СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Эволюция средств защиты информации - Курсовая работа №42861

«Эволюция средств защиты информации» - Курсовая работа

  • 38 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

фото автора

Автор: admin

Содержание

Введение 3

1 Защита информации: общие сведения 5

1.1 Основные понятия защиты информации 5

1.2 Цели и задачи защиты информации 8

2 Защита информации: абсолютная, относительная 14

2.1 Абсолютная защита информации 14

2.2 Относительная защита информации 16

2.2.1 Методы защиты информации 16

2.2.2 Средства защиты информации 19

3 Эволюция средств защиты информации в России и мире 23

3.1 Основные этапы развития защиты информации в мире 23

3.2 Развитие средств защиты информации в России 30

Заключение 36

Список литературы 38


Введение

На протяжении всего своего существования человечество получало новые знания об окружающем мире. Именно новые данные, полученные в процессе познания или обучения, называется информацией.

Вопреки распространенному мнению обычные факты сами по себе не о чем не говорят – они приобретают значение в сравнении с другими фактами.

Если некие сведения не несут для нас смысловой нагрузки или же они не новы для нас, то такой факт останется для нас всего лишь фактом.

Ежедневно мы узнаем тонны новой информации, нужной и не очень.

Большую ее часть мы, естественно, узнаем из Интерната. Данные и сведения о неких объектах, находящиеся в свободном доступе, принадлежит всем без исключения. Кроме того, в Интернете люди часто передают друг другу огромное количество личной информации. Поэтому наше общество часто называют «информационным», ведь человечество в буквальном смысле стало зависеть от той информации, которой оно владеет.

В современном мире информация представляет собой определенную для человека ценность. Как и любую другую ценность, информацию стоит защищать от ее неправомерного искажения или несанкционированного доступа к ней. Многие пользователи остались бы недовольными, если бы информация личного характера, которой они обмениваются в различных социальных сетях, находилась в общем пользовании. Поэтому, защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы.

Все вышеперечисленное определяет актуальность выбранной темы.

Предмет представленного исследования – защита информации;

Объект исследования – процесс развития средств защиты информации;

Цель настоящего исследования заключается в попытке проследить развитие и изменение средств защиты информации.

Достижение поставленной цели предполагает решение ряда задач:

1. Определить основные понятия в сфере защиты информации;

2. Выявить цели и задачи защиты информации;

3. Рассмотреть существующие средства и методы защиты информации;

4. Изучить становление и развитие средств защиты информации в России и в зарубежных странах.

Структура работы обусловлена целью и задачами и включает в себя введение, три раздела, заключение, список использованной литературы.


Выдержка из текста работы

1 Защита информации: общие сведения

1.1 Основные понятия защиты информации

Согласно ГОСТ Р 50922-96 , под защитой информации понималась деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

В действующем в настоящее время Федеральном законе "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ защита информации определяется как: «Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации» .

Также рассмотрим основные понятия защиты информации с учетом определений, указанных в вышесказанном государственном стандарте и Федеральном Законе.

Цель защиты информации – это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации или несанкционированного и непреднамеренного воздействия на информацию.

Защита информации от утечки – деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от несанкционированного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации .

Защита информации от непреднамеренного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации .

Защита информации от разглашения – деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации.

Защита информации от компьютерных вирусов предполагает средства защиты информации в сети, а точнее программно-аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, либо уничтожить информацию базы данных, но защита информации от компьютерных вирусов неспособна в полной мере отразить атаку хакера или человека, именуемого компьютерным пиратом .

Задача защиты информации и защиты информации от компьютерных вирусов заключается в том, чтобы усложнить или сделать невозможным проникновение, как вирусов, так и хакера к секретным данным, ради чего взломщики в своих противоправных действиях ищут наиболее достоверный источник секретных данных. А так как хакеры пытаются получить максимум достоверных секретных данных с минимальными затратами, то задачи защиты информации - стремление запутать злоумышленника: служба защиты информации предоставляет ему неверные данные, защита компьютерной информации пытается максимально изолировать базу данных от внешнего несанкционированного вмешательства и т.д.

Защита компьютерной информации для взломщика - это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации (диплом «защита информации») пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной .

Объект защиты – информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.


Заключение

В нынешнее время информация имеет очень важное значение для мировой общественности, ведь мы находимся в условиях так называемой «информационной войны». Поэтому информацию нужно уметь правильно и грамотно защищать, то есть ограничить к ней доступ Основная цель защиты информации – это обеспечение информационной безопасности, которая оценивает уровень защищенности данных от незаконного доступа к ним.

Наиболее важными свойствами информации являются конфиденциальность, доступность и целостность, причем нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом.

Абсолютной защиты информации не существует. Это свидетельствует о том, что в любой системе защиты велика вероятность человеческой ошибки, которые никак нельзя устранить в процессе создания системы.

Поэтому информацию можно защитить только на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. Для этого применяется специальные методы защиты информации, каждому из которых соответствует один или несколько способов защиты информационных систем.

Существует устойчивое выражение: «Тот, кто владеет информацией, владеет миром». Однако мне хочется его немного подправить: «Тот, кто владеет информацией и грамотно защищает ее, владеет миром».

Защита национальных интересов Российской Федерации, реализуемых в информационной сфере, от угроз внешнего и внутреннего характера составляет основное содержание деятельности по обеспечению информационной безопасности Российской Федерации.

Безопасность-это такое состояние сложной системы, когда действие внешних и внутренних факторов не приводит к ухудшению системы или к невозможности её функционирования и развития. Безопасность – состояние защищённости жизненно-важных интересов личности, общества, организации, предприятия от потенциально и реально существующих угроз, или отсутствие таких угроз. Международный день защиты информации отмечается 30 ноября (а началось все с 1988 года).

В 1988 году произошла первая массовая компьютерная эпидемия – эпидемия «червя Морриса». В 1988 году, американская ассоциация компьютерного оборудования, объявила – 30 ноября международным Днем защиты информации по инициативе «Ассоциации компьютерного оборудования», в этот день проводятся международные конференции по защите информации. «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня» – Юджин Х. Спаффорд.


Список литературы

1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 30.12.2021) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2022) - "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3448

2. "ГОСТ Р 50922-96. Защита информации. Основные термины и определения" (принят и введен в действие Постановлением Госстандарта РФ от 10.07.1996 N 450) // СПС Консультант Плюс

3. Аверченков, В.И. Аудит информационной безопасности: учеб. пособие/В.И. Аверченков. – Брянск: БГТУ, 2015 – 269 с.

4. Башлы П. Н., Баранова Е. К., Бабаш А. В. Информационная безопасность: учебно-практическое пособие. – М., Евразийский открытый институт, 2021. – 375с.;

5. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2016. – 133 с

+ еще 9 источников


Тема: «Эволюция средств защиты информации»
Раздел: Информационные технологии
Тип: Курсовая работа
Страниц: 38
Цена: 900 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Шпаргалка:

    Информатика в экономике

    255 страниц(ы) 


    ПРЕДИСЛОВИЕ
    ВВЕДЕНИЕ
    Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
    ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА
    1.1. Цель, задачи, предмет и метод информатики
    1.2. Основные понятия и определения
    1.3. Информационные системы и системы управления
    1.4. Информационные процессы и технологии
    Контрольные вопросы и задания
    ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
    2.1. Кодирование и измерение информации
    2.2. Позиционные системы счисления
    2.3. Арифметические и логические операции
    Контрольные вопросы и задания
    ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    3.1. Состав и назначение основных элементов компьютера. Принципы его работы
    3.2. Выполнение программы процессором
    3.3. Вычислительные системы
    3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
    3.5. Критерии выбора персонального компьютера
    3.6. Перспективы и направления развития персонального компьютера
    Контрольные вопросы и задания
    ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    4.1. Назначение программных средств, их состав и классификация
    4.2. Системное программное обеспечение
    4.3. Понятие, назначение и состав прикладного программного обеспечения
    4.4. Технология программирования
    Контрольные вопросы и задания
    ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
    5.1. Понятие и архитектура компьютерных сетей
    5.2. Классификация компьютерных сетей
    5.3. Эталонная модель взаимодействия открытых систем
    5.4. Архитектура «клиент-сервер
    5.5. Локальные вычислительные сети
    5.6. Понятие, назначение, структура и компоненты корпоративной сети
    5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
    5.8. Порталы
    Контрольные вопросы и задания
    Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
    6.1. Информационное моделирование экономических процессов
    6.2. Алгоритмы и формы их представления
    6.3. Структуры и модели данных
    6.4. Базы знаний
    Контрольные вопросы и задания
    ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    7.1. Режимы работы пользователя на компьютере
    7.2. Базы данных и системы управления базами данных
    7.3. Содержание типовых информационных процессов
    7.4. Методы компьютерного решения экономических задач
    7.5. Этапы компьютерного решения экономических задач
    Контрольные вопросы и задания
    Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
    ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
    8.1. Табличные вычисления в среде MS Excel
    8.2. Постановка и решение экономической задачи в среде MS Excel
    8.3. Общие сведения и организация вычислений в среде MS Access
    8.4. Постановка и решение экономических задач в среде MS Access
    Контрольные вопросы и задания
    ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
    9.1. Общие сведения о MS Navision
    9.2. Хранилища данных и их применение для аналитической обработки данных
    9.3. Постановка и решение аналитической задачи
    для формирования решений в среде MS Navision
    Контрольные вопросы и задания
    ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
    10.1. Поиск информации в Интернете
    10.2. Электронная почта
    10.4. Создание Web-страниц
    Контрольные вопросы и задания
    ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
    11.1. Основные сведения о системе презентаций MS PowerPoint
    11.2. Создание презентации
    11.3. Использование презентаций, эффекты анимации
    Контрольные вопросы и задания
    ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
    12.1. Методы и средства защиты информации
    12.2. Криптографические методы защиты информации
    12.3. Организация защиты данных в среде MS Access
    Контрольные вопросы и задания
    СПИСОК СОКРАЩЕНИЙ
    ЛИТЕРАТУРА
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и технологии защиты информации в СЭУД

    87 страниц(ы) 

    ОГЛАВЛЕНИЕ:
    Введение…. 3

    Глава 1. Методы и технологии защиты информации в системах электронного управления документами….
    9
    1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
    9
    1.2. Защита информации от вредоносных программ… 30
    1.3. Меры информационной безопасности в СУЭД…. 44
    Выводы по главе…. 50

    Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
    52
    2.1. Роль стандартов информационной безопасности…. 52
    2.2. Международные стандарты информационной безопасности…. 54
    2.3. Стандарты информационной безопасности в Интернете… 61
    2.4. Отечественные стандарты безопасности информационных технологий…
    65
    Выводы по главе…. 68

    Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
    71
    3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
    71
    3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
    73
    3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
    3.4. Методы защиты информации в системе конфиденциального документооборота…
    77
    Выводы по главе…. 79

    Заключение…. 82

    Список использованных источников и литературы… 87











  • Реферат:

    Защита информации

    15 страниц(ы) 

    ВВЕДЕНИЕ
    1. Основные принципы защиты информации
    2. Способы защиты информации
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Реферат:

    Типы средовых влияний и генотип-средовых эффектов

    22 страниц(ы) 

    Введение 3
    1. Теоретическая основа генотип в контексте: типы средовых влияний и генотип-средовых эффектов 4
    1.1 Основные понятия генотипа 4
    1.2 Типология средовых влияний средовые условия, общие для членов семьи (общесемейная, межсемейная, систематическая, разделенная, общая среда) 10
    1.3 Способы оценки средовых эффектов 11
    1.4 Типология генотип-средовых эффектов ГС-корреляции 12
    1.5 Источники различий в индивидуальной среде («природа среды») 15
    1.6 ГС-Взаимодействия 18
    Заключение 21
    Библиографический список 23
  • Курсовая работа:

    Основные элементы режима секретности

    24 страниц(ы) 

    ВВЕДЕНИЕ….…3
    1. ГОСУДАРСТВЕННАЯ ТАЙНА И РЕЖИМ СЕКРЕТНОСТИ….….5
    1.1 Понятие государственной тайны…5
    1.2 Понятие режима секретности….8
    2. ХАРАКТЕРИСТИКА ЭЛЕМЕНТОВ РЕЖИМА СЕКРЕТНОСТИ.11
    2.1 Правила засекречивания….12
    2.2. Защита государственной тайны….12
    2.3 Порядок рассекречивания….…19
    ЗАКЛЮЧЕНИЕ….….22
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…24
  • Реферат:

    Налогооблажение малого бизнеса в Монголии

    14 страниц(ы) 

    Введение 3
    1 Экономическая сущность налогов 4
    2 Налогообложение субъектов малого бизнеса в Монголии 8
    Заключение 13
    Список литературы 14
  • Контрольная работа:

    Основы математического моделирования социально-экономических процессов. Решение задач.

    21 страниц(ы) 

    Задача 1. Найти оптимальный план выпуска.
    Фирма выпускает печенье сахарное, шоколадное, ореховое. В таблице приведены расход продуктов, суточное наличие на складе
    Исходный продукт
    Расход продуктов на 1 кг продукции Запас на складе (гр)

    сахарное шоколадное ореховое
    Мука (кг) 15 12 13 100000
    Наполнитель(кг) 0,5 0,75 0,8 12000
    Сахар(кг) 0,1 0,15 0,2 448
    Суточный спрос на печенье сахарное на 11 кг выше, чем на печенье шоколадное, а на ореховое на 14 кг больше, чем на сахарное. Спрос на печенье сахарное –не более 30 кг. Отпускная цена печенья сахарного – 52 руб за 1 кг, шоколадного – 49 руб, орехового – 55 руб.
  • Курсовая работа:

    Особенности совершения таможенных операций и проведения таможенного контроля при перемещении через таможенную границу ЕАЭС продукции морского промысла

    42 страниц(ы) 

    Введение 3
    Глава 1. теоретические аспекты таможенного контроля при перемещении через таможенную границу ЕАЭС отдельных категорий товаров 5
    1.1. Сущность и цели таможенного контроля при перемещении отдельных категорий товаров 5
    1.2. Понятие продукции морского промысла, перемещаемой через таможенную границу ЕАЭС 13
    Глава 2. Анализ динамики, структуры и объема внешней торговли продукции морского промысла 17
    2.1. Анализ статистических данных внешней торговли продукции морского промысла 17
    2.2. Анализ правил перемещения продукции морского промысла через таможенную границу ЕАЭС 20
    Глава 3. Особенности таможенных операций и таможенного контроля в отношении продукции морского промысла 24
    3.1. Совершение таможенных операций и таможенного контроля с продукцией морского промысла 24
    3.2. Рекомендации по совершенствованию таможенного оформления и таможенного контроля продукции морского промысла 32
    Заключение 38
    Список использованных источников 40
  • Дипломная работа:

    Финансовые показатели управления продажами (маржинальный доход) на примере предприятия ЗАО « Элмос-Лайн». Запас финансовой устойчивости. Платежный календарь

    98 страниц(ы) 

    ВВЕДЕНИЕ….4
    1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ
    УПРАВЛЕНИЯ ПРОДАЖАМИ ….….6
    1.1 Виды показателей….….6
    1.2. Система управления продажами….….18
    1.2.1 Определение целевого клиента….23
    1.2.2 Каналы распределения….26
    1.2.3 Квотирование продаж….27
    1.2.4. Структура отдела продаж….…27
    1.2.5 Мотивация продаж….28
    1.2.6 Личная эффективность продавцов….29
    1.2.7. Учет и анализ информации….30
    1.3. Маржинальный анализ….…31
    1.3.1. Маржинальный анализ прибыли…33
    1.3.2 Маржинальный анализ показателей рентабельности….34
    1.4 Основные финансовые показатели управления продажами….…35
    1.4.1. Показатели доходности….….35
    1.4.2. Безубыточный объем продаж….36
    1.4.3. Комплексные показатели…38
    2. АНАЛИЗ ФИНАНСОВЫХ ПОКАЗАТЕЛЕЙ УПРАВЛЕНИЯ ПРОДАЖАМИ (МАРЖИНАЛЬНЫЙ АНАЛИЗ) НА ПРЕДПРИЯТИИ ЗАО «ЭЛМОС-ЛАЙН»….40
    2.1. Краткая технико-экономическая характеристика ЗАО «Элмос-Лайн»…40
    2.2. Анализ финансовых показателей ЗАО «Элмос-Лайн»….46
    2.2.1. Анализ структуры баланса….47
    2.2.2.Анализ маневренности капитала и финансовой устойчивости…50
    2.2.3.Анализ платежеспособности и ликвидности….53
    2.2.4.Анализ показателей деловой активности….55
    2.3. Анализ маржинального дохода, рентабельности и запаса финансовой устойчивости….…57
    2.3.1.Анализ показателей прибыли и рентабельности….57
    2.3.2.Анализ маржинального дохода и запаса финансовой устойчивости предприятия….58
    2.4. Анализ и оптимизация платежей - как важный фактор эффективного управления финансовыми ресурсами организации…66
    3. МЕРОПРИЯТИЯ, НАПРАВЛЕННЫЕ НА СОВЕРШЕНСТВОВАНИЕ ПРОДАЖ ПРЕДПРИЯТИЯ ЗАО «ЭЛМОС-ЛАЙН»….….72
    3.1. Необходимые мероприятия для ускорения роста продаж….72
    3.2. Определение удовлетворенности потребителей и мероприятия для совершенствования процесса оценки степени лояльности… 73
    3.3.Формирование стратегии распределения и продвижения….76
    3.4. Экономическая эффективность от внедрения мероприятий….81
    3.5. Оптимизация календарного планирования….86
    ЗАКЛЮЧЕНИЕ….91
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…96
    ПРИЛОЖЕНИЯ А-И
  • Контрольная работа:

    Приемы формирования восприятия произведения

    15 страниц(ы) 

    Введение 3
    1. Восприятие в психолого-педагогической литературе: сущность понятия, основные характеристики 4
    2. Приемы формирования восприятия произведения 9
    Заключение 15
    Список использованной литературы 16
  • Реферат:

    Реакции отказа, оппозиции, протеста, имитации, компенсации и гиперкомпенсации

    14 страниц(ы) 

    Введение 3
    1 Нарушения поведения в подростковом возрасте 5
    2 Реакция отказа 5
    3. Реакция протеста (оппозиции) 6
    4. Реакция имитации 8
    5. Реакции компенсации и гиперкомпенсации 11
    Заключение 13
    Список литературы 15
  • Контрольная работа:

    Дознание в органах внутренних дел. Вариант 6.

    5 страниц(ы) 

    Задание 1
    Задание 2
    Задание 3
    Список литературы
  • Дипломная работа:

    Совершенствование и реализация мероприятий программы противодействия коррупции (на примере исполнительных органов государственной власти г. Санкт-Петербург)

    106 страниц(ы) 

    Общая структура выпускной квалификационной работы:
    Введение
    Глава I. Теоретические и практические аспекты противодействия коррупции в исполнительных органах государственной власти Российской Федерации.
    Глава II. Структура исполнительных органов государственной власти Санкт-Петербурга.
    Глава III. Совершенствование и реализация мероприятий программ противодействия коррупции в деятельности исполнительных органах государственной власти г. Санкт-Петербурга.
    Заключение
    Список использованных источников и литературы