Пример готовой дипломной работы по предмету: Менеджмент
Содержание
Программа исследования
Введение
Глава
1. Подделка и защита документов
1.1. Защита документов на бумажном носителе
1.2. Защита электронных документов
Глава
2. Проблемы защиты коммерческой тайны в ООО «МедиаКом»
2.1. Общая характеристика ООО «МедиаКом»
2.2 Анализ обеспечения информационной безопасности деятельности ООО «МедиаКом»
Глава
3. Пути усиления защиты коммерческой тайны в ООО «МедиаКом»
3.1. Правовое обеспечение
3.2. Компьютерное обеспечение
3.3. Экономическое обоснование мероприятий
Заключение
Список литературы
Приложение
Выдержка из текста
Методы укрепления защиты коммерческой тайны хозяйствующего субьекта на примере ООО"МедиаКом"
Список использованной литературы
"1.Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой
1. декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ).
2.УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой
2. мая 1996 года (в редакции от 07.03.2011).
3.ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011).
4.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой
0. июля 2004 года (в редакции от 24.07.2007).
5.ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой
1. декабря 2001 года (в редакции от 08.11.2007).
6.Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010).
7.Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010).
8.Постановление Совмина СССР от 16.09.1982 №
86. «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002).
9.Постановление от
2. июня 1995 г. №
60. «О Сертификации средств защиты информации» (в редакции от 21.04.2010).
10.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998.
11.ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования.
12.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения.
13.ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
14.ОСТ 4.071.030 «Нормативы трудоемкости при разработке автоматизированных систем».
15.ГОСТ 34.602.89 «Разработка технического задания на автоматизированные системы».
16.ГОСТ 34.003-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения;
17.Брюханов, М.Ю. Экономическая природа фальсификации финансовой отчетности / М.Ю. Брюханов // Вестник финансовой академии. – 2008. – № 1. – С. 121.
18.Владимир Андреев: Текущие результаты говорят о реальной конкурентоспособности отечественных систем управления документами и бизнес-процессами (http://www.cnews.ru)
19.Гознак [Электронный ресурс]: Официальный сайт. – Режим доступа: http://www.goznak.ru/.
20.Документооборот как средство правового оформления хозяйственных операций / коммент., советы и рекомендации М.А. Климовой, [отв. ред. вып. Т.В. Кузнецов, А.Т. Гаврилов, ред.-сост. А.Т. Гаврилов, М.И. Посошкова].
– М., 2008. – 175 с.
21.Евроменеджмент [Электронный ресурс]: Компания «Евроменеджмент». ? Режим доступа: http://soft.emd.ru/pers/.
22.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 173-174.
23.Информационные системы в экономике / Под. ред. Г.А. Титоренко. ? М.: Юнити, 2009. ? 453с.
24.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
25.Киви Берд Атака с воздуха [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
1. октября 2009 г. – Режим доступа: http://www.computerra.ru/system/466302/.
26.Киви Берд Простые истины [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
0. марта 2008 г. – Режим доступа: http://www.computerra.ru/think/kiwi/350683/.
27.Киви Берд Google великий и ужасный [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 03 февраля 2009 г. – Режим доступа: http://www.computerra.ru/399316/?phrase_id=10718673.
28.Киви Берд Атака на Skype [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
3. марта 2009 г. – Режим доступа: http://www.computerra.ru/414976/?phrase_id=10718676.
29.Киви Берд Европа у руля [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
1. ноября 2008 г. – Режим доступа: http://www.computerra.ru/382212/?phrase_id=10718678.
30.Киви Берд Из жизни пиратов [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. января 2009 г. – Режим доступа: http://www.computerra.ru/395752/?phrase_id=10718679.
31.Крупин, А. Тонкости анонимного серфинга в Сети [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
1. ноября 2008г. – Режим доступа: http://www.computerra.ru/381931/?phrase_id=10718681.
32.Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
33.Мотив: система оперативного управления компанией. Руководство пользователя. – Белгород.: Институт высоких технологий БелГУ, б.г.
34.Муравьева, А.А. Оценка обеспечения защиты электронного документа в организациях г. Барнаула Научный руководитель – к.и.н., доцент О.Г. Черкасова / Молодежь – Барнаулу. Материалы XI научно-практической конференции молодых ученых (17-20 ноября 2009 г.): в 2 т. / отв. Ред. Б.А. Черниченко. – Барнаул, 2010. – Т. 1 – 624 с.
35.Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175-182.
36.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.
37.Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
38.Рожнов В. С., Бегоцкая Г. К. «Автоматизированные системы обработки финансово-кредитной информации». – М.: Финансы и статистика, 2000.
39.Рынок систем электронного документооборота в России. Аналитический отчет – М.: РосБизнесКонсалтинг, 2008.
40.Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
41.Стародымов, А. Пелепец, М. Стираем память. Быстро, дистанционно [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра»
2. июля 2009г. – Режим доступа: http://www.computerra.ru/443845/?phrase_id=10718685.
42.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
43.Федосеева, Н.Н. Сущность и проблемы электронного документооборота / Н.Н. Федосеева // Юрист: Научн.–практ. Журн / Изд. гр. «Юрист». – М.: 2008. – № 6. – С. 61-64.
44.Харинов, М.B. Способ защиты документов на основе модели изображения с цифровой памятью / М.В. Харинов // Труды СПИИРАН. – 2008. – № 7. С. 136-142.
45.Храмцовская, Н.А.. «Моя профессия – престижная». (http://eos.ru/eos/189299).
46.Docflow [Электронный ресурс]: Информационный портал. ? Режим доступа: http://www.docflow.ru/catalogInfo.asp?option=product.
47.«Google’s Gatekeepers» by Jeffrey Rosen // The NYT Magazine, November 28, 2008.
48.«Googling Security: How Much Does Google Know About You?» by Gregory Conti, Addison–Wesley Professional, 2008.
49.Human Resource zone [Электронный ресурс]: Периодическое издание. ? Режим доступа: http://www.hr-zone.net/index.php?mod=articles&go=show&id=1329.
50.NauDoc (версия 3.2).
Руководство пользователя. Часть 2 – Екатеринбург: NAUMEN, 2004.