согласно ГОСТ Р 50922-96 , под защитой информации понималась деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

В действующем в настоящее время Федеральном законе "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ защита информации определяется как: «Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации» .

Также рассмотрим основные понятия защиты информации с учетом определений, указанных в вышесказанном государственном стандарте и Федеральном Законе.

Цель защиты информации – это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации или несанкционированного и непреднамеренного воздействия на информацию.

Защита информации от утечки – деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от несанкционированного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации .

Защита информации от непреднамеренного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации .

Защита информации от разглашения – деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации.

Защита информации от компьютерных вирусов предполагает средства защиты информации в сети, а точнее программно-аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, либо уничтожить информацию базы данных, но защита информации от компьютерных вирусов неспособна в полной мере отразить атаку хакера или человека, именуемого компьютерным пиратом .

Задача защиты информации и защиты информации от компьютерных вирусов заключается в том, чтобы усложнить или сделать невозможным проникновение, как вирусов, так и хакера к секретным данным, ради чего взломщики в своих противоправных действиях ищут наиболее достоверный источник секретных данных. А так как хакеры пытаются получить максимум достоверных секретных данных с минимальными затратами, то задачи защиты информации - стремление запутать злоумышленника: служба защиты информации предоставляет ему неверные данные, защита компьютерной информации пытается максимально изолировать базу данных от внешнего несанкционированного вмешательства и т.д.

Защита компьютерной информации для взломщика - это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации (диплом «защита информации») пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной .

Объект защиты – информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.


Заключение

В нынешнее время информация имеет очень важное значение для мировой общественности, ведь мы находимся в условиях так называемой «информационной войны». Поэтому информацию нужно уметь правильно и грамотно защищать, то есть ограничить к ней доступ Основная цель защиты информации – это обеспечение информационной безопасности, которая оценивает уровень защищенности данных от незаконного доступа к ним.

Наиболее важными свойствами информации являются конфиденциальность, доступность и целостность, причем нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом.

Абсолютной защиты информации не существует. Это свидетельствует о том, что в любой системе защиты велика вероятность человеческой ошибки, которые никак нельзя устранить в процессе создания системы.

Поэтому информацию можно защитить только на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. Для этого применяется специальные методы защиты информации, каждому из которых соответствует один или несколько способов защиты информационных систем.

Существует устойчивое выражение: «Тот, кто владеет информацией, владеет миром». Однако мне хочется его немного подправить: «Тот, кто владеет информацией и грамотно защищает ее, владеет миром».

Защита национальных интересов Российской Федерации, реализуемых в информационной сфере, от угроз внешнего и внутреннего характера составляет основное содержание деятельности по обеспечению информационной безопасности Российской Федерации.

Безопасность-это такое состояние сложной системы, когда действие внешних и внутренних факторов не приводит к ухудшению системы или к невозможности её функционирования и развития. Безопасность – состояние защищённости жизненно-важных интересов личности, общества, организации, предприятия от потенциально и реально существующих угроз, или отсутствие таких угроз. Международный день защиты информации отмечается 30 ноября (а началось все с 1988 года).

В 1988 году произошла первая массовая компьютерная эпидемия – эпидемия «червя Морриса». В 1988 году, американская ассоциация компьютерного оборудования, объявила – 30 ноября международным Днем защиты информации по инициативе «Ассоциации компьютерного оборудования», в этот день проводятся международные конференции по защите информации. «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня» – Юджин Х. Спаффорд.


Список литературы

1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 30.12.2021) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2022) - "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3448

2. "ГОСТ Р 50922-96. Защита информации. Основные термины и определения" (принят и введен в действие Постановлением Госстандарта РФ от 10.07.1996 N 450) // СПС Консультант Плюс

3. Аверченков, В.И. Аудит информационной безопасности: учеб. пособие/В.И. Аверченков. – Брянск: БГТУ, 2015 – 269 с.

4. Башлы П. Н., Баранова Е. К., Бабаш А. В. Информационная безопасность: учебно-практическое пособие. – М., Евразийский открытый институт, 2021. – 375с.;

5. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2016. – 133 с

+ еще 9 источников


Тема: «Эволюция средств защиты информации»
Раздел: Информационные технологии
Тип: Курсовая работа
Страниц: 38
Цена: 900 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Шпаргалка:

    Информатика в экономике

    255 страниц(ы) 


    ПРЕДИСЛОВИЕ
    ВВЕДЕНИЕ
    Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
    ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА
    1.1. Цель, задачи, предмет и метод информатики
    1.2. Основные понятия и определения
    1.3. Информационные системы и системы управления
    1.4. Информационные процессы и технологии
    Контрольные вопросы и задания
    ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
    2.1. Кодирование и измерение информации
    2.2. Позиционные системы счисления
    2.3. Арифметические и логические операции
    Контрольные вопросы и задания
    ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    3.1. Состав и назначение основных элементов компьютера. Принципы его работы
    3.2. Выполнение программы процессором
    3.3. Вычислительные системы
    3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
    3.5. Критерии выбора персонального компьютера
    3.6. Перспективы и направления развития персонального компьютера
    Контрольные вопросы и задания
    ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    4.1. Назначение программных средств, их состав и классификация
    4.2. Системное программное обеспечение
    4.3. Понятие, назначение и состав прикладного программного обеспечения
    4.4. Технология программирования
    Контрольные вопросы и задания
    ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
    5.1. Понятие и архитектура компьютерных сетей
    5.2. Классификация компьютерных сетей
    5.3. Эталонная модель взаимодействия открытых систем
    5.4. Архитектура «клиент-сервер
    5.5. Локальные вычислительные сети
    5.6. Понятие, назначение, структура и компоненты корпоративной сети
    5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
    5.8. Порталы
    Контрольные вопросы и задания
    Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
    6.1. Информационное моделирование экономических процессов
    6.2. Алгоритмы и формы их представления
    6.3. Структуры и модели данных
    6.4. Базы знаний
    Контрольные вопросы и задания
    ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    7.1. Режимы работы пользователя на компьютере
    7.2. Базы данных и системы управления базами данных
    7.3. Содержание типовых информационных процессов
    7.4. Методы компьютерного решения экономических задач
    7.5. Этапы компьютерного решения экономических задач
    Контрольные вопросы и задания
    Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
    ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
    8.1. Табличные вычисления в среде MS Excel
    8.2. Постановка и решение экономической задачи в среде MS Excel
    8.3. Общие сведения и организация вычислений в среде MS Access
    8.4. Постановка и решение экономических задач в среде MS Access
    Контрольные вопросы и задания
    ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
    9.1. Общие сведения о MS Navision
    9.2. Хранилища данных и их применение для аналитической обработки данных
    9.3. Постановка и решение аналитической задачи
    для формирования решений в среде MS Navision
    Контрольные вопросы и задания
    ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
    10.1. Поиск информации в Интернете
    10.2. Электронная почта
    10.4. Создание Web-страниц
    Контрольные вопросы и задания
    ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
    11.1. Основные сведения о системе презентаций MS PowerPoint
    11.2. Создание презентации
    11.3. Использование презентаций, эффекты анимации
    Контрольные вопросы и задания
    ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
    12.1. Методы и средства защиты информации
    12.2. Криптографические методы защиты информации
    12.3. Организация защиты данных в среде MS Access
    Контрольные вопросы и задания
    СПИСОК СОКРАЩЕНИЙ
    ЛИТЕРАТУРА
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и технологии защиты информации в СЭУД

    87 страниц(ы) 

    ОГЛАВЛЕНИЕ:
    Введение…. 3

    Глава 1. Методы и технологии защиты информации в системах электронного управления документами….
    9
    1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
    9
    1.2. Защита информации от вредоносных программ… 30
    1.3. Меры информационной безопасности в СУЭД…. 44
    Выводы по главе…. 50

    Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
    52
    2.1. Роль стандартов информационной безопасности…. 52
    2.2. Международные стандарты информационной безопасности…. 54
    2.3. Стандарты информационной безопасности в Интернете… 61
    2.4. Отечественные стандарты безопасности информационных технологий…
    65
    Выводы по главе…. 68

    Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
    71
    3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
    71
    3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
    73
    3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
    3.4. Методы защиты информации в системе конфиденциального документооборота…
    77
    Выводы по главе…. 79

    Заключение…. 82

    Список использованных источников и литературы… 87











  • Реферат:

    Защита информации

    15 страниц(ы) 

    ВВЕДЕНИЕ
    1. Основные принципы защиты информации
    2. Способы защиты информации
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Курсовая работа:

    Правовое регулирования налогообложения страховых организаций

    23 страниц(ы) 

    Введение 3
    1 Налогового-правовой статус страховых организаций 4
    1.1 Правовые основы деятельности страховых организаций 4
    1.2 Виды страхования 7
    2 Особенности исчисления и уплаты налогов страховыми организациями 14
    2.1 Налогообложение прибыли страховых организаций 14
    2.2 Уплата НДС страховыми организациями 18
    Заключение 21
    Список использованных источников 23
  • Курсовая работа:

    Эстетическое воспитание младших школьников на внеурочных занятиях по декоративно-прикладному искусству

    53 страниц(ы) 

    ВВЕДЕНИЕ 3
    ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ ПРОБЛЕМЫ ЭСТЕТИЧЕСКОГО ВОСПИТАНИЯ МЛАДШИХ ШКОЛЬНИКОВ НА ВНЕУРОЧНЫХ ЗАНЯТИЯХ ПО ДПИ 7
    1.1. Сущность эстетического воспитания в начальном образовании 7
    1.2. Возможности внеурочных занятий по «Декоративно-прикладному творчеству» в эстетическом воспитании младших школьников 13
    ГЛАВА 2. ЭМПИРИЧЕСКОЕ ИССЛЕДОВАНИЕ ЭСТЕТИЧЕСКОГО ВОСПИТАНИЯ МЛАДШИХ ШКОЛЬНИКОВ НА ВНЕУРОЧНЫХ ЗНЯТИЯХ ПО «ДЕКОРАТИВНО-ПРИКЛАДНОМУ ТВОРЧЕСТВУ» 20
    2.1. Оценка уровня эстетического воспитания детей младшего школьного возраста 20
    2.2. Экспериментальная работа по эстетическому воспитанию средствами дополнительной общеобразовательной программы «Декоративно-прикладное творчество» 25
    ЗАКЛЮЧЕНИЕ 37
    СПИСОК ЛИТЕРАТУРЫ 40
    ПРИЛОЖЕНИЯ 44
  • Курсовая работа:

    Проектный контроллинг

    25 страниц(ы) 

    Введение….…3
    1 Экономическая сущность и содержание системы контроллинга в системе управления проектами….….5
    1.1 Сущность, функции и виды контроллинга….….5
    1.2 Инструменты контроллинга в управлении проектам…9
    2 Анализ системы контроллинга в проекте «Инновационная дорога»14
    2.1 Описание проекта «Инновационная дорога»… 14
    2.2 Документация проекта….16
    2.3 Контроль над предметной областью проекта и над временем…17
    2.4 Управление проектом…18
    2.5 Взаимодействие участников проекта….19
    3 Совершенствование применения контроллинга в управлении проектом «Инновационная дорога»…. 21
    Заключение….23
    Список использованных источников…24
  • Контрольная работа:

    Основные уровни научного познания. Понятие парадигмы

    8 страниц(ы) 

    Основные уровни научного познания 3
    Понятие парадигмы 6
    Список литературы 9
  • Курсовая работа:

    Разработка образного решения моделей капсульной коллекции с использованием авторского текстиля

    43 страниц(ы) 

    Введение
    1.Основная идея коллекции
    2 Анализ источников вдохновения
    3 Анализ тенденций современной моды
    3.1.Анализ модных аксессуаров
    4. Анализ цветовых тенденций
    5.Анализ основной идеи и стилистического решения коллекции
    6.Анализ композиционного решения моделей капсульной коллекции
    7.Обоснование средств графической подачи
    Заключение
    Список использованной литературы
    Приложение А линейное решение коллекции
    Приложение Б первое цветовое решение коллекции
    Приложение В второе цветовое решение коллекции
  • Контрольная работа:

    .Каким образом факторы социального порядка влияют на решение потребителя о покупке? Поясните на примерах..Виды, цели, задачи и особенности маркетинговых исследований. Методы маркетинговых исследований, их сравнительная характеристика. Какие методы маркетинговых исследований использует ваше торговое предприятие (организация).Средства продвижения товаров: уровни, ширина и возможности каналов распространения. Приведите необходимые примеры из практики Вашего предприятия.Охарактеризуйте средства и методы стимули

    22 страниц(ы) 

    1.Каким образом факторы социального порядка влияют на решение потребителя о покупке? Поясните на примерах. 3
    2.Виды, цели, задачи и особенности маркетинговых исследований. Методы маркетинговых исследований, их сравнительная характеристика. Какие методы маркетинговых исследований использует ваше торговое предприятие (организация)? 7
    3.Средства продвижения товаров: уровни, ширина и возможности каналов распространения. Приведите необходимые примеры из практики Вашего предприятия. 13
    4.Охарактеризуйте средства и методы стимулирования сбыта, применяемые на хорошо знакомом вам предприятии. Разработайте новую программу стимулирования сбыта. 15
    5.Выберите две газеты, ориентированные на определенную социально-демографическую группу (молодежь, бизнесмены, домохозяйки). Отберите четыре рекламных сообщения и попытайтесь определить позиционирование, которого добиваются рекламодатели. 18
    Список использованных источников 21
    Приложение 1 23
  • Курсовая работа:

    Юридические лица

    30 страниц(ы) 

    Введение….3
    1.Юридическое лицо как субъект права собственности….5
    1.1.Понятие, признаки и виды юридических лиц…5
    1.2. Виды юридических лиц….8
    2. Образование и прекращение деятельности юридического лица….15
    2.1 Порядок образования юридического лица…15
    2.2 Ликвидация юридических лиц….….20
    Заключение…28
    Список литературы….….30
  • Курсовая работа:

    Изобразительная деятельность как средство развития эмоциональной сферы старших дошкольников

    69 страниц(ы) 

    Введение 3
    Глава 1 Подходы к изучению изобразительной деятельности, как средство познавательного развития старшего дошкольного возраста 7
    1.1 Особенности развития старших дошкольников. Эмоциональная сфера в дошкольном возрасте 7
    1.2 Средства изобразительной деятельности, способствующие эмоциональному обогащению старших дошкольников 15
    1.3 Формы организации работы по изобразительной деятельности в ДОО. 21
    Выводы по 1 главе 27
    Глава 2 Описание методики организации занятий по изобразительной деятельности в старшем дошкольном возрасте 29
    2.1 Анализ конспектов занятий по развитию эмоциональной сферы с использованием изо деятельности 29
    2.2 Трудности по организации изо деятельности ДОО 35
    Выводы по 2 главе 43
    Заключение 45
    Список литературы 48
    Приложения 52
  • Курсовая работа:

    Соотношение государства и права

    32 страниц(ы) 

    ВВЕДЕНИЕ. ….3
    1. ГОСУДАРСТВО И ПРАВО: ИХ ФУНКЦИИ И ВЗАИМОДЕЙСТВИЕ. 5
    1. 1. Предпосылки возникновения государства и права.5
    1. 2. Функции государства и права. ….10
    1. 3. Государство и право в их соотношении. ….21
    2. ПОНЯТИЕ, ПРИЗНАКИ ПРАВОВОГО
    ГОСУДАРСТВА. ….25
    2.1 Формирование правового государства в России….….25
    2. 2. Понятие и признаки правового государства. ….27
    ЗАКЛЮЧЕНИЕ. …34
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ. .…36
  • Контрольная работа:

    Налоговый контроль

    27 страниц(ы) 

    1. Понятие налогового контроля, его формы, методы, виды 3
    2. Налоговые проверки 8
    3. Порядок составления акта налоговой проверки 18
    Задача 24
    Список литературы 26