Вход

система кодирования информации для менеджмента высшего уровня (для типового торгового предприятия)

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 178135
Дата создания 2013
Страниц 95
Источников 49
Мы сможем обработать ваш заказ (!) 4 июня в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
6 950руб.
КУПИТЬ

Содержание

Содержание
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
1.1 Понятие информационной безопасности
1.2 Задачи защиты информации на предприятии
1.3 Основные угрозы безопасности информации в информационных системах предприятия
2 ОБЩАЯ ХАРАКТЕРИСТИКА МЕТОДОВ КРИПТОЗАЩИТЫ
2.1 Методы обеспечения защиты информации
2.2 Принципы криптографической защиты информации
2.3 Методы криптозащиты с закрытым ключом
2.4 Асимметричные криптосистемы
2.4.1 Концепция криптосистемы с открытым ключом
2.4.2 Однонаправленные функции
2.4.3 Криптосистема шифрования данных RSA
3. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ СИСТЕМЫ КОДИРОВАНИЯ ИНФОРМАЦИИ ДЛЯ МЕНЕДЖМЕНТА ВЫСШЕГО УРОВНЯ ДЛЯ ТИПОВОГО ТОРГОВОГО ПРЕДПРИЯТИЯ
3.1 Разработка технических требований к системе
3.2 Выбор и обоснование средств реализации
3.3 Проектирование алгоритмического обеспечения и разработка структуры системы
3.4 Описание программной реализации алгоритма кодирования
3.5 Тестирование программного обеспечения системы
4. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ ДИПЛОМНОЙ РАБОТЫ
4.1 Описание продукта
4.2 Анализ рынка сбыта
4.3 Конкурентоспособность
4.4 План маркетинга
4.5 План производства
4.6 Организационный план
4.7 График проведения работ
4.8 Расчёт трудозатрат и договорной цены
4.8.1. Материалы, покупные изделия, полуфабрикаты
4.8.2. Специальное оборудование
4.8.3. Основная зарплата персонала
4.8.4. Дополнительная зарплата персонала
4.8.5. Отчисления на социальные нужды
4.8.6. Командировки
4.8.7. Контрагентские расходы
4.8.8. Накладные расходы
4.8.9. Прочие расходы
4.9 Технико-экономическое обоснование целесообразности выполнения проекта
4.10 Выводы
5 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ И ЭКОЛОГИЯ
5.1 Обеспечение безопасности при эксплуатации компьютерной техники
5.1.1 Электромагнитные поля и излучения
5.1.2 Неблагоприятный микроклимат рабочей зоны
5.1.3 Повышенный уровень шума
5.1.4 Повышенный уровень вибрации
5.1.5 Повышенное значение напряжения в электрической цепи
5.2 Расчет общей освещенности
5.3 Пожарная безопасность
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА
ПРИЛОЖЕНИЕ А Листинг разработанной программы

Список литературы [ всего 49]

ЛИТЕРАТУРА
1.Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
2. Банило ИЛ. О праве на информацию в Российской Федерации. М: Миннауки России и МИФИ, 1997.
3.Березин А.С, Петренко С.Л. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. Защита Инфор-мации, 2001. № 1.С. 54-61.
4.Бурков В.К, Грацинский Е.В., Дзюбко СИ. и др. Модели и механизмы управления безопасностью. М.: 2001.
5.Герасименко В. А., Малюк А.А. Основы защиты информации. М.:МОПО, МИФИ, 1997.
6.Глобальное информационное общество и проблемы информа-ционной безопасности. // Материалы круглого стола. М.: Институт Европы РАН, 2001.
7.Гованус Г., Кинг P. MCSE Windows 2000 Проектирование безопасности сетей. Учебное руководство. М.: Изд-во «Лори», 2001.
8. Государственная политика информационной безопасности. // Российский юридический журнал. Екатсригбург. 2001.
9.Гузик С Зачем проводить аудит информационных систем? //Jet Dfefo online. 2000. № 10 (89).
10. Информационная безопасность России в условиях глобального информационного общества. // Сб. материалов Всероссийской кон-ференции / Под ред. Л.В. Жукова. М.: Редакция журнала «Биз¬нес-безопасность», 2001.
11.Информационные вызовы национальной и международной бе-зопасности / Под общ. ред. А.В. Федорова и В.П. Цыгичко. М., 2001.
12.Клещёв Н. Г., Федулов АЛ., Симонов В.М. и др. Телекоммуни-кации. Мир и Россия. Состояние и тенденции развития. VI.: Радио и связь, 1999.
13.Кобзарь М.Т., ТрубачевА.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информаци¬онных технологий в России // Безопасность информационных тех¬нологий, 2000. .4° 4.
14.Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.
15. Крылов В.В. Информационные компьютерные преступления. М.: ИПФРЛ-М-НОРМА, 1997..
16. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999.
17. Липаев В.В. Стандарты на страже безопасности информацион-ных систем // PC WEEC/RE, 2000. № 30.
18.Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
19. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
20. Минаев В.Л., Горошко И.В., Дубинин М.П. и др.: Информационные технологии управления в органах внутренних дел Под ред. профессора Минаева В.А. — М.: Академия управления МВД Рос¬сии, 1997.-704 с.
21. Общие критерии оценки безопасности информационных техно-логий: Учебное пособие. Пер. с англ. яз. Е.А. Сидак Под ред. М.Т. Кобзаря, А.А. Сидака. М.:МГУЛ, 2001. 84с.
22. Олифер В.Г., Олифер НА. Новые технологии и оборудование IP-сетей. СПб.: BIIV-Санкт-Петербург, 2000.
23. Панибратов Л.П и др. Вычислительные системы, сети и телекоммуникации / Учебник под ред. А.П. Панибратова. М .: Финансы и статистика, 1998.
24.Приходько А.Я. Информационная безопасность в событиях и фактах. М.: 2001.
25. Прокушева А.П. и др. информационные технологии в коммерческой деятельности. М.: 2001.
26.Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.
27. Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информа¬ции в компьютерных системах и сетях. М.: Радио и Связь, 1999.
28.Судоплатов А.П., Пекарев СВ. Безопасность предприниматель-ской деятельности: Практическое пособие. VI.: 2001.
29.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996.
30.Delphi 7 в подлиннике. А. Хомоненко. СПб: BHV, 2003 – 1216 стр.
31.Архангельский А.Я. Delphi 6. Справочное пособие. — М.: Бином, 2001. — 1024с.
32.Архангельский А.Я. Программирование в Delphi 6. — М.: Бином, 2001. — 564с.
33.Архангельский А.Я. Язык SQL в Delphi 5. — М.: Бином, 2000. — 205с.
34.Волков В. Ф. Экономика предприятия. – М.: Вита-Пресс, 1998. – 380с.
35.Галатенко В. Информационная безопасность // Открытые системы- 1996. – N 1-4.
36.Глушаков С.В., Ломотько Д.В. Базы данных .- Х.: Фолио, 2002. – 504 с.
37.Голубков Е.П. Маркетинг: стратегии, планы, структуры. М., Де¬ло, 1995. – 450с.
38.Голубков Е.П. Маркетинговые исследования: теория, методология и практика. М., Финпресс, 1998. – 280с.
39.Жидецкий В. Ц. Охрана труда пользователей компьютеров. – К.: «Освгга», 1999.- 186с.
40.Жутова З.У. Бюджетный учет и отчетность. М.: Финансы, 1970.-215с.
41.Ковалев А. И., Войленко В. В. Маркетинговый анализ. М., Центр экономики и маркетинга, 1996.
42.Конноли Томас, Бегг Каролин. Базы данных. Проектирование, реализация и сопровождение. Теория и практика. — М.: Вильямс, 2000. – 1111 с.
43.Культин Н.Б. Delphi 6: Программирование на OBJECT PASCAL. — М.: Бином, 2001. — 526 с.
44.Культин Н.Б. Delphi 7: Программирование на OBJECT PASCAL. — М.: Бином, 2003. — 535 с.
45.Культин Н.Б. Delphi 7: Программирование на OBJECT PASCAL. — М.: Бином, 2003. — 535 с.
46.Нестандартные приемы программирования на Delphi. — СПб.: БХВ-Петербург, 2005. — 560 с : ил.
47.Принципы проектирования и разработки программного обеспечения. Учебный курс MCSD: Скотт Ф. Уилсон, Брюс Мэйплс, Тим Лэндгрейв. – М: Русская редакция, 2002. – 736стр.
48.Сухарев М. В. Основы Delphi. Профессиональный подход. СПб.: Наука и техника, 2004. – 600 с.
49.Фатрелл Р., Шафер Д. Шафер Л. Управление программными проектами: достижение оптимального качества при минимуме затрат. М.: «Вильямс», 2003. – 1128с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00471
© Рефератбанк, 2002 - 2024