Безопасность баз данных - Курсовая работа №25142

«Безопасность баз данных» - Курсовая работа

  • 11.11.2016
  • 33
  • 5182

Содержание

Введение

Выдержка из текста работы

Заключение

Список литературы

Примечания

фото автора

Автор: grebnevo

Содержание

Введение….3

Глава 1. Проблемы защиты баз данных…5

1.1.База данных как объект защиты…5

1.2.Классификация угроз…9

Глава 2. Критерии защищенности и уязвимости…12

2.1. Целостность как критерий оценки защищенности….12

2.2. Уязвимости обработки информации в БД….17

Заключение….24

Глоссарий…26

Список источников…30

Список сокращений….32

Приложения…33


Введение

По защите информации наиболее известными в России являются труды В. Гайковича, В.П. Мельникова, С. Д. Рябко, В.Ф. Шаньгина, и др., а также работы зарубежных авторов Adleman L., , Shamir A., Shannon С. и др.

Есть две основные проблемы защиты:

 обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;

 предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.

Анализ литературы показывает, что защите от несанкционированного использования данных во всех странах уделялось и уделяется чрезвычайно большое внимание. Это и теоретические исследования и разработка различных средств от простейших датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.

Гораздо меньше развивалось направление защиты качества данных. Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.

Наиболее разработанными являются вопросы защиты информации при передаче ее по каналам связи на большие расстояния за счет применения различных видов аппаратурной, информационной и алгоритмической избыточности. Вопросы исследования характеристик различных типов каналов и их пригодности для передачи цифровой информации, рассматривались в трудах Л.М. Финка, А.А. Харкевича и др., а также в работах зарубежных специалистов.

Однако для условий переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом необходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных является актуальной темой курсовой работы.

Объект – базы данных.

Предмет исследования – процессы обеспечения безопасности баз данных.

Цель курсовой работы - анализ основных проблем защиты баз данных.

Задачи:

 Рассмотреть базы данных как источник защиты;

 Изучить классификацию угроз БД;

 Рассмотреть целостность как критерий защищенности;

 Изучит уязвимости в БД в процессах обработки информации.

Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.


Выдержка из текста работы

Модели Бель- ЛаПадулы и Биба более полезны, например, в системах военной классификации для предотвращения утечки информации и ее искажения на более высоких уровнях. Напротив, модель Кларка - Вилсона более применима для бизнеса и производственных процессов, где поддержание целостности информации является основным на любом уровне классификации, хотя все три модели применимы и в правительственных, и в промышленных организациях. Модель Кларка-Вилсона считается наиболее совершенной в отношении поддержания целостности информационных систем.

И наконец, отсутствие контроля целостности в системах защиты может привести к изменению алгоритмов функционирования средств защиты информации и ядра операционной системы. Нарушение работы системы защиты возможно и вследствие сбоев в самой ИС и отсутствия механизмов восстановления безопасного состояния средств защиты, а также механизмов проверки целостности данных средств.

Угрозы и уязвимости, связанные с новыми технологиями переработки ин_формации Процессы переработки информации в связи с новыми требованиями к СУБД могут выполняться по разным технологиям и включать множество действии. Причем каждое действие может создавать дополнительную угрозу информационной безопасности. Например, простейшим способом обработки распределенной БД является загрузка данных только для чтения. Обновлением всех данных занимается только один компьютер, но копии данных только для чтения могут посылаться на множество компьютеров.


Заключение

Защита базы данных должна обеспечивать защищенность базы против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств. Периметр безопасности должен охватывать используемое оборудование, программное обеспечение, персонал и собственно данные. Компьютерные средства включают авторизацию пользователей, представления, резервное копирование и восстановление, поддержку целостности, шифрование, вспомогательные процедуры, регламентирующие работу паролей, процессы создания резервных копий и восстановления, аудит, установку и модернизацию прикладного и системного программного обеспечения. Большинство из этих функций возложено на систему управления базой данных (СУБД) - совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.

Угрозы нарушения информационной безопасности в БД могут быть как внешними, не зависящими от процесса обработки информации, так и внутренними, проявляющимися именно в процессе обработки. Внутренние угрозы признаются сегодня наиболее опасными. Согласно статистике, наибольший ущерб причиняют неправомерные действия сотрудников самих организаций. Наиболее часто выполняются следующие неправомерные действия: допуск к информации посторонних лиц; доступ легальных пользователей к информации, на работу с которой они не имеют полномочий; ознакомление с хранящейся в БД и циркулирующей в ИС конфиденциальной информацией; несанкционированное копирование сведений, программ и данных; кража физических носителей и оборудования, приводящая к утрате информации; уничтожение информации, несанкционированная модификация документов и БД; фальсификация сообщений, отказ от авторства, отказ от факта получения информации, дезинформация; разрушение информации деструктивными программными воздействиями, в частности компьютерными вирусами; действия, приводящие к сбоям ИС.

Проблема защиты систем баз данных состоит в разработке методов и средств, обеспечивающих выполнение трех взаимосвязанных свойств системы: конфиденциальности, целостности, доступности. Эти свойства связаны не только между собой, но и со свойствами обрабатываемой информации: актуальностью, своевременностью, точностью, достоверностью.

Политика безопасности организации должна включать средства для обеспечения всех этих свойств, поскольку каждое из них значимо для эффективной защиты БД.

На любом из этапов сбора, регистрации, контроля, обработки информации, передачи данных по каналам связи возможны потери данных (нарушение их целостности). Для предотвращения потерь данных при хранении предусматриваются специальные меры защиты машинных носителей от механических повреждений и физических воздействий (например, магнитных полей). Основными причинами искажений в процессе переработки информации на ЭВМ являются: помехи; сбои и отказы аппаратуры («задир» магнитного диска, сбои электронного оборудования, стирание файлов, искажение данных при попадании в «чужую» область памяти и т.д.); недостаточная точность или ошибки в исходных данных, округление исходных, промежуточных и выходных данных; неадекватность реализованных математических моделей реальным процессам, приближенный характер используемых методов решения задач на ЭВМ (особенно итерационных методов), ошибки в программах.


Список литературы

Список использованных источников

1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.

2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, h**t://libt.r*/gost/downloau7gost-r-iso-mek-15408-l-2002.html

3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.

4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008

5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1

6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.

7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010

8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008

9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010

10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах. h**t://w*w.iteam.r*/publications/it/section_92/article_1759/

11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.


Примечания

Оригинальность текста на Антиплагиат - 75%


Тема: «Безопасность баз данных»
Раздел: Компьютерные сети
Тип: Курсовая работа
Страниц: 33
Стоимость
текста
работы:
450 руб.
Нужна похожая работа?
Закажите авторскую работу по вашему заданию.
  • Цены ниже рыночных
  • Необходимый уровень антиплагиата
  • Прямое общение с исполнителем вашей работы
  • Бесплатные доработки и консультации
  • Минимальные сроки выполнения
  • Пишем сами, без нейросетей

Мы уже помогли 24535 студентам

Средний балл наших работ

  • 4.89 из 5
Узнайте стоимость
написания вашей работы
Похожие материалы
  • Курсовая работа:

    Безопасность базы данных

    30 страниц(ы) 

    Введение
    1 Понятие базы данных
    1.1. Понятие база данных
    1.2 Классификация баз данных. Базы данных классифицируются по разным признакам.
    2. Базы данных и их безопасность
    2.1 Информационная безопасность в современных системах управления базами данных
    2.2 Анализ защищенности СУБД
    Заключение
    Глоссарий
    Список использованных источников
    Приложения
  • Курсовая работа:

    Проектирование и защита распределенной базы данных «Приемная комиссия»

    48 страниц(ы) 

    Задание на курсовой проект 3
    Введение 4
    1. Обзор методов защиты данных информационных систем 5
    2. Выбор СУБД для создания базы данных "Приёмная комиссия" 7
    3. Создание UML-модели базы данных 10
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
    5. Загрузка базы данных 14
    6. Разработка средств защиты информации в базе данных 16
    6.1 Обеспечение сетевой безопасности базы данных 17
    6.2 Обеспечение внутренней безопасности базы данных 19
    6.3 Реализация требований к парольной аутентификации 22
    7. Шифрование и хеширование данных 23
    7.1 Создание триггера для шифрования информации в базе данных 25
    7.2 Создание представления для получения расшифрованных данных 29
    8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
    9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
    10. Определение связи баз данных для фиксированного пользователя 36
    11. Создание материализованного представления для удаленной базы данных 37
    Заключение 39
    Библиографический список 40
    Приложение 1 41
    Приложение 2 44
    Приложение 3 46
    Приложение 4 47
    Приложение 5 48
  • Курсовая работа:

    Проектирование и защита распределенной базы данных автомобилей

    39 страниц(ы) 

    Введение 4
    1. Выбор системы управления базами данных 5
    2. Описание проекта 6
    3. Создание UML-модели базы данных 8
    4. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9
    4.1. Загрузка базы данных 9
    5.1. Обеспечение сетевой безопасности базы данных 12
    5.2. Обеспечение внутренней безопасности базы данных 12
    5.3. Реализация требований к парольной аутентификации 14
    6. Выбор типа шифрования 16
    6.1. Шифрование средствами пакета DBMS_CRYPTO 17
    6.2. Функции шифрования и дешифрования 18
    6.3. Функция хеширования 19
    6.4. Управление ключами 20
    6.5. Шифрование личных данных 21
    6.6. Создание триггера шифрования 22
    7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
    7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
    8. Определение связи баз данных для фиксированного пользователя 30
    8.1. Создание материализованного представления для удаленной базы данных. 30
    Заключение 32
    СПИСОК ИСТОЧНИКОВ 33
  • Курсовая работа:

    Средства администрирования баз данных и перспективы их развития

    33 страниц(ы) 

    Введение …3
    1. Характеристика средств администрирования баз данных и перспективы их развития….5
    1.1 Задачи администрирование базы данных….5
    1.2. Характеристика средств администрирования…10
    2.Администрирование базы данных на примере и перспективы развития…13
    2.1 Порядок администрирования сети на предприятии ООО ЮМТ….13
    2.2.Перспективы развития систем управления базами данных….….21
    Заключение….31
    Список использованных источников….33
  • Курсовая работа:

    Проектирование и создание кбд (картографические базы данных)

    25 страниц(ы) 

    ВВЕДЕНИЕ.….…. 3
    ГЛАВА 1. БАЗЫ ДАННЫХ И КАРТОГРАФИЧЕСКИЕ БАЗЫ ДАННЫХ…. 4
    1.1. Базы данных. 4
    1.1.1. Сущность баз данных. 4
    1.1.2. Классификация баз данных по модели данных. 7
    1.2. Картографические базы данных. 9
    1.2.1. Сущность картографических баз данных. 9
    1.2.2. Методика создания картографических баз данных. 10
    ГЛАВА 2. СОЗДАНИЕ КАРТОГРАФИЧЕСКОЙ БАЗЫ ДАННЫХ ДЛЯ ЭЛЕКТОРАЛЬНОЙ КАРТЫ. 12
    2.1. Проектирование базы данных. 12
    2.1.1. Политическая картография. 12
    2.1.2. Создание базы данных досрочных президентских выборов в Республике Башкортостан 2014 года. 15
    2.2. Создание картографической базы данных в программе MapInfo. 17
    2.2.1. Составление картоосновы для электоральной карты. 17
    2.2.2. Привязка базы данных к картооснове. 18
    ЗАКЛЮЧЕНИЕ. 22
    СПИСОК ЛИТЕРАТУРЫ. 23
Другие работы автора
  • Дипломная работа:

    Лизинг как форма финансирования деятельности предприятия

    88 страниц(ы) 

    Введение…. 3
    I.Теоретические основы использования лизинга как формы финансирования деятельности предприятия….
    9
    1.1. Сущность лизинга, его классификация… 9
    1.2. Методика обоснования эффективности лизинговых операций…. 19
    1.3. Нормативно-правовая база регулирования лизинговых операций на предприятии….
    27
    1.4. Особенности использования лизинга как источника финансирования на предприятиях ресторанного бизнеса….
    35
    1.5. Выводы…. 40
    II. Анализ практики использования лизинга при приобретении основных средств в ООО «Орион»….
    42
    2.1. Организационно-экономическая характеристика…. 42
    2.2. Анализ финансового состояния…. 48
    2.3. Анализ состава и характеристика основных фондов…. 54
    2.4. Оценка способов приобретения основных средств, их эффективности…
    63
    2.5. Выводы…. 67
    III. Рекомендации по использованию лизинговых операций на ООО «Орион»…
    69
    3.1. Обоснование необходимости использования лизинговых операций на предприятии для финансирования деятельности
    69
    3.2. Оценка эффективности предлагаемых предприятий…. 73
    3.3. Выводы…. 78
    Заключение… 80
    Список использованных источников и литературы…. 85
    Приложения… 89

  • Дипломная работа:

    Дебиторская и кредиторская задолженность: основные механизмы управления

    82 страниц(ы) 

    СОДЕРЖАНИЕ
    ВВЕДЕНИЕ… 3
    1. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ УПРАВЛЕНИЯ ДЕБИТОРСКОЙ И КРЕДИТОРСКОЙ ЗАДОЛЖЕННОСТЬЮ
    1.1.Содержание дебиторской задолженности
    1.2.Сущность и причины возникновения кредиторской задолженности
    1.3. Методы управления дебиторской и кредиторской задолженностью
    Выводы
    2. АНАЛИЗ СИСТЕМЫ УПРАВЛЕНИЯ ДЕБИТОРСКОЙ И КРЕДИТОРСКОЙ ЗАДОЛЖЕННОСТЬЮ ООО «АЛЬТИМА»
    2.1. Организационно-экономическая характеристика ООО «Альтима» и его роль в экономике города
    2.2. Анализ дебиторской задолженности организации
    2.3. Анализ кредиторской задолженности организации
    Выводы
    3.НАПРАВЛЕНИЕ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ УПРАВЛЕНИЯ ДЕБИТОРСКОЙ И КРЕДИТОРСКОЙ ЗАДОЛЖЕННОСТЬЮ В ООО «АЛЬТИМА»
    3.1.Направления совершенствования управления дебиторской задолженностью
    3.2.Направления совершенствования управления кредиторской задолженностью
    Выводы
    ЗАКЛЮЧЕНИЕ
    СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ
    ПРИЛОЖЕНИЯ
  • Курсовая работа:

    Методы разработки планов качества

    30 страниц(ы) 

    Содержание
    Введение…. 3
    Глава 1. Планирование качества…. 5
    1.1. Планирование качества: основные подходы… 5
    1.2. Системный подход к разработке планов качества…. 9
    Глава 2. Современные методы разработки планов качества… 14
    2.1. Функционально-стоимостный анализ…. 14
    2.2. Метод FMEA-анализа…. 15
    2.3. Функционально-физический анализ…. 19
    2.4. QFD – технология развёртывания функций качества…. 21
    Заключение…. 24
    Список использованных источников и литературы…. 26











  • Дипломная работа:

    Туристический опыт и адаптивные возможности личности

    62 страниц(ы) 

    Введение….3
    Глава1.Теоретические аспекты влияния туризма на адаптивные
    возможности человека…6
    1.1. Понятие социально-психологической адаптации….6
    1.2. Структура социально-психологической адаптации личности…14
    1.3. Роль туризма в социальной адаптации молодежи….23
    Глава 2. Эмпирическое исследование влияния занятий туризмом н
    а уровень адаптивных способностей личности….29
    2.1.Описание выборки, характеристика методик исследования….29
    2.2. Тестирование выборки по тесту социально-психологической
    адаптации Роджерса
    2.3.Опрос выборки по анкете, выделение подгрупп по
    туристическому опыту
    2.4.Результаты тестирования по тесту социально-психологической адаптации Роджерса в выделенных подгруппах
    Заключение
    Список литературы
  • Дипломная работа:

    Перспективы развития промышленного комплекса России

    96 страниц(ы) 

    ОГЛАВЛЕНИЕ
    ВВЕДЕНИЕ…5
    1.ТЕОРЕТИЧЕСКИЕ ОСНОВЫ РАЗВИТИЯ ПРОМЫШЛЕННОГО КОМПЛЕКСА…8
    1.1. Экономические основы развития промышленного комплекса…8
    1.2. Структура промышленного комплекса….13
    1.3. Факторы, влияющие на развитие промышленного комплекса….18
    1.4. Историческая ретроспектива развития промышленного комплекса России….22
    2.АНАЛИЗ СОСТОЯНИЯ ПРОМЫШЛЕННОГО КОМПЛЕКСА
    РОССИИ….27
    2.1. Отраслевой структурный анализ промышленного комплекса России.27
    2.2. Анализ территориального размещения промышленности России….36
    2.3. Анализ факторов производства промышленного комплекса России….46
    2.4. Анализ инновационного сектора промышленности России….56
    3. ПРОБЛЕМЫ И ПЕРСПЕКТИВЫ РАЗВИТИЯ ПРОМЫШЛЕННОГО КОМПЛЕКСА РОССИИ….61
    3.1. Проблемы развития промышленного комплекса России…61
    3.2. Перспективы модернизации промышленного комплекса России….68
    3.3. Основные мероприятия по активизации развития
    промышленного комплекса России….72
    ЗАКЛЮЧЕНИЕ….86
    СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ…85
    ПРИЛОЖЕНИЯ…90
  • Курсовая работа:

    Древние организации

    30 страниц(ы) 

    ОГЛАВЛЕНИЕ
    Стр.
    ВВЕДЕНИЕ….3
    ГЛАВА 1. ОБЩИЕ ХАРАКТЕРИСТИКИ УПРАВЛЕНИЯ
    В ДРЕВНИХ ОРГАНИЗАЦИЯХ
    1.1. Характеристика структур древних организаций….6
    1.2. Характеристика методов управления
    в древних организациях….10
    1.3. Характеристика руководителей
    в древних организациях….13
    ГЛАВА 2. ИСТОРИЧЕСКИЕ ТИПЫ ДРЕВНИХ ОРГАНИЗАЦИЙ
    2.1. Государственные и церковные организации…16
    2.2. Военные организации….22
    2.3. Хозяйственно-экономические организации….24
    ЗАКЛЮЧЕНИЕ….28
    СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ…30
    ПРИЛОЖЕНИЕ….31
  • Дипломная работа:

    Разработка бизнес-плана ООО "Эвидент"

    105 страниц(ы) 

    Введение…. 3
    I.Анализ развития предприятия…. 7
    1.1.Общая характеристика предприятия…. 7
    1.2.Анализ финансово-хозяйственной деятельности…. 16
    1.3.Анализ конкурентоспособности предприятия…. 28
    1.4.Анализ рисков инвестиционного развития…. 35
    Выводы… 43
    II.Разработка бизнес-плана по расширению основных видов деятельности….
    46
    2.1.Маркетинговый план…. 46
    2.2. Организационный план…. 58
    2.3.Производственный план филиала…. 64
    Выводы… 72
    III. Разработка финансового плана филиала и оценка социально-экономической эффективности проекта….
    76
    3.1. Разработка плана финансовых результатов…. 76
    3.2.План-график погашения долгосрочного кредита филиала…. 80
    3.3.Социально-экономическая эффективность инвестиционного проекта. 81
    Выводы …. 83
    Заключение … 90
    Список использованных источников и литературы…. 95
    Приложения ….
  • Реферат:

    Классическая и неклассическая физика

    14 страниц(ы) 

    Содержание
    Введение….3
    1. Трудности электромагнитной теории Максвелла и
    электронной теории Друде….5
    2. Открытие фотоэффекта…7
    3. «Ультрафиолетовая катастрофа» и гипотеза Планка…9
    4. Реализация идей дискретности в неклассической картине природы….11
    Заключение….12
    Список литературы….13
    Словарь терминов….14
  • Дипломная работа:

    Повышение конкурентоспособности предприятия

    86 страниц(ы) 

    ОГЛАВЛЕНИЕ
    Введение…. 3
    Глава 1. Теоретические основы конкурентноспособности предприятия 6
    1.1. Понятие о конкурентоспособности предприятия…. 6
    1.2.Критерии и факторы конкурентноспособности gредприятия…. 13
    Выводы по главе… 30

    Глава 2. Анализ конкурентноспособности
    ООО «ТермафлексИзоляция+» …32
    2.1. Общая характеристика финансово-хозяйственной деятельности…. 32
    2.2. Анализ конкурентоспособности предприятия…. 43
    Выводы по главе… 52

    Глава 3. Разработка программы мероприятий, направленных на повышение конкурентоспособности ООО «ТермафлексИзоляция+»… 55
    3.1. Совершенствование системы каналов распределения… 55
    3.2.Внедрение автоматизированной системы управления логистическими цепочками….59
    Выводы по главе…. 65

    Заключение….67

    Список использованных источников и литературы….72

    Приложения…76
  • Дипломная работа:

    Разработка технологии отбора, набора и тестирования кадров (на примере компании Patron Standards)

    93 страниц(ы) 

    ВВЕДЕНИЕ…3
    ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ ОТБОРА, НАБОРА И ТЕСТИРОВАНИЯ КАДРОВ….7
    1.1. Технология подбора персонала….7
    1.2. Технология отбора персонала….13
    1.3. Тестирование при отборе персонала…19
    1.4. Процесс найма персонала….22
    ГЛАВА 2. АНАЛИЗ ПРОЦЕССОВ ОТБОРА, НАБОРА И ТЕСТИРОВАНИЯ ПЕРСОНАЛА В ООО «PATRON STANDARTS»….31
    2.1. Общая характеристика организации….31
    2.2. Анализ используемых методов при подборе и отборе персонала…39
    2.3. Анализ процессов найма персонала…46
    ГЛАВА 3. РЕКОМЕНДАЦИИ ПО СОВЕРШЕНСТВОВАНИЮ
    ТЕХНОЛОГИЙ ОТБОРА, НАБОРА, НАЙМА И ТЕСТИРОВАНИЯ КАДРОВ В ООО «PATRON STANDARTS»….55
    3.1. Рекомендации по планированию деловой карьеры молодых специалистов….…55
    3.2. Рекомендации по совершенствованию отбора персонала посредством совершенствования тестирования…61
    ЗАКЛЮЧЕНИЕ….65
    БИБЛИОГРАФИЧЕСКИЙ СПИСОК….68
    ПРИЛОЖЕНИЯ…72