Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал
Создан заказ №3427145
23 декабря 2018

Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал

Как заказчик описал требования к работе:
Нужна дипломная работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение В настоящее время с ростом объемов документооборота, ростом объемов производства и количества клиентов производственных предприятий актуальной становится задача обеспечения качества процесса обработки документов, своевременной обработки информации, полученной от клиентов. Своевременность обработки поступающей корреспонденции позволяет способствует созданию положительной репутации организации, привлечению клиентов. (работа была выполнена специалистами author24.ru) Учет поступающей корреспонденции и мониторинг исполнения распоряжений эффективен при использовании современных средств автоматизации работы с документами. В рамках данной работы проведено создание прототипа информационной системы автоматизации технологии документооборота. Проведен анализ предметной области, определены задачи автоматизации, разработана программная система, решающая поставленные задачи автоматизации. В качестве задач автоматизации определены: учет входящих и исходящих документов, назначения исполнителей, мониторинг процесса исполнения распоряжений. Объект исследования: Абанского филиала НП «КрайДЭО». Предмет исследования: информационные технологии документооборота предприятия. Целью данной работы является проведение разработки и внедрения информационной системы автоматизации технологии документооборота Абанского филиала НП «КрайДЭО» Для достижения вышеуказанной цели необходимо решить следующие задачи: - провести анализ организационной структуры предприятия; - провести анализ бизнес-процессов в рамках технологии документооборота; - анализ технологий обеспечения защищённости системы документооборота; - провести постановку задач автоматизации, определить стратегию автоматизации; - провести проектирование информационной модели; - провести проектирование базы данных в соответствие с выбранной СУБД; - провести обоснование выбранного средства разработки; - разработать программное обеспечение в соответствии с поставленными задачами; - оценить экономическую эффективность проекта. Данная АИС должна работать с оперативными данными, накопление этих данных позволит проводить анализ системы документооборота предприятия за любой период времени, а также позволит вести оперативное управление поступающими распорядительными документами. Это является одной из задач внедрения системы. Благодаря его использованию, существенно сокращается время, затрачиваемое на подготовку, поиск и обработку необходимой информации для причисленных выше функций документооборота, выполняемых фирмой. Это достигается путем выбора наиболее оптимального способа хранения и обработки данных. При таком подходе, время, затраченное на получение этих данных другими пользователями, также сокращается. В этом заключается практическая значимость данной дипломной работы. К особым требованиям к информационным системам, использующим данные о прохождении внутренней распорядительной документации, а также работы с обращениями граждан в технологии документооборота, относятся требования по обеспечению информационной безопасности. Так как данные системы содержат персональные данные граждан, адресе их проживания, о характере письменных обращений и некоторые другие данные конфиденциального характера. Таким образом, при разработке информационной системы документооборота необходимо предусмотреть наличие компонент по обеспечению информационной безопасности.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
30 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
07071948
5
скачать
Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал.docx
2019-06-10 15:27
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Получил ВКР с низкой оригинальностью. Изначально доработки производились, но по итогам работа не была доведена до конца.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Диплом на тему "разработка практикума по дисциплине криптография"
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Написать текст для защиты и сделать презентацию
Презентации
Информационная безопасность
Стоимость:
300 ₽
Составить отчет по практике по информационной безопасности на предприятии
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
Задача по распознаванию и идентификации человека по лицу на Pyton
Задача по программированию
Информационная безопасность
Автоматизация процессов идентификации и доступа :технологии и инструменты.
Доклад
Информационная безопасность
Стоимость:
300 ₽
Исследование форматов представления речевого сигнала
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая, Основы управления информационной безопасностью,информационная безопасность
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка технического проекта элемента системы защиты информации в...
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы информационной безопасности предприятия на примере...
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Алмазоид-наноматериал будущего.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация информационной безопасности предприятия Роскосмоса (ЦПК)
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Внедрение интегрированной системы безопасности в компании
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защищенная среда
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Технология работы с антивирусной программой поиск и удаления вирусов
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Расследование инцидентов информационной безопасности в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Дипломная работа по информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Оценка эффективности методов внутреннего аудита информационной безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы