
«Безопасность баз данных» - Курсовая работа
- 11.11.2016
- 33
- 5183
Содержание
Введение
Выдержка из текста работы
Заключение
Список литературы
Примечания

Автор: grebnevo
Содержание
Введение….3
Глава 1. Проблемы защиты баз данных…5
1.1.База данных как объект защиты…5
1.2.Классификация угроз…9
Глава 2. Критерии защищенности и уязвимости…12
2.1. Целостность как критерий оценки защищенности….12
2.2. Уязвимости обработки информации в БД….17
Заключение….24
Глоссарий…26
Список источников…30
Список сокращений….32
Приложения…33
Введение
По защите информации наиболее известными в России являются труды В. Гайковича, В.П. Мельникова, С. Д. Рябко, В.Ф. Шаньгина, и др., а также работы зарубежных авторов Adleman L., , Shamir A., Shannon С. и др.
Есть две основные проблемы защиты:
обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации;
предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах.
Анализ литературы показывает, что защите от несанкционированного использования данных во всех странах уделялось и уделяется чрезвычайно большое внимание. Это и теоретические исследования и разработка различных средств от простейших датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации; создание технологий виртуальных защищенных сетей VPN, межсетевых экранов, обнаружения вторжений, защиты от вирусов.
Гораздо меньше развивалось направление защиты качества данных. Одна из проблем, с которыми приходится сталкиваться при построении хранилищ данных, - это низкое качество самих данных. Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании). Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.
Наиболее разработанными являются вопросы защиты информации при передаче ее по каналам связи на большие расстояния за счет применения различных видов аппаратурной, информационной и алгоритмической избыточности. Вопросы исследования характеристик различных типов каналов и их пригодности для передачи цифровой информации, рассматривались в трудах Л.М. Финка, А.А. Харкевича и др., а также в работах зарубежных специалистов.
Однако для условий переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом необходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В этом аспекте исследование вопросов информационной безопасности баз данных является актуальной темой курсовой работы.
Объект – базы данных.
Предмет исследования – процессы обеспечения безопасности баз данных.
Цель курсовой работы - анализ основных проблем защиты баз данных.
Задачи:
Рассмотреть базы данных как источник защиты;
Изучить классификацию угроз БД;
Рассмотреть целостность как критерий защищенности;
Изучит уязвимости в БД в процессах обработки информации.
Методы исследования. Для решения поставленных задач в данной работе использовались аналитический метод, структурно-функциональный, дескрептивный, статистический.
Выдержка из текста работы
Модели Бель- ЛаПадулы и Биба более полезны, например, в системах военной классификации для предотвращения утечки информации и ее искажения на более высоких уровнях. Напротив, модель Кларка - Вилсона более применима для бизнеса и производственных процессов, где поддержание целостности информации является основным на любом уровне классификации, хотя все три модели применимы и в правительственных, и в промышленных организациях. Модель Кларка-Вилсона считается наиболее совершенной в отношении поддержания целостности информационных систем.
И наконец, отсутствие контроля целостности в системах защиты может привести к изменению алгоритмов функционирования средств защиты информации и ядра операционной системы. Нарушение работы системы защиты возможно и вследствие сбоев в самой ИС и отсутствия механизмов восстановления безопасного состояния средств защиты, а также механизмов проверки целостности данных средств.
Угрозы и уязвимости, связанные с новыми технологиями переработки ин_формации Процессы переработки информации в связи с новыми требованиями к СУБД могут выполняться по разным технологиям и включать множество действии. Причем каждое действие может создавать дополнительную угрозу информационной безопасности. Например, простейшим способом обработки распределенной БД является загрузка данных только для чтения. Обновлением всех данных занимается только один компьютер, но копии данных только для чтения могут посылаться на множество компьютеров.
Заключение
Защита базы данных должна обеспечивать защищенность базы против любых предумышленных или непредумышленных угроз с помощью различных компьютерных и некомпьютерных средств. Периметр безопасности должен охватывать используемое оборудование, программное обеспечение, персонал и собственно данные. Компьютерные средства включают авторизацию пользователей, представления, резервное копирование и восстановление, поддержку целостности, шифрование, вспомогательные процедуры, регламентирующие работу паролей, процессы создания резервных копий и восстановления, аудит, установку и модернизацию прикладного и системного программного обеспечения. Большинство из этих функций возложено на систему управления базой данных (СУБД) - совокупность языковых и программных средств, предназначенных для создания, ведения и совместного использования БД многими пользователями.
Угрозы нарушения информационной безопасности в БД могут быть как внешними, не зависящими от процесса обработки информации, так и внутренними, проявляющимися именно в процессе обработки. Внутренние угрозы признаются сегодня наиболее опасными. Согласно статистике, наибольший ущерб причиняют неправомерные действия сотрудников самих организаций. Наиболее часто выполняются следующие неправомерные действия: допуск к информации посторонних лиц; доступ легальных пользователей к информации, на работу с которой они не имеют полномочий; ознакомление с хранящейся в БД и циркулирующей в ИС конфиденциальной информацией; несанкционированное копирование сведений, программ и данных; кража физических носителей и оборудования, приводящая к утрате информации; уничтожение информации, несанкционированная модификация документов и БД; фальсификация сообщений, отказ от авторства, отказ от факта получения информации, дезинформация; разрушение информации деструктивными программными воздействиями, в частности компьютерными вирусами; действия, приводящие к сбоям ИС.
Проблема защиты систем баз данных состоит в разработке методов и средств, обеспечивающих выполнение трех взаимосвязанных свойств системы: конфиденциальности, целостности, доступности. Эти свойства связаны не только между собой, но и со свойствами обрабатываемой информации: актуальностью, своевременностью, точностью, достоверностью.
Политика безопасности организации должна включать средства для обеспечения всех этих свойств, поскольку каждое из них значимо для эффективной защиты БД.
На любом из этапов сбора, регистрации, контроля, обработки информации, передачи данных по каналам связи возможны потери данных (нарушение их целостности). Для предотвращения потерь данных при хранении предусматриваются специальные меры защиты машинных носителей от механических повреждений и физических воздействий (например, магнитных полей). Основными причинами искажений в процессе переработки информации на ЭВМ являются: помехи; сбои и отказы аппаратуры («задир» магнитного диска, сбои электронного оборудования, стирание файлов, искажение данных при попадании в «чужую» область памяти и т.д.); недостаточная точность или ошибки в исходных данных, округление исходных, промежуточных и выходных данных; неадекватность реализованных математических моделей реальным процессам, приближенный характер используемых методов решения задач на ЭВМ (особенно итерационных методов), ошибки в программах.
Список литературы
Список использованных источников
1 Гагарина Л.Г., Кисилёв Д.В., Федотова Е.Л. Разработка и эксплуатация автоматизированных информационных систем. – М.: Финансы и статистика. 2009.
2 ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, h**t://libt.r*/gost/downloau7gost-r-iso-mek-15408-l-2002.html
3 Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: - М.: Вильямс, 2010.
4 Кренке Д. Теория и практика построения баз данных. - СПб: Питер, 2008
5 Лачихина А. Б. Применение СУБД MySQL в информационных системах.// Материалы сборника: Прогрессивные технологии, конструкции и системы в приборостроении и машиностроении – М.: 2009. Т.1
6 Острейковский А.В. Информационные системы. – М., ИНФРА-М. 2007.
7 Петров А.А. Компьютерная безопасность. Криптографические методы защиты. - М.: Академия, 2010
8 Смирнов С.Н. Безопасность систем баз данных. - М.: Гелиос АРВ, 2008
9 Ухлинов Л.М., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2010
10 Хрусталёв Е.М. Агрегация данных в OLAP-кубах. h**t://w*w.iteam.r*/publications/it/section_92/article_1759/
11 Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос , 2008.
Примечания
Оригинальность текста на Антиплагиат - 75%
Тема: | «Безопасность баз данных» | |
Раздел: | Компьютерные сети | |
Тип: | Курсовая работа | |
Страниц: | 33 | |
Стоимость текста работы: | 450 руб. |
Закажите авторскую работу по вашему заданию.
- Цены ниже рыночных
- Необходимый уровень антиплагиата
- Прямое общение с исполнителем вашей работы
- Бесплатные доработки и консультации
- Минимальные сроки выполнения
- Пишем сами, без нейросетей
Мы уже помогли 24535 студентам
Средний балл наших работ
- 4.89 из 5
написания вашей работы
Предыдущая работа
История развития информационных технологийСледующая работа
Производственная практика на предприятии часть 1-
Курсовая работа:
30 страниц(ы)
Введение
1 Понятие базы данных
1.1. Понятие база данных
1.2 Классификация баз данных. Базы данных классифицируются по разным признакам.2. Базы данных и их безопасностьРазвернутьСвернуть
2.1 Информационная безопасность в современных системах управления базами данных
2.2 Анализ защищенности СУБД
Заключение
Глоссарий
Список использованных источников
Приложения
-
Курсовая работа:
Проектирование и защита распределенной базы данных «Приемная комиссия»
48 страниц(ы)
Задание на курсовой проект 3
Введение 4
1. Обзор методов защиты данных информационных систем 5
2. Выбор СУБД для создания базы данных "Приёмная комиссия" 73. Создание UML-модели базы данных 10РазвернутьСвернуть
4. Переход от UML-модели к реляционному проекту базы данных с учетом связей 12
5. Загрузка базы данных 14
6. Разработка средств защиты информации в базе данных 16
6.1 Обеспечение сетевой безопасности базы данных 17
6.2 Обеспечение внутренней безопасности базы данных 19
6.3 Реализация требований к парольной аутентификации 22
7. Шифрование и хеширование данных 23
7.1 Создание триггера для шифрования информации в базе данных 25
7.2 Создание представления для получения расшифрованных данных 29
8. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 30
9. Фрагментация таблиц базы данных по узлам с использованием "Снимка структуры" 33
10. Определение связи баз данных для фиксированного пользователя 36
11. Создание материализованного представления для удаленной базы данных 37
Заключение 39
Библиографический список 40
Приложение 1 41
Приложение 2 44
Приложение 3 46
Приложение 4 47
Приложение 5 48
-
Курсовая работа:
Проектирование и защита распределенной базы данных автомобилей
39 страниц(ы)
Введение 4
1. Выбор системы управления базами данных 5
2. Описание проекта 6
3. Создание UML-модели базы данных 84. Переход от UML-модели к реляционному проекту базы данных с учетом связей. 9РазвернутьСвернуть
4.1. Загрузка базы данных 9
5.1. Обеспечение сетевой безопасности базы данных 12
5.2. Обеспечение внутренней безопасности базы данных 12
5.3. Реализация требований к парольной аутентификации 14
6. Выбор типа шифрования 16
6.1. Шифрование средствами пакета DBMS_CRYPTO 17
6.2. Функции шифрования и дешифрования 18
6.3. Функция хеширования 19
6.4. Управление ключами 20
6.5. Шифрование личных данных 21
6.6. Создание триггера шифрования 22
7. Установка нового подключения к удаленной базе данных Oracle в интегрированной среде разработки приложений IDE NetBeans 25
7.1. Фрагментация таблиц БД по узлам с использованием "Снимка структуры" 27
8. Определение связи баз данных для фиксированного пользователя 30
8.1. Создание материализованного представления для удаленной базы данных. 30
Заключение 32
СПИСОК ИСТОЧНИКОВ 33
-
Курсовая работа:
Средства администрирования баз данных и перспективы их развития
33 страниц(ы)
Введение …3
1. Характеристика средств администрирования баз данных и перспективы их развития….5
1.1 Задачи администрирование базы данных….51.2. Характеристика средств администрирования…10РазвернутьСвернуть
2.Администрирование базы данных на примере и перспективы развития…13
2.1 Порядок администрирования сети на предприятии ООО ЮМТ….13
2.2.Перспективы развития систем управления базами данных….….21
Заключение….31
Список использованных источников….33
-
Курсовая работа:
Проектирование и создание кбд (картографические базы данных)
25 страниц(ы)
ВВЕДЕНИЕ.….…. 3
ГЛАВА 1. БАЗЫ ДАННЫХ И КАРТОГРАФИЧЕСКИЕ БАЗЫ ДАННЫХ…. 4
1.1. Базы данных. 4
1.1.1. Сущность баз данных. 41.1.2. Классификация баз данных по модели данных. 7РазвернутьСвернуть
1.2. Картографические базы данных. 9
1.2.1. Сущность картографических баз данных. 9
1.2.2. Методика создания картографических баз данных. 10
ГЛАВА 2. СОЗДАНИЕ КАРТОГРАФИЧЕСКОЙ БАЗЫ ДАННЫХ ДЛЯ ЭЛЕКТОРАЛЬНОЙ КАРТЫ. 12
2.1. Проектирование базы данных. 12
2.1.1. Политическая картография. 12
2.1.2. Создание базы данных досрочных президентских выборов в Республике Башкортостан 2014 года. 15
2.2. Создание картографической базы данных в программе MapInfo. 17
2.2.1. Составление картоосновы для электоральной карты. 17
2.2.2. Привязка базы данных к картооснове. 18
ЗАКЛЮЧЕНИЕ. 22
СПИСОК ЛИТЕРАТУРЫ. 23
-
Дипломная работа:
Управление финансовыми ресурсами Пенсионного фонда
93 страниц(ы)
Содержание
Введение… 3
I.Теоретические аспекты управления финансовыми ресурсами Пенсионного фонда РФ….7РазвернутьСвернуть
1.1. Организация государственной пенсионной системы РФ…. 7
1.2. Состав и структура финансовых ресурсов РФ…. 14
1.3. Нормативно-правовая база, регламентирующая деятельность Пенсионного фонда РФ….
21
Выводы…. 26
II. Анализ системы управления финансовыми ресурсами в Отделении по Москве и Московской области и ГУ УПФ № 18….
28
2.1. Общая характеристика ГУ УПФ № 18 по Москве и Московской области (г. Фрязино)…
28
2.2. Анализ состава и структуры финансовых ресурсов…. 33
2.3. Оценка эффективности управления финансовыми ресурсами… 40
Выводы…. 57
3. Направления совершенствования управления финансовыми ресурсами в Отделении ПФ РФ по Москве и Московской области….
60
3.1. Перспективы развития Пенсионного фонда РФ… 60
3.2. Разработка системы бюджетирования, ориентированного на результат….
64
3.3. Рекомендации по внедрению автоматизированной системы… управления финансовыми ресурсами Пенсионного фонда РФ 75
Выводы…. 79
Заключение… 81
Список использованных источников и литературы…. 86
Приложения…. 93
-
Курсовая работа:
Налогообложение физических лиц
28 страниц(ы)
Содержание
Введение…. 3
Глава 1. Основы налогообложения имущества физических лиц…. 5
1.1. Налог на имущество физических лиц… 51.2. Налог с имущества, переходящего в порядке наследования или дарения….РазвернутьСвернуть
10
Глава 2. Проблемы и перспективы налогообложения имущества
физических лиц…
16
2.1. Проблемы законодательного регулирования…. 16
2.2. Проблемы оценки имущества и расчёта налога…. 18
2.3. Перспективы внесения изменений в налоговое
законодательство…
22
Заключение…. 26
Библиографический список …. 27
-
Дипломная работа:
Влияние стилей родительского воспитания на акцентуацию характера у подростков
120 страниц(ы)
Введение…. 3
Глава 1. Теоретическое обоснование проблемы влияния стилей родительского воспитания на акцентуацию характера у подростков…71.1. Психологические особенности кризиса подросткового возраста…. 7РазвернутьСвернуть
1.2. Влияние семьи на развитие личности подростка…. 16
1.3 Характер: понятие, различные подходы в дефиниции… 25
1.4. Теоретические подходы к исследованию характера… 29
1.5. Формирование характера… 41
Глава 2. Эмпирическое исследование взаимосвязи типов родительского отношения и акцентуации характеров у подростков…48
2.1. Выборка: основные характеристики…. 48
2.2. Исследование выборки на типы родительского воспитания по тесту А.Я. Варга, В.В. Столин…51
2.3. Выявление уровней эмоциональной стабильности/нестабильности в выделенных группах детей по стилям родительского воспитания…61
2.4. Выявление акцентуаций характера в выделенных группах подростка по тесту К.Леонгарда (опросник Шмишека)…66
2.5. Корреляционный анализ взаимосвязи между стилями родительского воспитания, нейротизмом, акцентуацией характера…73
Заключение…89
Список использованных источников и литературы…95
Приложения…98 -
Дипломная работа:
Бюджетная система российской Федерации, сбалансированность
104 страниц(ы)
Введение….3
Глава 1. Теоретические основы формирования бюджетной системы государства….7
1.1.Понятие и содержание бюджетной системы РФ, принципы ее построения….71.2.Организационно-правовые основы построения и функционирования бюджетной системы Российской Федерации….21РазвернутьСвернуть
1.3. Понятие сбалансированности бюджетной системы, основы ее обеспечения….29
Глава 2. Анализ формирования и развития бюджетной системы Российской Федерации…40
2.1. Оценка механизма разграничения и распределения бюджетных полномочий….40
2.2. Особенности разграничения и распределения доходов между бюджетами разных уровней…51
2.3. Особенности разграничения и распределения доходов между бюджетами различных уровней….60
Глава 3. Пути обеспечения сбалансированности бюджетной системы….79
Заключение…91
Список источников и литературы….96
Приложения….102 -
Дипломная работа:
Пути повышения качества и конкурентоспособности товара, услуг на предприятии (ООО «Альтима»)
75 страниц(ы)
Введение….3
Глава 1. Теоретические аспекты качества товара, услуг и их конкурентоспособности на предприятии…61.1.Понятие конкурентоспособности товара, услуг….6РазвернутьСвернуть
1.2.Роль качества товара, услуг в уровне их конкурентоспособности….11
1.3. Методы оценки качества и конкурентоспособности товара, услуг и способы повышения их уровня…15
Глава 2. Анализ качества и конкурентоспособности товара, услуг ООО «Альтима»24
2.1.Общая характеристика предприятия, анализ финансового состояния…24
2.2. Оценка качества продукции….33
2.3.Анализ уровня конкурентоспособности предприятия…39
Глава 3. Разработка мероприятий по повышению качества товара, услуг и их конкурентоспособности на предприятии…45
3.1.Комплекс мероприятий, направленный на повышение качества и конкурентоспособности…45
3.2. Оценка эффективности предлагаемых мероприятий….53
Заключение…61
Глоссарий….64
Список источников…70
Список условных сокращений….73
Приложения…75
-
Отчет по практике:
Операции с банковскими картами в ВТБ24
31 страниц(ы)
Введение….4
1.Нормативно-правовые документы, регламентирующие
деятельность банка….6
2.Организационно-экономическая характеристика банка….83. Операции с банковскими картами….20РазвернутьСвернуть
4. Эффективность операций с банковскими картами…22
Заключение…26
Список используемых источников….29
Приложения….30
-
Дипломная работа:
90 страниц(ы)
Введение…. 3
Глава 1. Обзор информационных технологий в области управления документами…
9
1.1. Методологические основы организации системы документооборота. 91.2. Технологии электронного документооборота…. 17РазвернутьСвернуть
1.3. Технологии защиты информации в системах электронного документооборота…
21
1.4. Обзор систем электронного документооборота… 27
1.5. Использование интернет-технологий для работы с документами…. 34
Выводы по первой главе…. 39
Глава 2. Анализ системы документооборота в центре эстетической стоматологии ….
41
2.1. Общая характеристика организации…. 41
2.2. Анализ системы делопроизводственного документооборота в организации ….
45
2.3. Анализ системы медицинского документооборота в регистратуре Центра эстетической стоматологии….
56
Выводы по второй главе…. 59
Глава 3. Основные направления совершенствования систем документооборота на базе современных информационных технологий в Центре эстетической стоматологии…
61
3.1. Основные направления совершенствования документооборота в Центре эстетической стоматологии…
61
3.2. Техническое и программное обеспечение системы автоматизированного документооборота в Центре эстетической стоматологии….
62
3.3. Внедрение системы автоматизированного делопроизводственного документооборота….
68
3.3. Внедрение системы автоматизированного медицинского документооборота в регистратуре ….
71
Выводы по третьей главе…. 73
Заключение…. 78
Список использованных источников и литературы…. 81
Приложения… 87
-
Практическая работа:
Управление ассортиментом продовольственных товаров
36 страниц(ы)
Введение….3
1.Выявление потребности в товарах…4
1.1. Составление ассортиментного перечня товаров….4
1.2. Составление ассортиментного перечня товаров по одному отделу.61.3. Расчёт полноты, ширины, новизны одной группы товаров…8РазвернутьСвернуть
1.4. Выявление потребности в товаре на основе маркетинговых исследований….10
1.5. Анализ ассортиментной политики магазина….14
2. Осуществление связи с поставщиками и потребителями продукции…16
2.1. Характеристика основных поставщиков продукции….16
2.2. Характеристика основных потребителей продукции….17
2.3. Проведение реализации товара….18
3. Управление товарными запасами и потоками….20
3.1. Составление договора с контрагентами….20
3.2. Контроль выполнения договора поставки по срокам, количеству и качеству….22
3.3. Подготовка ответов на вопросы покупателей….23
3.4. Документальное оформление приемки товаров по количеству…24
3.5. Контроль выполнения условий транспортирования товара….26
3.6. Анализ условий хранения товаров….27
3.7. Участие в инвентаризации товаров, оформление документации….28
3.8. Эксплуатация торгово-технологического оборудования….29
4.Оформление документации на поставку и реализацию товаров….31
4.1. Составление претензии за невыполнением контрагентом своих обязательств…31
4.2. Документальное оформление закупки товаров….32
4.3.Документальное оформление реализации товаров…32
Заключение….35
Список литературы….36
-
Практическая работа:
Основные управленческие функции в учереждении
34 страниц(ы)
Введение….4
1. Общая характеристика учреждения….5
2. Описание структуры управления учреждения, ее функции и задачи…83. Анализ основных управленческих функций учреждения….10РазвернутьСвернуть
4. Проведение аналитической обработки доступной информации о результатах работы учреждения…15
5. Проведение анализа результатов деятельности учреждения….17
6. Описание механизма взаимодействия учреждения с населением…27
7. Оценка уровня профессиональной подготовки и общей культуры в учреждении…30
Заключение…33
Список источников…34
-
Дипломная работа:
Совершенствование системы аттестации муниципальных служащих
80 страниц(ы)
СОДЕРЖАНИЕ
Введение…3
Глава 1. Теоретические основы аттестации муниципальных служащих
1.1. Нормативно-правовое регулирование аттестациимуниципальных служащих…8РазвернутьСвернуть
1.2. Цели и принципы аттестации муниципальных служащих….15
1.3. Общая характеристика муниципальных должностей
муниципальной службы….21
1.4. Технология аттестации муниципальных служащих….29
Выводы….40
Глава 2. Анализ системы аттестации муниципальных служащих в
муниципалитете муниципального образования «Соколиная гора»
г. Москвы
2.1. Основные направления деятельности и организационная
структура муниципалитета….42
2.2. Кадровый потенциал муниципалитета…51
2.3. Организация работы по аттестации муниципальных
служащих….54
Выводы….60
Глава 3. Совершенствование системы аттестации муниципальных
служащих в муниципалитете «Соколиная гора» г. Москвы
3.1. Методы определения соответствия муниципальных служащих
замещаемой должности…62
3.2. Совершенствование процедуры проведения аттестации
муниципальных служащих муниципального образования
«Соколиная гора»….68
Выводы….70
Заключение….71
Список использованных источников и литературы….74
Приложения….77