Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Порядок разработки документа с пометкой "Для служебного пользования"
Создан заказ №1063258
29 марта 2016

Порядок разработки документа с пометкой "Для служебного пользования"

Как заказчик описал требования к работе:
Нужна курсовая работа на тему "Порядок разработки документа с пометкой "Для служебного пользования" на автоматизированном рабочем месте организации" (полностью название в графу выше не влезло). Курсовая должна быть выполнена на примере какого-либо конкретного предприятия, можно и вымышленного. Должн а содержать в себе: 1) Оглавление - 1-2 страницы; 2) Введение - 1-2 страницы, полностью оригинальное; 3) Основная часть - 2-3 главы, 17-36 страниц; 4) Заключение - 1-2 страницы, полностью оригинальное; 5) Список литературы - 1-2 страницы; 6) Приложение - неограниченно. Цитирование из источников - не более одного абзаца со статьи. Ссылки на источник указывать в квадратных скобках, типа: "Текст[14]", затем выносить в список литературы, типа: "14.Ссылка" Шрифт Times New Roman 14, полуторный интервал, отступы сверху и снизу 20, слева 30, справа 10. Крайний срок сдачи курсовой - 20 апреля
подробнее
Фрагмент выполненной работы:
Введение Темой курсовой работы является порядок разработки документа с пометкой “для служебного пользования” на автоматизированном рабочем месте организации на примере Управления внутренних дел по городу Шантарску Обнинской области. В рамках данной курсовой работы необходимо рассмотреть вопросы, касающиеся обработки информации, не составляющей охраняемой законом государственной тайны, но имеющей так называемую ограничительную пометку “для служебного пользования”. (работа была выполнена специалистами author24.ru) Так как на сегодняшний день все сотрудники органов внутренних дел обрабатывают информацию посредством электронно – вычислительной техники, необходимо в рамках выполнения курсовой работы описать процесс создания документа, содержащего сведения с ограничительной пометкой, процесс хранения его на носителях информации, процесс правки и чтения а также процесс вывода на печать и регистрации в подразделении, ответственном за учет. Для этого вначале следует разобраться, что представляет собой информация с пометкой “для служебного пользования”, какими нормативно – правовыми актами, ведомственными или межведомственными регламентируется работа с такой информацией. Также стоит понимать, что существует ответственность за умышленное либо неумышленное разглашение информации такого характера, следует разобраться в вопросах применения ответственности при выявлении факта нарушения. Особое внимание следует уделить вопросам, касающихся аппаратной и программной компоненты информационно – вычислительной системы либо отдельной вычислительной машины на которых происходит обработка и циркулирование сведений для служебного пользования. В заключение, после прояснения вышеизложенного ряда вопросов, следует проанализировать моменты, требующие дополнительного внимания при работе с документами “для служебного пользования” как в электронном виде, так и на физических носителях и определить круг лиц и их должностные обязанности и полномочия. Общие вопросы понятия “служебной тайны”Регламентирующие документы и Федеральные законыВ 2006 году вышел Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации", в котором исчезло определение понятия “конфиденциальная информация”. Соответственно утратила силу статья за номером 139, вопросы, регулирующие коммерческую тайну, ушли в 4 часть Гражданского Кодекса Российской Федерации, а вопросы, регулирующие понятие “служебная тайна” определены не были. [5] В предыдущей статье за номером 139, утратившей силу, было сказано, что “информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами”Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
1 апреля 2016
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
Порядок разработки документа с пометкой "Для служебного пользования".docx
2016-09-25 19:15
Последний отзыв студента о бирже Автор24
Общая оценка
4
Положительно
Я очень рада, что автор по имени Ольга основательно подходит ко свой работе, было очень приятно работать. Сработали в срок!!! За все ей благодарна

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
1)МЭК 2)ГОСТ Р ИСОМЭК 13335-1-2006 Информационная технология (ИТ)....
Доклад
Информационная безопасность
Стоимость:
300 ₽
Разграничение прав пользователя средствами операционной системы.
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы защиты конфиденциальной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
религиозная безопасность забайкальского края
Презентации
Информационная безопасность
Стоимость:
300 ₽
Закон о государственной тайне
Доклад
Информационная безопасность
Стоимость:
300 ₽
Защита ЛВС организации от НСД к её ресурсам с использованием маршрутизатора локальных сетей
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Курсовая Информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
модель угроз безопасности информации интернет магазинов
Реферат
Информационная безопасность
Стоимость:
300 ₽
Эссе. Уязвимость смартфонов
Эссе
Информационная безопасность
Стоимость:
300 ₽
Система маркетинговой безопасности хозяйствующего субъекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Полномочия органов государственной власти в сфере защиты персональных данных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы криптографической защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Модернизация комплекса системы защиты информации администрации городского округа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ методов и средств удаленного доступа в компьютерных сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
сбор, запись, хранение информации о событиях бнзопасности информационной системы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Шифрование, кэширование и пароли
Шифрование характеризуется надежностью и трудоемкостью.
Т.е. стойкость шифра определяется допустимым объемом информации, который зашифровывается при использовании одного ключа.
Шифрование заменой является наиболее простым методом шифрования. При этом методе символы текста, который нужно зашифровать, заменяются другими символами одного (моноалфавитная подстановка) или нескольких (полиалфавитная подст...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Физическая защита данных на дисках
RAID-массивы (избыточные массивы независимых дисков) используются для обеспечения более высокой скорости чтения и записи, а также повышают надежность хранения данных на жестких дисках. Группа жестких дисков подключается к RAID-контроллеру, рассматривающему их в качестве единого логического носителя информации.
Существует 2 способа реализации RAID-массивов:
Хранение архивной информации, которая предо...
подробнее
Информационная безопасность. Основы и методы защиты информации
С развитием средств информационных коммуникаций, а следовательно и возможности нанесения ущерба информации, которая хранится и передается с их помощью, возникла информационная безопасность (ИБ).
Основной задачей ИБ до 1816 года была защита разного рода информации, которая имеет для субъекта (организации или конкретного человека) особое значение.
Внедрение и использование возможностей радиосвязи выяв...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы