Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Порядок разработки документа с пометкой "Для служебного пользования"
Создан заказ №1063258
29 марта 2016

Порядок разработки документа с пометкой "Для служебного пользования"

Как заказчик описал требования к работе:
Нужна курсовая работа на тему "Порядок разработки документа с пометкой "Для служебного пользования" на автоматизированном рабочем месте организации" (полностью название в графу выше не влезло). Курсовая должна быть выполнена на примере какого-либо конкретного предприятия, можно и вымышленного. Должн а содержать в себе: 1) Оглавление - 1-2 страницы; 2) Введение - 1-2 страницы, полностью оригинальное; 3) Основная часть - 2-3 главы, 17-36 страниц; 4) Заключение - 1-2 страницы, полностью оригинальное; 5) Список литературы - 1-2 страницы; 6) Приложение - неограниченно. Цитирование из источников - не более одного абзаца со статьи. Ссылки на источник указывать в квадратных скобках, типа: "Текст[14]", затем выносить в список литературы, типа: "14.Ссылка" Шрифт Times New Roman 14, полуторный интервал, отступы сверху и снизу 20, слева 30, справа 10. Крайний срок сдачи курсовой - 20 апреля
подробнее
Фрагмент выполненной работы:
Введение Темой курсовой работы является порядок разработки документа с пометкой “для служебного пользования” на автоматизированном рабочем месте организации на примере Управления внутренних дел по городу Шантарску Обнинской области. В рамках данной курсовой работы необходимо рассмотреть вопросы, касающиеся обработки информации, не составляющей охраняемой законом государственной тайны, но имеющей так называемую ограничительную пометку “для служебного пользования”. (работа была выполнена специалистами author24.ru) Так как на сегодняшний день все сотрудники органов внутренних дел обрабатывают информацию посредством электронно – вычислительной техники, необходимо в рамках выполнения курсовой работы описать процесс создания документа, содержащего сведения с ограничительной пометкой, процесс хранения его на носителях информации, процесс правки и чтения а также процесс вывода на печать и регистрации в подразделении, ответственном за учет. Для этого вначале следует разобраться, что представляет собой информация с пометкой “для служебного пользования”, какими нормативно – правовыми актами, ведомственными или межведомственными регламентируется работа с такой информацией. Также стоит понимать, что существует ответственность за умышленное либо неумышленное разглашение информации такого характера, следует разобраться в вопросах применения ответственности при выявлении факта нарушения. Особое внимание следует уделить вопросам, касающихся аппаратной и программной компоненты информационно – вычислительной системы либо отдельной вычислительной машины на которых происходит обработка и циркулирование сведений для служебного пользования. В заключение, после прояснения вышеизложенного ряда вопросов, следует проанализировать моменты, требующие дополнительного внимания при работе с документами “для служебного пользования” как в электронном виде, так и на физических носителях и определить круг лиц и их должностные обязанности и полномочия. Общие вопросы понятия “служебной тайны”Регламентирующие документы и Федеральные законыВ 2006 году вышел Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации", в котором исчезло определение понятия “конфиденциальная информация”. Соответственно утратила силу статья за номером 139, вопросы, регулирующие коммерческую тайну, ушли в 4 часть Гражданского Кодекса Российской Федерации, а вопросы, регулирующие понятие “служебная тайна” определены не были. [5] В предыдущей статье за номером 139, утратившей силу, было сказано, что “информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами”Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Svetlana80
5
скачать
Порядок разработки документа с пометкой "Для служебного пользования".docx
2016-09-25 19:15
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Я очень рада, что автор по имени Ольга основательно подходит ко свой работе, было очень приятно работать. Сработали в срок!!! За все ей благодарна

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Модель оценки эффективности КСЗИ с помощью инструментов MS Exel
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Политика «Требования по обеспечению информационной безопасности»
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ современных стандартов в области информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Порядок определения сведений, составляющих коммерческую тайну
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Информационная безопасность - 4 лабораторные работы
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Теория надежности систем
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
меры кибербезопасности в подростковом возрасте
Доклад
Информационная безопасность
Стоимость:
300 ₽
Организация информационной безопасности на предприятии
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
инженер по технике безопасности
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Системный подход к установлению в организации режима коммерческой тайны
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ криптографических протоколов распределения ключей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа через по теме Нечеткие моделирования через прогу fuzzyTECH
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Моделирование периметровой сигнализации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
курсач Информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптография и криптоанализ в мировой истории
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы