Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Порядок разработки документа с пометкой "Для служебного пользования"
Создан заказ №1063258
29 марта 2016

Порядок разработки документа с пометкой "Для служебного пользования"

Как заказчик описал требования к работе:
Нужна курсовая работа на тему "Порядок разработки документа с пометкой "Для служебного пользования" на автоматизированном рабочем месте организации" (полностью название в графу выше не влезло). Курсовая должна быть выполнена на примере какого-либо конкретного предприятия, можно и вымышленного. Должн а содержать в себе: 1) Оглавление - 1-2 страницы; 2) Введение - 1-2 страницы, полностью оригинальное; 3) Основная часть - 2-3 главы, 17-36 страниц; 4) Заключение - 1-2 страницы, полностью оригинальное; 5) Список литературы - 1-2 страницы; 6) Приложение - неограниченно. Цитирование из источников - не более одного абзаца со статьи. Ссылки на источник указывать в квадратных скобках, типа: "Текст[14]", затем выносить в список литературы, типа: "14.Ссылка" Шрифт Times New Roman 14, полуторный интервал, отступы сверху и снизу 20, слева 30, справа 10. Крайний срок сдачи курсовой - 20 апреля
подробнее
Фрагмент выполненной работы:
Введение Темой курсовой работы является порядок разработки документа с пометкой “для служебного пользования” на автоматизированном рабочем месте организации на примере Управления внутренних дел по городу Шантарску Обнинской области. В рамках данной курсовой работы необходимо рассмотреть вопросы, касающиеся обработки информации, не составляющей охраняемой законом государственной тайны, но имеющей так называемую ограничительную пометку “для служебного пользования”. (работа была выполнена специалистами Автор 24) Так как на сегодняшний день все сотрудники органов внутренних дел обрабатывают информацию посредством электронно – вычислительной техники, необходимо в рамках выполнения курсовой работы описать процесс создания документа, содержащего сведения с ограничительной пометкой, процесс хранения его на носителях информации, процесс правки и чтения а также процесс вывода на печать и регистрации в подразделении, ответственном за учет. Для этого вначале следует разобраться, что представляет собой информация с пометкой “для служебного пользования”, какими нормативно – правовыми актами, ведомственными или межведомственными регламентируется работа с такой информацией. Также стоит понимать, что существует ответственность за умышленное либо неумышленное разглашение информации такого характера, следует разобраться в вопросах применения ответственности при выявлении факта нарушения. Особое внимание следует уделить вопросам, касающихся аппаратной и программной компоненты информационно – вычислительной системы либо отдельной вычислительной машины на которых происходит обработка и циркулирование сведений для служебного пользования. В заключение, после прояснения вышеизложенного ряда вопросов, следует проанализировать моменты, требующие дополнительного внимания при работе с документами “для служебного пользования” как в электронном виде, так и на физических носителях и определить круг лиц и их должностные обязанности и полномочия. Общие вопросы понятия “служебной тайны”Регламентирующие документы и Федеральные законыВ 2006 году вышел Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации", в котором исчезло определение понятия “конфиденциальная информация”. Соответственно утратила силу статья за номером 139, вопросы, регулирующие коммерческую тайну, ушли в 4 часть Гражданского Кодекса Российской Федерации, а вопросы, регулирующие понятие “служебная тайна” определены не были. [5] В предыдущей статье за номером 139, утратившей силу, было сказано, что “информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами”Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Loral
5
скачать
Порядок разработки документа с пометкой "Для служебного пользования".docx
2016-09-25 19:15
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Я очень рада, что автор по имени Ольга основательно подходит ко свой работе, было очень приятно работать. Сработали в срок!!! За все ей благодарна

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Применение цифровой подписи в каналах передачи данных на подвижный объект
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тема Вам на выбор , главное чтобы быстро и правильно
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ЗАЩИТА ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ N
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
ПЕРСПЕКТИВЫ ПРИМЕНЕНИЯ ТОНКОПЛЕНОЧНЫХ СОЛНЕЧНЫХ БАТАРЕЙ
Статья
Информационная безопасность
Стоимость:
300 ₽
Организация режима защиты конфиденциальной информации на предприятии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Выполнить дипломную работу по информационной безопасности (НС)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Криптографические протоколы и атаки на них.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование систем родительского контроля доступа к Интернет-ресурсам
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа (шифрование, криптография)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Протокол безопасных соединений SSH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование процедуры криптографического преобразования данных технологии LTE
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Основные показатели мониторинга экономической безопасности предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тема: «Обеспечение информационной безопасности систем машинного обучения»
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по Информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ возможностей аппаратного Firewall. Применениt
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
настройка телекоммуникационного оборудования локальной вычислительной сети (Cisco)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы