Автор24

Информация о работе

Подробнее о работе

Страница работы

Документирование процесса защиты информации в ОАО «ПО «Баррикада»

  • 72 страниц
  • 2013 год
  • 420 просмотров
  • 0 покупок
Автор работы

EkaterinaKonstantinovna

Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов

3300 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

На сегодняшний день, в период быстро развивающихся информационных технологий, неуклонно возрастающего объема информации и усложнения коммуникаций все более актуальной становится задача защиты данных, в том числе защиты их передачи как между различными организациями, так и внутри одной компании, эффективной организации системы хранения ценной информации и возможности ограничения доступа к документам. Организации защиты информации на современных предприятиях обычно уделяется меньше внимания, чем следовало бы. Хотя проще всего получить любую интересующую информацию из документов с помощью пробелов в делопроизводстве – это наиболее простой и малозатратный способ. Особенно это касается больших предприятий со сложной системой документооборота. Как известно, в программировании, чем сложнее код, тем вероятнее наличие в нем ошибок или чем сложнее система, тем более в ней выражена степень энтропии, отклонения от нормы. Поэтому на сегодняшний день актуальной становится задача выявления слабых мест в системе защиты документооборота и их укрепление. Данное исследование актуально потому, что позволяет решить ряд практических задач на основе полученных в исследовании данных. В данной сфере отмечено большое количество работ, раскрывающих вопросы безопасности как электронного, так и бумажного документооборота. Усилия многих ученых позволили создать практическую и теоретическую базу для дальнейшего углубления результатов в направлении организации защиты документов. Несмотря на обилие проведенных исследований, тема не была объектом изучения специальной литературы, т.е. не были обнаружены интегрирующие работы, которые бы объединяли всю информацию по этой теме и делали общий вывод. Целью исследования является исследование процесса документирования процесса защиты информации в ОАО « ПО « Баррикада » . Задачи, которые требуют решения для достижения данной цели: исследование т еоретических основ защиты информации; исследование организации защиты документов на бумажном носителе; анализ защиты электронного документа; описание документов, сопровождающие процесс защиты информации; исследование деятельности ОАО « ПО « Баррикада » ; анализ организации защиты информации в ОАО « ПО « Баррикада » ; описание документов сферы защиты информации ОАО « ПО « Баррикада » ; описание способов совершенствования процесса защиты информации ОАО « ПО « Баррикада » ; разработка инструкции деятельности оператора по работе с защитой информации в ОАО « ПО « Баррикада » . Объектом исследования данной работы является ОАО « ПО « Баррикада » , а предметом: документирование процесса защиты информации в ОАО « ПО « Баррикада » . При проведении данного исследования нами были использованы следующие методы: системный; структурный; функциональный; информационный; аксиоматический; метод модернизации; методы синтеза; анализа. В основе системного метода лежит рассмотрение объекта как системы, т.е. раскрытие целостности объекта, выявление многообразных типов связи и сведение их в единую картину. Историко-сравнительный метод применялся при рассмотрении развития систем защиты электронно-вычислительных машин - ЭВМ ( межсетвые экраны МСЭ, протоколы IDS , IPS ) и при сравнении подлогов исторических документов с подлогами современных документов и выявлении генетического сходства. При определении функций, целевого назначения и роли данного способа защиты или взлома/подделки нами использовался функциональный метод. Кроме того, он выступал в качестве метода прогнозирования возможной будущей ценности документа. Информационный метод использовался при определении ценности информации, содержащейся в документе и, соответственно, ценности самого документа, как носителя этой информации. Естественно, что ценностью документа определяется степень его защиты. С помощью концепции модернизации был освещен переход от старых понятий к новым явлениям, т.е. развитие уже известных нам явлений на качественно иной уровень. Например, усложнение системы разновидностей паролей. Также хорошей иллюстрацией использования данного метода является пример создания системы IPS путем объединения технологий IDS и МСЭ. В результате получилось устройство, объединяющее в себе функции МСЭ и IDS . В условиях жесткой конкурентной борьбы безусловным преимуществом организации становится : быстрое принятие решений; информированность; соблюдение конфиденциальности. Полученные в данном исследовании результаты позволяют в полной мере организовать защиту важной информации, а также предотвратить возможные атаки.

Введение
Глава 1. Теоретические основы защиты информации
1. Защита документов на бумажном носителе
2.Защита электронного документа
3.Документы, сопровождающие процесс защиты информации
Глава 2. Исследование деятельности ОАО «ПО «Баррикада»
2.1. Общая характеристика ОАО «ПО «Баррикада»
2.2. Организация защиты информации в ОАО «ПО «Баррикада»
2.3. Документы сферы защиты информации ОАО «ПО «Баррикада»
Глава 3. Совершенствование процесса защиты информации ОАО «ПО «Баррикада»
3.1. Содержание инструкции деятельности специалиста по обеспечению информационной безопасности
3.2. Разработка инструкции деятельности специалиста по обеспечению информационной безопасности в ОАО «ПО «Баррикада»
Заключение
Список литературы
Приложения

Процесс подделки документа и процесс защиты этого документа несомненно творческий. В этом выражается вечная борьба с преступностью, которая, как известно неискоренима. Естественно, творчество здесь не является самоцелью. Основной задачей является защита документа. Что касается документов на бумажном носителе, то здесь мало что изменилось со времен Киевской Руси, особенно если вспомнить используемый и поныне способ копирования подписи с помощью картофеля . Точно также, как и сотни лет назад, встречаются фальсификации как отдельных реквизитов, так и целиком поддельные документы. Но с появлением электроники этот процесс стал проще. С этим же изобретением связано появление электронных документов, и понятие « подделать » сменил термин « взломать » . По итогам проведенного исследования можно сделать следующие выводы: наиболее подвержены атакам злоумышленников документы, содержащие условия отдельных сделок и персональную информацию. Наиболее опасные угрозы информационной безопасности: сбой информационной системы; утечка информации; искажение данных. Наиболее действенными средствами защиты электронных документов является : резервное копирование; организационные меры защиты. ОАО «Баррикада» характеризуются высоким уровнем сознания в области информационной безопасности документов, но на деле в целях ее повышения делается сравнительно немного. С целью совершенствования информационной защиты предприятия было предложено разработать инструкцию специалиста по информационной безопасности, разделами которой будет являться: Общие положения; Должностные обязанности; Права; Ответственность.

1.Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой 12 декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета - № 7 - 21.01.2009.
2.«Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 05.04.2013) // Российская газета - № 256 - 31.12.2001.
3.УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой 24 мая 1996 года (в редакции от 07.03.2011) // Собрание законодательства РФ. - 17.06.1996. - № 25. - ст. 2954.
4.ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011) // Российская газета. - № 165. - 29.07.2006.
5.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007) // Парламентская газета. - № 144. - 05.08.2004.
6.ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года (в редакции от 08.11.2007) // Парламентская газета. - № 17. - 08-14.04.2011.
7.Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010) // Парламентская газета. - № 120-121. - 29.06.2002.
8.Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010) // Российская газета. - № 97. - 06.05.2011.
9.Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002) // Свод законов РСФСР», т. 3, с. 498.
10.Постановление Совмина СССР от 16.09.1982 № 865 «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002) // Документ опубликован не был. Информационная система «Консультантплюс».
11.Постановление от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» (в редакции от 21.04.2010) // Российская газета. - № 145. - 28.06.1995.
12.Квалификационный справочник должностей руководителей, специалистов и других служащих (утвержден постановлением Минтруда РФ от 21 августа 1998 г. N 37) // Минтруд РФ, М., 1998.
13.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998 // ГОСТ Р 51141-98. Делопроизводство и архивное.
14.ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования // М., Стандартинформ, 2007.
15.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».
16.ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования // ИСО/МЭК 27001. Информационные технологии. Методы защиты.


Учебная и методическая литература

17.Гознак [Электронный ресурс]: Официальный сайт. URL: http://www.goznak.ru/.
?

Периодические издания

18.Авдеев В.В. Должностные инструкции работников организации // Бухгалтерский учет в издательстве и полиграфии. 2009. № 1. С. 42-47.
19.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
20.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. URL: http://www.computerra.ru/own/kiwi/546005/.
21.Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175.
22.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. URL: http://ithappens.ru/story/5896.


Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Согласен с условиями политики конфиденциальности и  пользовательского соглашения

Фрагменты работ

На сегодняшний день, в период быстро развивающихся информационных технологий, неуклонно возрастающего объема информации и усложнения коммуникаций все более актуальной становится задача защиты данных, в том числе защиты их передачи как между различными организациями, так и внутри одной компании, эффективной организации системы хранения ценной информации и возможности ограничения доступа к документам. Организации защиты информации на современных предприятиях обычно уделяется меньше внимания, чем следовало бы. Хотя проще всего получить любую интересующую информацию из документов с помощью пробелов в делопроизводстве – это наиболее простой и малозатратный способ. Особенно это касается больших предприятий со сложной системой документооборота. Как известно, в программировании, чем сложнее код, тем вероятнее наличие в нем ошибок или чем сложнее система, тем более в ней выражена степень энтропии, отклонения от нормы. Поэтому на сегодняшний день актуальной становится задача выявления слабых мест в системе защиты документооборота и их укрепление. Данное исследование актуально потому, что позволяет решить ряд практических задач на основе полученных в исследовании данных. В данной сфере отмечено большое количество работ, раскрывающих вопросы безопасности как электронного, так и бумажного документооборота. Усилия многих ученых позволили создать практическую и теоретическую базу для дальнейшего углубления результатов в направлении организации защиты документов. Несмотря на обилие проведенных исследований, тема не была объектом изучения специальной литературы, т.е. не были обнаружены интегрирующие работы, которые бы объединяли всю информацию по этой теме и делали общий вывод. Целью исследования является исследование процесса документирования процесса защиты информации в ОАО « ПО « Баррикада » . Задачи, которые требуют решения для достижения данной цели: исследование т еоретических основ защиты информации; исследование организации защиты документов на бумажном носителе; анализ защиты электронного документа; описание документов, сопровождающие процесс защиты информации; исследование деятельности ОАО « ПО « Баррикада » ; анализ организации защиты информации в ОАО « ПО « Баррикада » ; описание документов сферы защиты информации ОАО « ПО « Баррикада » ; описание способов совершенствования процесса защиты информации ОАО « ПО « Баррикада » ; разработка инструкции деятельности оператора по работе с защитой информации в ОАО « ПО « Баррикада » . Объектом исследования данной работы является ОАО « ПО « Баррикада » , а предметом: документирование процесса защиты информации в ОАО « ПО « Баррикада » . При проведении данного исследования нами были использованы следующие методы: системный; структурный; функциональный; информационный; аксиоматический; метод модернизации; методы синтеза; анализа. В основе системного метода лежит рассмотрение объекта как системы, т.е. раскрытие целостности объекта, выявление многообразных типов связи и сведение их в единую картину. Историко-сравнительный метод применялся при рассмотрении развития систем защиты электронно-вычислительных машин - ЭВМ ( межсетвые экраны МСЭ, протоколы IDS , IPS ) и при сравнении подлогов исторических документов с подлогами современных документов и выявлении генетического сходства. При определении функций, целевого назначения и роли данного способа защиты или взлома/подделки нами использовался функциональный метод. Кроме того, он выступал в качестве метода прогнозирования возможной будущей ценности документа. Информационный метод использовался при определении ценности информации, содержащейся в документе и, соответственно, ценности самого документа, как носителя этой информации. Естественно, что ценностью документа определяется степень его защиты. С помощью концепции модернизации был освещен переход от старых понятий к новым явлениям, т.е. развитие уже известных нам явлений на качественно иной уровень. Например, усложнение системы разновидностей паролей. Также хорошей иллюстрацией использования данного метода является пример создания системы IPS путем объединения технологий IDS и МСЭ. В результате получилось устройство, объединяющее в себе функции МСЭ и IDS . В условиях жесткой конкурентной борьбы безусловным преимуществом организации становится : быстрое принятие решений; информированность; соблюдение конфиденциальности. Полученные в данном исследовании результаты позволяют в полной мере организовать защиту важной информации, а также предотвратить возможные атаки.

Введение
Глава 1. Теоретические основы защиты информации
1. Защита документов на бумажном носителе
2.Защита электронного документа
3.Документы, сопровождающие процесс защиты информации
Глава 2. Исследование деятельности ОАО «ПО «Баррикада»
2.1. Общая характеристика ОАО «ПО «Баррикада»
2.2. Организация защиты информации в ОАО «ПО «Баррикада»
2.3. Документы сферы защиты информации ОАО «ПО «Баррикада»
Глава 3. Совершенствование процесса защиты информации ОАО «ПО «Баррикада»
3.1. Содержание инструкции деятельности специалиста по обеспечению информационной безопасности
3.2. Разработка инструкции деятельности специалиста по обеспечению информационной безопасности в ОАО «ПО «Баррикада»
Заключение
Список литературы
Приложения

Процесс подделки документа и процесс защиты этого документа несомненно творческий. В этом выражается вечная борьба с преступностью, которая, как известно неискоренима. Естественно, творчество здесь не является самоцелью. Основной задачей является защита документа. Что касается документов на бумажном носителе, то здесь мало что изменилось со времен Киевской Руси, особенно если вспомнить используемый и поныне способ копирования подписи с помощью картофеля . Точно также, как и сотни лет назад, встречаются фальсификации как отдельных реквизитов, так и целиком поддельные документы. Но с появлением электроники этот процесс стал проще. С этим же изобретением связано появление электронных документов, и понятие « подделать » сменил термин « взломать » . По итогам проведенного исследования можно сделать следующие выводы: наиболее подвержены атакам злоумышленников документы, содержащие условия отдельных сделок и персональную информацию. Наиболее опасные угрозы информационной безопасности: сбой информационной системы; утечка информации; искажение данных. Наиболее действенными средствами защиты электронных документов является : резервное копирование; организационные меры защиты. ОАО «Баррикада» характеризуются высоким уровнем сознания в области информационной безопасности документов, но на деле в целях ее повышения делается сравнительно немного. С целью совершенствования информационной защиты предприятия было предложено разработать инструкцию специалиста по информационной безопасности, разделами которой будет являться: Общие положения; Должностные обязанности; Права; Ответственность.

1.Конституция (Основной Закон) Российской Федерации – России: принята Государственной Думой 12 декабря 1993 года (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7-ФКЗ) // Российская газета - № 7 - 21.01.2009.
2.«Трудовой кодекс Российской Федерации» от 30.12.2001 N 197-ФЗ (ред. от 05.04.2013) // Российская газета - № 256 - 31.12.2001.
3.УК РФ от 13.06.1996 N 63-ФЗ. Принят Государственной Думой 24 мая 1996 года (в редакции от 07.03.2011) // Собрание законодательства РФ. - 17.06.1996. - № 25. - ст. 2954.
4.ФЗ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации». Принят Государственной Думой 8 июля 2006 года (в редакции от 06.04.2011) // Российская газета. - № 165. - 29.07.2006.
5.ФЗ от 29.07.2004 N 98-ФЗ «О коммерческой тайне». Принят Государственной Думой 09 июля 2004 года (в редакции от 24.07.2007) // Парламентская газета. - № 144. - 05.08.2004.
6.ФЗ от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года (в редакции от 08.11.2007) // Парламентская газета. - № 17. - 08-14.04.2011.
7.Федеральный закон от 25.06.2002 N 73-ФЗ «Об объектах культурного наследия (памятниках истории и культуры) народов Российской Федерации» (в редакции от 30.11.2010) // Парламентская газета. - № 120-121. - 29.06.2002.
8.Федеральный закон от 08.08.2001 N 128-ФЗ «О лицензировании отдельных видов деятельности» (принят ГД ФС РФ 13.07.2001) (в редакции от 29.12.2010) // Российская газета. - № 97. - 06.05.2011.
9.Закон РСФСР от 15.12.1978 «Об охране и использовании памятников истории и культуры» (в редакции от 25.06.2002) // Свод законов РСФСР», т. 3, с. 498.
10.Постановление Совмина СССР от 16.09.1982 № 865 «Об утверждении положения об охране и использовании памятников истории и культуры» (в редакции от 29.12.1989, с изменениями от 25.06.2002) // Документ опубликован не был. Информационная система «Консультантплюс».
11.Постановление от 26 июня 1995 г. № 608 «О Сертификации средств защиты информации» (в редакции от 21.04.2010) // Российская газета. - № 145. - 28.06.1995.
12.Квалификационный справочник должностей руководителей, специалистов и других служащих (утвержден постановлением Минтруда РФ от 21 августа 1998 г. N 37) // Минтруд РФ, М., 1998.
13.ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. М.: Госстандарт России, 1998 // ГОСТ Р 51141-98. Делопроизводство и архивное.
14.ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования // М., Стандартинформ, 2007.
15.ГОСТ Р 53114-2008. Защита информации. Обеспечение информационной безопасности в организации. Основные термины и определения // Документ опубликован не был. Информационная система «Консультантплюс».
16.ИСО/МЭК 27001. Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования // ИСО/МЭК 27001. Информационные технологии. Методы защиты.


Учебная и методическая литература

17.Гознак [Электронный ресурс]: Официальный сайт. URL: http://www.goznak.ru/.
?

Периодические издания

18.Авдеев В.В. Должностные инструкции работников организации // Бухгалтерский учет в издательстве и полиграфии. 2009. № 1. С. 42-47.
19.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
20.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. URL: http://www.computerra.ru/own/kiwi/546005/.
21.Нечта, И.В., Фионов, А.Н. Цифровые водяные знаки в программах на С/С / И.В. Нечта, А.Н. Фионов А.Н. // Известия Южного федерального университета. Технические науки. – 2010. – Т. 112. – № 11. С. 175.
22.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. URL: http://ithappens.ru/story/5896.


Купить эту работу

Документирование процесса защиты информации в ОАО «ПО «Баррикада»

3300 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

20 сентября 2014 заказчик разместил работу

Выбранный эксперт:

Автор работы
EkaterinaKonstantinovna
4.4
Большой опыт в написании работ, очень давно работаю на этом ресурсе, выполнила более 15000 заказов
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
3300 ₽ Цена от 3000 ₽

5 Похожих работ

Дипломная работа

Документирование движения персонала (на примере стоматологии)

Уникальность: от 40%
Доступность: сразу
500 ₽
Дипломная работа

Разработка системы документооборота для компании ООО"Инвестиционные фонды"

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Организационное обеспечение руководителя предприятия (на примере ЗАО ТГК "Измайлово").

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Анализ рынка автоматизированных систем документационного обслуживания управления в России.

Уникальность: от 40%
Доступность: сразу
2800 ₽
Дипломная работа

Процесс документирования деятельности кадровой службы ГБУЗ РХ «Таштыпская районная больница» и выявление основных направлений ее совершенствования

Уникальность: от 40%
Доступность: сразу
1500 ₽

Отзывы студентов

Отзыв punklexa об авторе EkaterinaKonstantinovna 2019-06-18
Дипломная работа

Я сегодня защитила диплом на "5"! Хочу вас поблагодарить! Спасибо вам огромное за помощь!!!!

Общая оценка 5
Отзыв olkina об авторе EkaterinaKonstantinovna 2015-12-02
Дипломная работа

Хороший автор! За диплом получила отлично! Доработки все выполняет без проблем, а главное все в срок!

Общая оценка 5
Отзыв Алексей Михайлов об авторе EkaterinaKonstantinovna 2018-07-30
Дипломная работа

Спасибо!

Общая оценка 5
Отзыв Светлана100 об авторе EkaterinaKonstantinovna 2016-04-19
Дипломная работа

Всё написано на отлично, спасибо большое автору.

Общая оценка 5

другие учебные работы по предмету

Готовая работа

История возникновения и развития письма

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Службы ДОУ: история, развитие, современный период

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Документационное обеспечение управленческой деятельности в условиях применения автоматизированных технологий

Уникальность: от 40%
Доступность: сразу
467 ₽
Готовая работа

Электронный документооборот (курсовая 2021)

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Архивное дело в годы ВОВ

Уникальность: от 40%
Доступность: сразу
490 ₽
Готовая работа

Организационные документы в системе управления предприятием

Уникальность: от 40%
Доступность: сразу
350 ₽
Готовая работа

Оформление реквизитов, придающих юридическую силу документам

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Конфиденциальные документы (Алтайский государственный институт культуры)

Уникальность: от 40%
Доступность: сразу
400 ₽
Готовая работа

Основные виды и способы печати

Уникальность: от 40%
Доступность: сразу
660 ₽
Готовая работа

Анализ инструкции по делопроизводству организации

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Понятие Документ и его функции

Уникальность: от 40%
Доступность: сразу
600 ₽
Готовая работа

Организация делопроизводства в органах государственной власти и местного самоуправления

Уникальность: от 40%
Доступность: сразу
500 ₽