Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота.
Создан заказ №2207177
1 июля 2017

Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота.

Как заказчик описал требования к работе:
Опишите особенности использования цифровой подписи в в электронном документообороте и реализуйте алгоритм ЭЦП для подписи документа.Практическая часть предполагает реализацию какого-либо криптографического алгоритма, основываясь на математической базе, показанной в теоретической части, с помощью удо бного для вас языка программирования. Код должен быть структурирован, элементы кода расставлены в порядке иерархичности. В конце проекта должны быть приведены листинги программы. Для тем предполагающих анализ средств и методов защиты информации, практическая часть должна содержать детальный анализ, рекомендации по выбору наиболее оптимальных способов на примере конкретной предметной области (предприятия, компьютерной сети и т.п.) и выводы.
подробнее
Фрагмент выполненной работы:
ВВЕДЕНИЕ В настоящее время Россия представляет собой динамично развивающуюся экономику. Одновременно с этим происходит и рост страховой отрасли. Все большее число людей обращаются к страховщикам с целью обеспечения безопасности в непредвиденных обстоятельствах.При этом, в виду усложнения законодательства и с ростом клиентов, закономерно растет и количество обрабатываемых документов. Справиться с возросшим документопотоком призвана СЭД. Цель работы: разработка рекомендаций по выбору оптимальной системы электронного документооборота и рационального комплекса мероприятий по ее внедрению. Для достижения данной цели потребуется решить следующие задачи: Проанализировать деятельность и структуру наиболее известных страховых компаний, описать их типы; Изучить принципы работы СЭД; Составить и описать комплекс мероприятий по внедрению системы; Произвести оценку наиболее популярных решений и подобрать оптимальное для каждого типа компании; Разработать список рекомендаций по доработке СЭД, ее внедрению и выбору. В качестве результата планируется получить:Однозначно определенные наиболее подходящие СЭД для каждого типа компаний.Список функций, требующих доработки в рассмотренных системах, а также ранее не реализованных ни в одном программном решении. Перечень рекомендаций по проведению мероприятий, направленных на внедрение СЭД, соответствию нормам безопасности при реализации проекта по установке системы. Актуальность темы данной курсовой работы выражается в том, что одним из главных аспектов эффективного существования современных компаний и учреждений является приоритетность защиты информации и данных, относящихся к финансовой эффективности, а также подтверждение и поддержание репутации надежного партнера по бизнесу. Используемая теоретическая и методическая база: учебные пособия, методики оценки конкурентоспособностиПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
4 июля 2017
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Fastmat
5
скачать
Использование ЭЦП для обеспечения защиты информации при использовании системы электронного документооборота. .docx
2017-07-07 18:14
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Очень хороший автор.За кароткое время сделал очень хорошую курсовую.Благодарен ему.Буду и дальше работать с ним.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Основы информационной и технической компьютерной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методы определения требований к защите информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Решение задач по предмету методы криптографической защиты информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Источники угроз безопасности персональных данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка информационно-аналитической системы мониторинга уплаты налогов
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
отчет по практике
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Написать программу (создание триал версии программы)
Задача по программированию
Информационная безопасность
Создать игру в дурака на Python
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка комплексных мер информационной безопасности в медицинской организации
Выпускная квалификационная работа
Информационная безопасность
Сущность и порядок реализации процессов управления СОИБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Алгоритмы шифрования на основе атрибутов доступа
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Преимущества и минусы госуслуг
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка программы аудита информационной безопасности для ИТ-компании
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Аудит защищенности компьютерных систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка плана аудита ИБ для коммерческого банка (Непрерывность бизнеса).
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Правовые методы борьбы с фейками в России и за рубежом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ методов защиты беспроводных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка имитационной модели определения актуальности угроз безопасности информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка инструментов обеспечения безопасности данных среды 1С
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Уголовное право
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение NGFW UserGate для защиты от атак типа DDos на предприяти “ онлайн микро займ».
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы