Пример готовой курсовой работы по предмету: Информационные технологии
Содержание
ГЛАВА 1 ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СИСТЕМЫ УПРАВЛЕНИЯ ПЕРСОНАЛОМ
ГЛАВА 2 ХАРАКТЕРИСТИКА ОБЪЕКТА ИНФОРМАТИЗАЦИИ
ГЛАВА 3 ПРОЕКТИРОВАНИЕ БАЗЫ ДАННЫХ
КОД ПРОГРАММЫ
Выдержка из текста
Повышение эффективности управленческого процесса совершенствует деятельность организации в целом. Наиболее важным способом данной задачи является автоматизация управленческого процесса. Однако, из-за специфики управления кадров автоматизация имеет ряд трудностей, решение которых зависит от квалификации работников кадровых подразделений. Поэтому при разработке системы управления персоналом должны учитываться ведущие отечественные и зарубежные научные разработки.
Современная информационная система управления персоналом должна решать задачи обеспечения необходимых информационных коммутаций, основываясь на сохранении и приумножении данных и профессиональных качеств персонала. На практике объем информации, хранящейся в подобных системах, не способен помочь руководителю при принятии определенного стратегического или оперативного решения. Это связано, в первую очередь, с тем, что информационные системы не обладают полнотой данных в отличие от систем, например, в экономической деятельности организации. Во-вторых, информация о кадрах сохраняется не в должном виде, и структура организации системы выглядит неприемлемо. В-третьих, данные о сотрудниках не проходят аналитическую и интеллектуальную обработку, необходимую при принятии оперативного решения.
Список использованной литературы
СПИСОК ЛИТЕРАТУРЫ
1 Остапенко Г.А. К вопросу об оценке выживаемости информационных систем инновакционного характера./ Г.А. Остапенко, Д.Г. Плотников // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2012. Вып. 3, С. 413-416.
2 Молино Патрик. Технологии CRM. Экспресс курс. / Патрик Молино. М: ФАИР-ПРЕСС, 2004г., 272с.
3 Борисов В.И. Оценка рисков информационно-телекоммуникационных систем, подвергающихся НСД-атакам./ В.И. Борисов, Н.М. Радько, И.О. Скобелев, Ю. С. Науменко// Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2011. Вып. 1, С. 5-24.
4 Борисов В.И. Управление эффективностью защиты ИТКС в условиях НСД-атак на их элементы./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2011. Вып. 2, С. 161-180.
5 Борисов В.И. Аналитическое моделирование процессов реализации удаленных атак при помощи аппарата теории сетей Петри-Маркова: подмена доверенного объекта./ В.И. Борисов, Н.М. Радько, И.О. Скобелев // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 2, С. 189-194.
6 Бармен С. Разработка правил информационной безопасности. / С. Бармен. М: Вильямc, 2002. — 296с.
7 Гмурман В.Е. Теория вероятностей и математическая статистика. / В. Е. Гмурман. М.: Высшая школа, 2004.– 479 с.
8 Гайкович В.Ю. Информационная безопасность компьютерных сетей. / В.Ю. Гайкович, П.В. Дорошкевич и др. М.: Технологии электронных коммуникаций, том 45, 1993. – 188 с.
9 Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Книга 1 и 2. / В.А. Герасименко М.: Энерго-атомиздат. 1994. 576 с.
10 Гугиев А.А. Сетевые атаки на компьютерные системы, ориентированные на получение несанкционированного доступа. / А.А/ Гугиев, Н.М. Радько. // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2010. Вып. 2, С. 293-294.
11 Горохов Д.Е. Априорная оценка величины риска информационной безопасности на основе моделирования процесса реализации информационных угроз./Д.Е. Горохов // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2009. Вып. 4, С. 593-598.
12 Давыдовский А.И. Защита информации в вычислительных сетях / А.И. Давыдовский, П.В. Дорошкевич. // Зарубежная радиоэлектроника. 1989. № 12. С. 60-70.
13 Информационный портал по безопасности. — Режим доступа: http://www.securitylab.ru
14 Кендалл М. Теория распределений/ М. Кендалл, А. Стьюарт. М.: Наука, 1966. – 590 с.
15 Кокс Д. Статистический анализ последовательностей событий / Д. Кокс, П. Льюис. М.: Издательство "МИР", 1969. – 312 с.
16 Кащенко А.Г. Векторная оценка и минимизация рисков информационной безопасности./ А.Г. Кащенко // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 1, С. 101-104.
17 Кулаков В.Г. Риск-анализ информационных систем./В.Г. Кулаков, Д.О. Карпеев, А.Г. Остапенко// Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 1, С.7-30.
18 Кудинов А. CRM. Российская практика эффективного бизнеса.
19 Левин М. Хакинг и фрикинг: методы, атаки, секреты, взлом и защита. / М. Левин. М.: Оверлей. 2000, 416с.
20 Материалы «Базы данных случаев веб-хакинга» http://projects.webappsec.org
21 Материалы свободной энциклопедии. — Режим доступа: http://ru.wikipedia.org
22 Малошевский С.Г. Теория вероятностей: Учеб. пособие. Часть
1. Вероятностное пространство. Дискретные случайные величины / С.Г. Малошевский – СПб: Петербургский гос. ун-т путей сообщения, 1999.– 92 с.
23 Остапенко А.Г. Риск-анализ компьютерных преступлений на основе статистических данных./ А.Г. Остапенко, Е.А. Линец, Д.А. Пархоменко // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2009. Вып. 4, С. 549-558.
24 Остапенко Г.А. Риски распределенных систем: Методики и алгоритмы оценки и управления/ Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А. Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин. // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 4. — С. 485 – 530.
25 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков распределенных систем на основе параметров рисков их компонентов / Г.А. Остапенко, Д.О. Карпеев // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 3. – С. 373 – 380.
26 Остапенко А.Г. Шанс/Риск: системный анализ и регулирование / А.Г. Остапенко: учеб. Пособие. Воронеж: ВГТУ – 97 стр.
27 Остапенко Г.А. Способы регулирования рисков распределенных систем/ Г.А. Остапенко, П.А. Маслихов, Е.В. Субботина // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 3. — С. 435 – 438.
28 Остапенко Г.А. Информационные операции и атаки в социотехнических системах: организационно-правовые аспекты противодействия / Г.А. Остапенко Г, Е.А. Мешкова; Под редакцией Ю.Н. Лаврухина. М: Горячая линия — Телеком, 2007. — 295 с.
29 Остапенко Г.А. Методическое и алгоритмическое обеспечение расчета параметров рисков для компонентов распределенных систем/ Г.А. Остапенко, Д.Г. Плотников, Е.А. Мешкова // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 3. — С. 335 – 350.
30 Остапенко Г.А. Алгоритмическое обеспечение риск-анализа систем в диапазоне ущербов/ Г.А. Остапенко, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2010. – Том. 13. – Часть. 3. — С. 447 – 450.
31 Остапенко О.А. Методология оценки риска и защищенности систем/ О.А. стапенко // Информация и безопасность: Регион. науч.-техн. журнал. — Воронеж. 2005. – Вып. 2. – С. 28 – 32.
32 Остапенко О.А. Риски систем: оценка и управление. / О.А. Остапенко, Д.О. Карпеев, В.Н. Асеев, Д.Е. Морев, Д.Е. Щербаков. Воронеж: МИКТ, 2007. – 261 с.
33 Остапенко А.Г. Функция возможности в оценке рисков, шансов и эффективности систем. / А.Г. Остапенко //Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2010. Вып. 1., С. 17-20.
34 Обухова А.А. Оценка рисков и эффективности защиты в управлении информационной безопасностью с учетом взаимозависимости показателей./А.А. Обухова, И.В. Гончаров // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2009. Вып. 4, С. 577-584.
35 Пикфорд Дж. Управление рисками / Дж. Пикфорд. М.: ООО "Вершина", 2004. – 352 с.
36 Радько Н.М. Расчет рисков ИТКС с учетом использования мер и средств противодействия угрозам удаленного и непосредственного доступа к ее элементам./Н.М. Радько, И.О. Скобелев, Д.В. Паниткин // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 2, С. 257-260.
37 Стерлинг Б. Охота на Хакеров. Закон и беспорядок на электронном пограничье. / Б. Стерглинг. М:Вильямс, 2002. – 290c.
38 Скембрей Д. Секреты хакеров. Безопасность Microsoft Windows Server 2003. / Д. Скембрей. М: Вильямс, 2004. – 512с.
39 Скрыль С.В. Аналитическое выражение для вероятности обнаружения удаленных атак в распределенных вычислительных сетях./ С.В. Скрыль, В.Н. Финько, В.В. Киселев // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 2, С. 261-263.
40 Тишков С.А. Оценка эффективности управления информационными рисками./С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 1, С. 146-147.
41 Тишков С.А. Исследование риска и защищенности для геометрического дискретного распределения вероятностей ущерба./ С.А. Тишков // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 1, С.154-155.
42 Тишков С.А. Проверка статистической гипотезы по значениям риска./ С.А. Тишков, Е.В. Попова // Информация и безопасность: Регион. Науч.-тех. журнал. – Воронеж. 2008. Вып. 3, С. 463-464.
43 Томович Р. Общая теория чувствительности./ Р. Томович., М. Вукобратович. M:Советское радио.1972.-240с.
44 Хастингс Н. Справочник по статистическим распределениям/ Н. Хастингс, Дж. Пикок. Пер. с англ. А.К. Звонкина. – М.: Статистика, 1980. – 95 с.
45 Острейковский В. А. Теория надежности / В. А. Острейковский – М.: Статистика, 2003. — 463с.
46 Половко А.М., Гуров С.В. Основы теории надежности. / А. М. Половко — БХВ-Петербург, 2006. – 702с.
47 Мельников В. Защита информации в компьютерных системах / В. Мельников – М.: «Финансы и статистика», «Электронинформ», 1997.
48 Зегжда Д.П., Ивашко А.М. Как построить защищенную информационную систему. Под научной редакцией Зегжды Д.П. и Платонова В.В. – СПб: Мир и семья-95, 1997. – 312с.
49 Касперский Е.В. Компьютерные вирусы в MS DOS. –М.: «Эдель» – «Ренесанс», 1992. -176с.
50 Казьмин О.А. Программное обеспечение риск-анализа систем / О.А. Казьмин, А.Г. Остапенко, А.В. Гребенников // Информация и безопасность: научный журнал, том 10, ч.2. – Воронеж: Воронеж. гос. техн. ун-т. — 2007. Вып. 2. – с.247-258.
51 Липаев В.В. Анализ и сокращение рисков проектов сложных программных средств / В.В. Липаев – М.: СИНТЕГ, 2005. – 224 с.
52 Статьев В.Ю., Шарков А.Е. Проблемы защиты корпоративной ин
формационной системы в процессе ее интеграции в сети общего
пользования // Сборник материалов 5-й Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества», — М., 2003. — С. 184-186.
53 Ярочкин В.И. Информационная безопасность. Учебное пособие. – М.: Международные отношения, 2000. – 400 с.
54 Розенвассер Е.Н. Чувствительность систем управления / Е.Н. Розенвассер, Р.М. Юсупов – М.: Наука, Главная редакция физико-математической литературы. 1981. – 464 с.
55 Zone-h. Центр уведомлений о случаях хакинга. — Режим доступа: http://www.zone-h.org
56 Расторгуев С.П. Философия информационной войны. М.: 2002 г. -468с.
57 Зегжда П.Д. Теория и практика обеспечения информационной безопасности / — М.: Издательство «Яхтсмен», 1996. -300с.
58 Гетманцев А.А. и др. безопасность ведомственных информационных телекоммуникационных систем. СПб: ВАС, 1997. − 200с.
59 Дмитриева Е.Ю. Динамические модели оценки чувствительности рисков компьютерных систем при отказах серверов приложений // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.577-580.
60 Ловцов Д.А. Контроль и защита информации в АСУ. – М.: ВА им. Ф.Э. Дзержинского. 1997. – 240 с.
61 Остапенко Г.А. Оценка влияния на риск сложных информационно-телекоммуникационных систем рисков отдельных подсистем / Г.А. Остапенко, А.Е. Иохвидова // Информация и безопасность: научный журнал, том 11, ч.2. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 2. – с.280-283.
62 Тишков С.А. Риск-модели распределенных атак отказа в обслуживании // Информация и безопасность: научный журнал, том 11, ч.4. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 4. – с.613-614.
63 Галатенко В. Информационная безопасность – обзор основных положений. – Открытые системы, 1996. – 42-45 с.
64 Соколов С. В., Шаньгин В. Ф. Защита информации в распределенных сетях и системах. – М.: ДМК Пресс, 2002.
65 Романец Ю. В., Тимофеев П. А. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях: 2-е изд., перераб. и доп. – М.: Радио и связь, 2001. -376с..
66 Садердинов А.А. Информационная безопасность предприятия / А.А. Садердинов, В.А. Трайнев, А.А. Федулов М.:
- Издательский дом Дашков и К, 2005. – 335 с.
67 Петренко С.А. Метод оценивания информационных рисков организации/ С.А. Петренко // Проблемы управления информационной безопасностью. – М.: Едиториал УРСС, 2002. – С.112-124.
68 Остапенко Г.А. Риски распределенных систем: методики и алгоритмы, оценки и управление / Г.А. Остапенко, Д.О. Карпеев, Д.Г. Плотников, Р.В. Батищев, И.В. Гончаров, П.А. Маслихов, Е.А Мешкова, Н.М. Морозова, С.В. Рязанов, Е.В. Субботина, В.А. Транин // Информация и безопасность: Регион. науч.-техн. журнал. – Воронеж. 2010. – № 4. – С. 485-531.
69 Лукацкий А.В. Комплексный подход к обеспечению информационной безопасности / А.В. Лукацкий // Системы безопасности, связи и телекоммуникаций , 1998. – № 1. – 50 с.
70 Фихтенгольц Г.М. Курс дифференциального и интегрального исчисления – М.: Гостехиздат, 1968. – 607 с
71 Кобзарь М., Калайда И. Общие критерии оценки безопасности информационных технологий и перспективы их использования. JetINFO, № 1(56), 1998 г.
72 Гмурман В.Е. Теория вероятностей и математическая статистика: уч. пособие, 12-е изд., перераб. – М.: Высшее образование, 2006. – 479 с.
73 Н.А. Костин. Общие основы теории информационной борьбы. М.: Академия ГШ, 2000, 308 с.
74 Юсупов P.M., Пальчун Б.П. Безопасность компьютерной инфосферы систем критических приложений. // Вооружение. Политика. Конверсия. 1993. – № 2. – 52-56 с. – № 3. – 23-31 с.
75 Эрроусмит Д., Плейс К. Обыкновенные дифференциальные уравнения: Качественная теория с приложениями. – М.: Мир, 1986. – 243 с.
76 Петренко С.А. Метод оценивания информационных рисков организации/ С.А. Петренко // Проблемы управления информационной безопасностью. – М.: Едиториал УРСС, 2002. – С.112-124
77 Основы информационной безопасности // Под ред. В.А. Минаева и С.В. Скрыля. — Воронеж: ВИ МВД, 2000. — 464 с.
78 Прохоров. Ю.В. Вероятность и математическая статистика: энциклопедия / Гл. ред. акад. РАН Ю.В. Прохоров. – М.: Большая Российская энциклопедия, 1999. – 910 с.
79 Львович Я.Е., Скрыль С.В. Распределенная защита информации как фактор повышения эффективности мер по борьбе с преступлениями в сфере компьютерной информации. // Региональный научно-технический вестник «Информация и безопасность», Выпуск 3. – Воронеж: ВГТУ, 1998. — с.125-129.
80 Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений // РАЕН МАИПиТ, Московский городской центр научно-технической информации, — М., 1997.
81 Цыпкин Я.З. Адаптация и обучение в автоматизированных системах – М.: Наука, 1968г. -400с.
82 В.И. Клейменов Инновации и риски: механизмы и практика создания региональной инновационной системы Воронежской области // Информация и безопасность: научный журнал, том 11, ч.3. – Воронеж: ГОУ ВПО «Воронежский государственный технический университет», 2008. Вып. 3. – с.331-336.
83 Моделирование информационных операций и атак в сфере государственного у муниципального управления. В.Г. Кулаков, В.Г. Кобяшев, А.Б. Андреев и др; Под. ред. Борисова. – Воронеж: ВИ МВД России, 2004. – 144 с.
84 Цыпкин Я.З. Адаптация и обучение в автоматизированных системах. – М.: Наука, 1968. – 400 с.
85 Горелик В.А., Анализ конфликтных ситуаций в системах управления / В.А. Горелик, М.А. Горелов, А.Ф. Кононенко. – М.: Радио и связь, 1991. – 288 с.
86 Шляхин В.М. Обобщенный показатель устойчивости систем в условиях их конфликтного взаимодействия // .- Информационный конфликт в спектре электромагнитных волн. Приложение к журналу «Радиотехника». 1994. № 4. 31-35 с.
87 Толстых Н.Н. К вопросу об оценке информационной защищенности автоматизированных телекоммуникационных систем / Н.Н. Толстых, В.А. Павлов, А.Н. Пятунин // Сборник трудов 8 Международной конференции «Радиолокация, навигация, связь», Воронеж, 23
2. апреля 2002 г.
88 Деревянин П.Н. Модели безопасности компьютерных систем/ — М.: Издательский центр «Академия», 2005. -144с.
89 Зайцев О. Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита/ — Изд-во: БХВ-Петербург,2006. -304с.
90 Малюк А.А. Информационная безопасность: концептуальные и методические основы защиты информации/ — М.: Горячая линия – Телеком, 2004. -280с.
91 Соколов А.В. Методы информационной защиты объектов и компьютерных сетей./ — Изд-во: Полигон, 2000. -272с.
92 Белкин П. Ю., Михальский О. О. Защита программ и данных/ — М.: Радио и звязь, 200. -188с.
93 Петров В.П. Информационная безопасность человека и общества/ Изд-во: НЦ ЭНАС, 2007. – 337с.
94 Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. — М.: Юридическая литература 1991.
95 Мамаев М., Петренко С. Технология защиты информации в Интернете: Специальный справочник. – СПб.: Питер, 2002.
96 Вентцель Е.С. Теория вероятностей: учеб. для втузов. – М.: Высш. шк., 1998. – 574 с.
97 Карташев А.П., Рождественский Б.Л. Обыкновенные дифференциальные уравнения и основы вариационного исчисления. – М.: Наука, 1986. – 464 с.
98 Хейес-Рот Ф. Построение экспертных систем. – М.: Мир, 1987. – 370 с.
99 Понтрягин Л.С. Обыкновенные дифференциальные уравнения // М.: Физматгиз, 1961. – 331 с
100 Матвеев. Н.М. Лекции по аналитической теории дифференциальных уравнений. – СПб.: Изд-во СПбУ, 1995. – 436 с.
101 Фостер Д. Разработка средств безопасности и эксплойтов/ — Изд-во: Питер, 2007. – 432с.
102 Радько Н.М. Риск-модели информационно-телекоммуникационных систем при реализации угроз удаленного и непосредственного доступа/ Изд-во: Радиософт, 2010. – 232с.
103 Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты/ Изд-во: ТИД Диа Софт, 2002. – 688с.
104 Леготин Ф.Я. Теория отказов и долговечности новой техники. Екатеринбург: Изд-во Урал. гос. экон. ун-та, 2001
105 Акимов В.А. Надежность технических систем и техногенный риск / В.А. Акимов, В.Л. Лапин, В.М. Попов, В.А. Пучков, В.И. Томаков, М.И. Фалеев / под общ. ред. М.И. Фалеева. – М.: Деловой экспресс. – 2002. – 368 с.
106 Радаев Н.Н. Повышение точности прогноза вероятности катастроф за счет учета неоднородных статистических данных по ущербу// Автоматика и телемеханика, 2000 г., № 3, С. 183-189.
107 Можаев A.C. Общий логико-вероятностный метод анализа надежности сложных систем. Уч. пос. JL: BMA, 1988. 68 с.
108 Рябинин И.А. Надежность и безопасность структурно-сложных систем. СПб.: Политехника, 2000. — 248 с.