СтудСфера.Ру - помогаем студентам в учёбе

У нас можно недорого заказать курсовую, контрольную, реферат или диплом

Эволюция средств защиты информации - Курсовая работа №42861

«Эволюция средств защиты информации» - Курсовая работа

  • 38 страниц(ы)

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

фото автора

Автор: admin

Содержание

Введение 3

1 Защита информации: общие сведения 5

1.1 Основные понятия защиты информации 5

1.2 Цели и задачи защиты информации 8

2 Защита информации: абсолютная, относительная 14

2.1 Абсолютная защита информации 14

2.2 Относительная защита информации 16

2.2.1 Методы защиты информации 16

2.2.2 Средства защиты информации 19

3 Эволюция средств защиты информации в России и мире 23

3.1 Основные этапы развития защиты информации в мире 23

3.2 Развитие средств защиты информации в России 30

Заключение 36

Список литературы 38


Введение

На протяжении всего своего существования человечество получало новые знания об окружающем мире. Именно новые данные, полученные в процессе познания или обучения, называется информацией.

Вопреки распространенному мнению обычные факты сами по себе не о чем не говорят – они приобретают значение в сравнении с другими фактами.

Если некие сведения не несут для нас смысловой нагрузки или же они не новы для нас, то такой факт останется для нас всего лишь фактом.

Ежедневно мы узнаем тонны новой информации, нужной и не очень.

Большую ее часть мы, естественно, узнаем из Интерната. Данные и сведения о неких объектах, находящиеся в свободном доступе, принадлежит всем без исключения. Кроме того, в Интернете люди часто передают друг другу огромное количество личной информации. Поэтому наше общество часто называют «информационным», ведь человечество в буквальном смысле стало зависеть от той информации, которой оно владеет.

В современном мире информация представляет собой определенную для человека ценность. Как и любую другую ценность, информацию стоит защищать от ее неправомерного искажения или несанкционированного доступа к ней. Многие пользователи остались бы недовольными, если бы информация личного характера, которой они обмениваются в различных социальных сетях, находилась в общем пользовании. Поэтому, защита данных от несанкционированного доступа является одной из приоритетных задач при проектировании любой информационной системы.

Все вышеперечисленное определяет актуальность выбранной темы.

Предмет представленного исследования – защита информации;

Объект исследования – процесс развития средств защиты информации;

Цель настоящего исследования заключается в попытке проследить развитие и изменение средств защиты информации.

Достижение поставленной цели предполагает решение ряда задач:

1. Определить основные понятия в сфере защиты информации;

2. Выявить цели и задачи защиты информации;

3. Рассмотреть существующие средства и методы защиты информации;

4. Изучить становление и развитие средств защиты информации в России и в зарубежных странах.

Структура работы обусловлена целью и задачами и включает в себя введение, три раздела, заключение, список использованной литературы.


Выдержка из текста работы

1 Защита информации: общие сведения

1.1 Основные понятия защиты информации

Согласно ГОСТ Р 50922-96 , под защитой информации понималась деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

В действующем в настоящее время Федеральном законе "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ защита информации определяется как: «Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на:

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации;

2) соблюдение конфиденциальности информации ограниченного доступа;

3) реализацию права на доступ к информации» .

Также рассмотрим основные понятия защиты информации с учетом определений, указанных в вышесказанном государственном стандарте и Федеральном Законе.

Цель защиты информации – это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации или несанкционированного и непреднамеренного воздействия на информацию.

Защита информации от утечки – деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от несанкционированного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию с нарушением установленных прав и (или) правил на изменение информации, приводящего к ее искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации .

Защита информации от непреднамеренного воздействия – деятельность, направленная на предотвращение воздействия на защищаемую информацию ошибок ее пользователя, сбоя технических и программных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации мероприятий, приводящих к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации .

Защита информации от разглашения – деятельность, направленная на предотвращение несанкционированного доведения защищаемой информации до потребителей, не имеющих права доступа к этой информации.

Защита информации от компьютерных вирусов предполагает средства защиты информации в сети, а точнее программно-аппаратные средства защиты информации, которые предотвращают несанкционированное выполнение вредоносных программ, пытающихся завладеть данными и выслать их злоумышленнику, либо уничтожить информацию базы данных, но защита информации от компьютерных вирусов неспособна в полной мере отразить атаку хакера или человека, именуемого компьютерным пиратом .

Задача защиты информации и защиты информации от компьютерных вирусов заключается в том, чтобы усложнить или сделать невозможным проникновение, как вирусов, так и хакера к секретным данным, ради чего взломщики в своих противоправных действиях ищут наиболее достоверный источник секретных данных. А так как хакеры пытаются получить максимум достоверных секретных данных с минимальными затратами, то задачи защиты информации - стремление запутать злоумышленника: служба защиты информации предоставляет ему неверные данные, защита компьютерной информации пытается максимально изолировать базу данных от внешнего несанкционированного вмешательства и т.д.

Защита компьютерной информации для взломщика - это те мероприятия по защите информации, которые необходимо обойти для получения доступа к сведениям. Архитектура защиты компьютерной информации строится таким образом, чтобы злоумышленник столкнулся с множеством уровней защиты информации: защита сервера посредством разграничения доступа и системы аутентификации (диплом «защита информации») пользователей и защита компьютера самого пользователя, который работает с секретными данными. Защита компьютера и защита сервера одновременно позволяют организовать схему защиты компьютерной информации таким образом, чтобы взломщику было невозможно проникнуть в систему, пользуясь столь ненадежным средством защиты информации в сети, как человеческий фактор. То есть, даже обходя защиту компьютера пользователя базы данных и переходя на другой уровень защиты информации, хакер должен будет правильно воспользоваться данной привилегией, иначе защита сервера отклонит любые его запросы на получение данных и попытка обойти защиту компьютерной информации окажется тщетной .

Объект защиты – информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Техника защиты информации – средства защиты информации, средства контроля эффективности защиты информации, средства и системы управления, предназначенные для обеспечения защиты информации.


Заключение

В нынешнее время информация имеет очень важное значение для мировой общественности, ведь мы находимся в условиях так называемой «информационной войны». Поэтому информацию нужно уметь правильно и грамотно защищать, то есть ограничить к ней доступ Основная цель защиты информации – это обеспечение информационной безопасности, которая оценивает уровень защищенности данных от незаконного доступа к ним.

Наиболее важными свойствами информации являются конфиденциальность, доступность и целостность, причем нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом.

Абсолютной защиты информации не существует. Это свидетельствует о том, что в любой системе защиты велика вероятность человеческой ошибки, которые никак нельзя устранить в процессе создания системы.

Поэтому информацию можно защитить только на тот период времени, пока несанкционированный доступ к ней влечет какие-либо последствия. Для этого применяется специальные методы защиты информации, каждому из которых соответствует один или несколько способов защиты информационных систем.

Существует устойчивое выражение: «Тот, кто владеет информацией, владеет миром». Однако мне хочется его немного подправить: «Тот, кто владеет информацией и грамотно защищает ее, владеет миром».

Защита национальных интересов Российской Федерации, реализуемых в информационной сфере, от угроз внешнего и внутреннего характера составляет основное содержание деятельности по обеспечению информационной безопасности Российской Федерации.

Безопасность-это такое состояние сложной системы, когда действие внешних и внутренних факторов не приводит к ухудшению системы или к невозможности её функционирования и развития. Безопасность – состояние защищённости жизненно-важных интересов личности, общества, организации, предприятия от потенциально и реально существующих угроз, или отсутствие таких угроз. Международный день защиты информации отмечается 30 ноября (а началось все с 1988 года).

В 1988 году произошла первая массовая компьютерная эпидемия – эпидемия «червя Морриса». В 1988 году, американская ассоциация компьютерного оборудования, объявила – 30 ноября международным Днем защиты информации по инициативе «Ассоциации компьютерного оборудования», в этот день проводятся международные конференции по защите информации. «По-настоящему безопасной можно считать лишь систему, которая выключена, замурована в бетонный корпус, заперта в помещении со свинцовыми стенами и охраняется вооруженным караулом, – но и в этом случае сомнения не оставляют меня» – Юджин Х. Спаффорд.


Список литературы

1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 30.12.2021) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2022) - "Собрание законодательства РФ", 31.07.2006, N 31 (1 ч.), ст. 3448

2. "ГОСТ Р 50922-96. Защита информации. Основные термины и определения" (принят и введен в действие Постановлением Госстандарта РФ от 10.07.1996 N 450) // СПС Консультант Плюс

3. Аверченков, В.И. Аудит информационной безопасности: учеб. пособие/В.И. Аверченков. – Брянск: БГТУ, 2015 – 269 с.

4. Башлы П. Н., Баранова Е. К., Бабаш А. В. Информационная безопасность: учебно-практическое пособие. – М., Евразийский открытый институт, 2021. – 375с.;

5. Галатенко, В.А. Основы информационной безопасности. Интернет-университет информационных технологий − ИНТУИТ.ру, 2016. – 133 с

+ еще 9 источников


Тема: «Эволюция средств защиты информации»
Раздел: Информационные технологии
Тип: Курсовая работа
Страниц: 38
Цена: 900 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Удобный личный кабинет
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Дипломная работа:

    Методы и средства защиты информации в сетях на примере ООО «Сервис-плюс

    54 страниц(ы) 

    Введение 5
    1 Приоритетные направления исследований и разработок в области защиты информации и компьютерной безопасности 8
    1.1 Обзор методов и средств защиты информации в компьютерных сетях 10
    1.2 Средства обеспечения информационной безопасности в Интернет 18
    2 Сетевая безопасность 21
    2.1 Атакуемые сетевые компоненты 22
    2.1.1 Сервера 22
    2.1.2 Рабочие станции 24
    2.1.3 Среда передачи информации 25
    2.1.4 Узлы коммутации сетей 27
    2.2 Уровни сетевых атак согласно модели OSI 28
    3 Практическая часть 32
    3.1 Анализ ситуации в ООО «Сервис-плюс» в области информационной безопасности 32
    3.2 Информационная безопасность 35
    3.2.1 Политика ролей 35
    3.2.2 Создание политики информационной безопасности 36
    3.2.3 Методы обеспечения безотказности 40
    3.3 Разработка ПО по шифрованию информации 41
    Заключение 43
    Глоссарий 47
    Список используемых источников 52
    Список сокращений 55
    Приложение А 56
    Приложение Б 57
  • Шпаргалка:

    Информатика в экономике

    255 страниц(ы) 


    ПРЕДИСЛОВИЕ
    ВВЕДЕНИЕ
    Часть 1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ ИНФОРМАТИКИ
    ГЛАВА 1. ИНФОРМАТИКА И ЭКОНОМИЧЕСКАЯ ИНФОРМАТИКА
    1.1. Цель, задачи, предмет и метод информатики
    1.2. Основные понятия и определения
    1.3. Информационные системы и системы управления
    1.4. Информационные процессы и технологии
    Контрольные вопросы и задания
    ГЛАВА 2. ОСНОВЫ ПРЕДСТАВЛЕНИЯ И ОБРАБОТКИ ИНФОРМАЦИИ В КОМПЬЮТЕРЕ
    2.1. Кодирование и измерение информации
    2.2. Позиционные системы счисления
    2.3. Арифметические и логические операции
    Контрольные вопросы и задания
    ГЛАВА 3. АППАРАТНАЯ РЕАЛИЗАЦИЯ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    3.1. Состав и назначение основных элементов компьютера. Принципы его работы
    3.2. Выполнение программы процессором
    3.3. Вычислительные системы
    3.4. Понятие, назначение, отличительные особенности, архитектура и классификация персональных компьютеров
    3.5. Критерии выбора персонального компьютера
    3.6. Перспективы и направления развития персонального компьютера
    Контрольные вопросы и задания
    ГЛАВА 4. ПРОГРАММНЫЕ СРЕДСТВА РЕАЛИЗАЦИИ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ
    4.1. Назначение программных средств, их состав и классификация
    4.2. Системное программное обеспечение
    4.3. Понятие, назначение и состав прикладного программного обеспечения
    4.4. Технология программирования
    Контрольные вопросы и задания
    ГЛАВА 5. КОМПЬЮТЕРНЫЕ СЕТИ
    5.1. Понятие и архитектура компьютерных сетей
    5.2. Классификация компьютерных сетей
    5.3. Эталонная модель взаимодействия открытых систем
    5.4. Архитектура «клиент-сервер
    5.5. Локальные вычислительные сети
    5.6. Понятие, назначение, структура и компоненты корпоративной сети
    5.7. Назначение, структура и состав сети Интернет. Административное устройство Интернета
    5.8. Порталы
    Контрольные вопросы и задания
    Часть 2. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    ГЛАВА 6. МОДЕЛИ КАК ОСНОВА ИСПОЛЬЗОВАНИЯ КОМПЬЮТЕРОВ В ПРАКТИКЕ УПРАВЛЕНИЯ
    6.1. Информационное моделирование экономических процессов
    6.2. Алгоритмы и формы их представления
    6.3. Структуры и модели данных
    6.4. Базы знаний
    Контрольные вопросы и задания
    ГЛАВА 7. РЕШЕНИЕ ЗАДАЧ С ПОМОЩЬЮ КОМПЬЮТЕРА
    7.1. Режимы работы пользователя на компьютере
    7.2. Базы данных и системы управления базами данных
    7.3. Содержание типовых информационных процессов
    7.4. Методы компьютерного решения экономических задач
    7.5. Этапы компьютерного решения экономических задач
    Контрольные вопросы и задания
    Часть 3. ИСПОЛЬЗОВАНИЕ БАЗОВЫХ ИНФОРМАЦИОННЫХ ИНСТРУМЕНТАЛЬНЫХ СРЕДСТВ В ЭКОНОМИКЕ
    ГЛАВА 8. РЕШЕНИЕ ЭКОНОМИЧЕСКИХ ЗАДАЧ В СРЕДЕ MS OFFICE
    8.1. Табличные вычисления в среде MS Excel
    8.2. Постановка и решение экономической задачи в среде MS Excel
    8.3. Общие сведения и организация вычислений в среде MS Access
    8.4. Постановка и решение экономических задач в среде MS Access
    Контрольные вопросы и задания
    ГЛАВА 9. РЕШЕНИЕ ЗАДАЧ В СРЕДЕ MS NAVISION
    9.1. Общие сведения о MS Navision
    9.2. Хранилища данных и их применение для аналитической обработки данных
    9.3. Постановка и решение аналитической задачи
    для формирования решений в среде MS Navision
    Контрольные вопросы и задания
    ГЛАВА 10. СЕРВИС И ТЕХНОЛОГИИ ИНТЕРНЕТА
    10.1. Поиск информации в Интернете
    10.2. Электронная почта
    10.4. Создание Web-страниц
    Контрольные вопросы и задания
    ГЛАВА 11. СОЗДАНИЕ И ПРОВЕДЕНИЕ ПРЕЗЕНТАЦИЙ
    11.1. Основные сведения о системе презентаций MS PowerPoint
    11.2. Создание презентации
    11.3. Использование презентаций, эффекты анимации
    Контрольные вопросы и задания
    ГЛАВА 12. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ
    12.1. Методы и средства защиты информации
    12.2. Криптографические методы защиты информации
    12.3. Организация защиты данных в среде MS Access
    Контрольные вопросы и задания
    СПИСОК СОКРАЩЕНИЙ
    ЛИТЕРАТУРА
  • Дипломная работа:

    Методы и средства защиты информации в сетях

    65 страниц(ы) 

    Введение 3
    1 Общая характеристика угроз, служб и механизмов безопасности сетей ЭВМ. Архитектура системы защиты информации 6
    1.1 Сущность проблемы защиты информации 6
    1.2 Объекты и элементы защиты информации в сетях 11
    1.3 Классификация методов и средств защиты информации в сетях 17
    2 Анализ методов и средств защиты информации в сетях 22
    2.1 Правовые и морально-этические методы и средства защиты информации в сетях 22
    2.2 Средства опознания и разграничения доступа к информации 28
    2.3 Программно-аппаратные средства защиты информации 33
    3 Защита информации в Пенсионном фонде РФ 37
    3.1 Организация защиты информации в Пенсионном фонде РФ 37
    3.2 Защита информации от несанкционированного доступа 40
    3.3 Защита информации от вирусов 46
    Заключение 52
    Глоссарий 55
    Список использованных источников 57
    Список сокращений 61
    Приложения 62
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Дипломная работа:

    Методы и технологии защиты информации в СЭУД

    87 страниц(ы) 

    ОГЛАВЛЕНИЕ:
    Введение…. 3

    Глава 1. Методы и технологии защиты информации в системах электронного управления документами….
    9
    1.1.Применение информационных технологий в защите информации в автоматизированных информационных системах….
    9
    1.2. Защита информации от вредоносных программ… 30
    1.3. Меры информационной безопасности в СУЭД…. 44
    Выводы по главе…. 50

    Глава 2. Стандарты информационной безопасности, используемые в СУЭД…
    52
    2.1. Роль стандартов информационной безопасности…. 52
    2.2. Международные стандарты информационной безопасности…. 54
    2.3. Стандарты информационной безопасности в Интернете… 61
    2.4. Отечественные стандарты безопасности информационных технологий…
    65
    Выводы по главе…. 68

    Глава 3. Обзор систем защиты информации в готовых разработках СУЭД….
    71
    3.1. Защита информации в системе автоматизированного делопроизводства «Дело» (Электронные офисные системы)….
    71
    3.2. Защита информации в САДД «БОСС-Референт» (Компания «Ай-Ти»…
    73
    3.3. Система защиты информации для СУЭД: Intertrust Locker…. 75
    3.4. Методы защиты информации в системе конфиденциального документооборота…
    77
    Выводы по главе…. 79

    Заключение…. 82

    Список использованных источников и литературы… 87











  • Реферат:

    Защита информации

    15 страниц(ы) 

    ВВЕДЕНИЕ
    1. Основные принципы защиты информации
    2. Способы защиты информации
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Не нашли, что искали?

Воспользуйтесь поиском по базе из более чем 40000 работ

Наши услуги
Дипломная на заказ

Дипломная работа

от 8000 руб.

срок: от 6 дней

Курсовая на заказ

Курсовая работа

от 1500 руб.

срок: от 3 дней

Отчет по практике на заказ

Отчет по практике

от 1500 руб.

срок: от 2 дней

Контрольная работа на заказ

Контрольная работа

от 100 руб.

срок: от 1 дня

Реферат на заказ

Реферат

от 700 руб.

срок: от 1 дня

Другие работы автора
  • Реферат:

    Традиции и ритуалы пограничных войск

    26 страниц(ы) 

    Введение 3
    1. Традиции офицерского корпуса России 4
    2. Ритуалы пограничных войск России 16
    Заключение 24
    Список литературы 26
  • Контрольная работа:

    Административно-правовой статус иностранных граждан и лиц без гражданства

    14 страниц(ы) 

    Введение….….2
    1.Административно-правовой статус иностранных граждан и лиц без гражданства….3
    1.1.Нормативно-правовые акты, регламентирующие положения о административно-правовом статусе иностранных граждан и лиц без гражданства….3
    1.2. Правовое положение лиц без гражданства и граждан иностранных государств в Российской Федерации….….5
    1.3 Особенности административно-правового статуса лиц без гражданства
    и иностранных граждан в РФ….9
    Заключение….11
    Список использованной литературы….…13
  • Дипломная работа:

    Повышение уровня информированности о здоровом образе жизни у студентов 1 курса специальности: сестринское дело».

    90 страниц(ы) 

    ВВЕДЕНИЕ 3
    I.ТЕОРЕТИЧЕСКАЯ ЧАСТЬ: СОВРЕМЕННАЯ КОНЦЕПЦИЯ ЗДОРОВЬЯ И ЗДОРОВОГО ОБРАЗА ЖИЗНИ 6
    1.1 Общие представления о здоровье 6
    1.2 Понятие о здоровом образе жизни 7
    1.3 Мотивация здорового образа жизни 9
    1.4 Установка на здоровый образ жизни 13
    1.5. Основные составляющие здорового образа жизни 15
    1.5.1. Двигательная активность 15
    1.5.2. Рациональное питание 18
    1.5.3.Организация трудовой деятельности 23
    1.5.4. Сексуальная культура 27
    1.5.5. Отказ от пагубных привычек 28
    1.6. Выводы по первой главе 38
    II. ПРАКТИЧЕСКАЯ ЧАСТЬ: ПОВЫШЕНИЕ УРОВНЯ ИНФОРМИРОВАННОСТИ О ЗДОРОВОМ ОБРАЗЕ ЖИЗНИ СТУДЕНТОВ 40
    2.1.Анализ информированности о здоровом образе жизни студентов 40
    2.2 Мероприятия, направленные на повышение уровня информированности о здоровом образе жизни студентов 63
    2.3 Результаты уровня информированности о здоровом образе жизни студентов после проведения мероприятий 67
    2.4.Выводы по второй главе 80
    ЗАКЛЮЧЕНИЕ 83
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 87
    ПРИЛОЖЕНИЯ 1-5 90
  • Реферат:

    Особенности образования миелиновых оболочек нервных волокон в центральной и периферической нервной системе

    21 страниц(ы) 

    Введение
    1. Строение и функции центральной и периферической нервной системы
    2. Важность миелина
    2.1. Передача потенциала действия по нервным волокнам
    2.2. Характеристика проведения возбуждения по нервным волокнам
    3. Наноструктура миелиновых нервных волокон: функция и патологии
    3.1. Структура. Строение аксона
    3.2. Патология. Демиелинизация
    4. Нанотехнологии
    Заключение
    Литература
  • Контрольная работа:

    Реформирование государственного аппарата России в конце XVII - XVIII вв.

    22 страниц(ы) 

    1. Реформирование государственного аппарата России в конце XVII - XVIII вв. 3
    2. Во время праздничного пира дружинник Микула сильно ударил своего соседа по столу - смерда. Тот дал сдачи, в результате чего дружинник скончался. 11
  • Курсовая работа:

    Система управления персоналом кризисного предприятия

    51 страниц(ы) 

    ВВЕДЕНИЕ….3
    ГЛАВА 1. СИСТЕМА УПРАВЛЕНИЯ ПЕРСОНАЛОМ КРИЗИСНОГО ПРЕДПРИЯТИЯ….…7
    1.1. Антикризисное управление деятельностью предприятий…7
    1.2. Система управления персоналом предприятия….9
    ГЛАВА 2. АНАЛИЗ СИСТЕМЫ УПРАВЛЕНИЯ НА ПРЕДПРИЯТИИ….19
    2.1. Организационно-экономическая характеристика объекта исследования….19
    2.2. Производственный потенциал объекта исследования….25
    2.2.1. Эффективность использования трудовых ресурсов….25
    2.2.2. Эффективность использования основных производственных
    фондов…28
    2.2.3. Эффективность использования оборотных средств…29
    ГЛАВА 3. СИСТЕМА ПОДГОТОВКИ И ПЕРЕПОДГОТОВКИ ПЕРСОНАЛА КАК ВАЖНЫЙ ФАКТОР ПОВЫШЕНИЯ ЭФФЕКТИВНОСТИ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ….36
    3.1. Подготовка и переподготовка рабочих на предприятии БМЗ….36
    3.2.Повышение квалификации управленческого персонала и годовой план на 2007 г….37
    ЗАКЛЮЧЕНИЕ….43
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ….50
    ПРИЛОЖЕНИЕ 1. Бухгалтерский баланс предприятия БМЗ с 2004 -2006 г.г.
    ПРИЛОЖЕНИЕ 2. Отчет о прибылях и убытках предприятия БМЗ с 2004-2006г.г.
  • Контрольная работа:

    Военная прокуратура, ее компетенция. Система и структура органов военной прокуратуры. Порядок назначения военных прокуроров, их полномочия.

    19 страниц(ы) 

    Введение 3
    1. Военная прокуратура, ее компетенция. Система и структура органов военной прокуратуры. Порядок назначения военных прокуроров, их полномочия 5
    2. Иные специализированные прокуратуры. Природоохранные прокуратуры. Прокуратуры по надзору за соблюдением законов в исправительных учреждениях. Прокуратуры, действующие на особо режимных объектах и территориях. Транспортные прокуратуры. 11
    Заключение 19
    Список литературы 20
  • Контрольная работа:

    Методика работы по подготовке детей к обучению грамоте

    18 страниц(ы) 

    1. Методика ознакомления детей со словом 3
    2. Методика ознакомления детей со словесным составом предложения 6
    3. Методика ознакомления со слоговым строением слова 10
    1. Написать аннотацию на книгу Г.А. Тумаковой «ознакомление дошкольников со звучавшим словом» (М.,1991) 15
    2. Подобрать 2-3 игры по ознакомлению детей со словесным составом предложения, со словом, сего слоговым строением. Подготовиться к проведению игр 16
    Список литературы 19
  • Дипломная работа:

    Общая характеристика договорных обязательств: понятие, виды, проблемы регулирования

    81 страниц(ы) 

    Введение.3
    Глава 1. Теоретические аспекты отношений, регулируемых нормами обязательственного права.6
    1.1 Исторические происхождения понятия договорных обязательств.6
    1.2 Понятие договорных обязательств в современном понимание.14
    Глава 2. Классификация договорных обязательств и их правовое регулирование.24
    2.1 Основные виды договорных обязательств.24
    2.2 Перемена лиц в договорных обязательствах.33
    Глава 3. Анализ проблем регулирования договорных обязательств.38
    3.1 Проблемы, связанные с квалификацией исполнения как сделки.38
    3.2 Исследование основных проблем регулирования договорных обязательств.49
    3.3 Предложения по урегулированию сложившихся проблем в области обязательственного права.59
    Заключение.74
    Список использованной литературы.78
    Приложение.81
  • Курсовая работа:

    Акцизы, их экономическая сущность и назначение

    39 страниц(ы) 

    Введение….3 стр.
    Глава I. Сущность акцизного налог….5 стр.
    1.1. История возникновения….5 стр.
    1.2. Понятия….5 стр.
    1.3. Подакцизные товары и объект налогообложения ….6 стр.
    1.4. Налогоплательщики….10 стр.
    1.5. Операции, облагаемые акцизами….13 стр.
    1.6. Влияние совершения операций с подакцизными товарами на исчисление иных налогов и применение специальных режимов налогообложения.18 стр.
    Глава II. Порядок определения налоговой базы и исчисление акциза.22 стр.
    2.1. Порядок определения налоговой базы…22 стр.
    2.2.Порядок исчисления акциза…24 стр.
    2.3. Сроки и порядок уплаты акциза….…31 стр.
    2.4. Сумма акциза, подлежащая к уплате в бюджет….32 стр.
    Глава III. Проблемы и перспективы развития налога….34 стр.
    Заключение…38 стр.
    Список литературы….40 стр.