Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал
Создан заказ №3427145
23 декабря 2018

Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал

Как заказчик описал требования к работе:
Нужна дипломная работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение В настоящее время с ростом объемов документооборота, ростом объемов производства и количества клиентов производственных предприятий актуальной становится задача обеспечения качества процесса обработки документов, своевременной обработки информации, полученной от клиентов. Своевременность обработки поступающей корреспонденции позволяет способствует созданию положительной репутации организации, привлечению клиентов. (работа была выполнена специалистами Автор 24) Учет поступающей корреспонденции и мониторинг исполнения распоряжений эффективен при использовании современных средств автоматизации работы с документами. В рамках данной работы проведено создание прототипа информационной системы автоматизации технологии документооборота. Проведен анализ предметной области, определены задачи автоматизации, разработана программная система, решающая поставленные задачи автоматизации. В качестве задач автоматизации определены: учет входящих и исходящих документов, назначения исполнителей, мониторинг процесса исполнения распоряжений. Объект исследования: Абанского филиала НП «КрайДЭО». Предмет исследования: информационные технологии документооборота предприятия. Целью данной работы является проведение разработки и внедрения информационной системы автоматизации технологии документооборота Абанского филиала НП «КрайДЭО» Для достижения вышеуказанной цели необходимо решить следующие задачи: - провести анализ организационной структуры предприятия; - провести анализ бизнес-процессов в рамках технологии документооборота; - анализ технологий обеспечения защищённости системы документооборота; - провести постановку задач автоматизации, определить стратегию автоматизации; - провести проектирование информационной модели; - провести проектирование базы данных в соответствие с выбранной СУБД; - провести обоснование выбранного средства разработки; - разработать программное обеспечение в соответствии с поставленными задачами; - оценить экономическую эффективность проекта. Данная АИС должна работать с оперативными данными, накопление этих данных позволит проводить анализ системы документооборота предприятия за любой период времени, а также позволит вести оперативное управление поступающими распорядительными документами. Это является одной из задач внедрения системы. Благодаря его использованию, существенно сокращается время, затрачиваемое на подготовку, поиск и обработку необходимой информации для причисленных выше функций документооборота, выполняемых фирмой. Это достигается путем выбора наиболее оптимального способа хранения и обработки данных. При таком подходе, время, затраченное на получение этих данных другими пользователями, также сокращается. В этом заключается практическая значимость данной дипломной работы. К особым требованиям к информационным системам, использующим данные о прохождении внутренней распорядительной документации, а также работы с обращениями граждан в технологии документооборота, относятся требования по обеспечению информационной безопасности. Так как данные системы содержат персональные данные граждан, адресе их проживания, о характере письменных обращений и некоторые другие данные конфиденциального характера. Таким образом, при разработке информационной системы документооборота необходимо предусмотреть наличие компонент по обеспечению информационной безопасности.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
30 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
AnnaCherry
5
скачать
Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал.docx
2019-06-10 15:27
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Получил ВКР с низкой оригинальностью. Изначально доработки производились, но по итогам работа не была доведена до конца.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Защита объектов от радиолокационного и радиотеплолокационного наблюдения
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Лабораторные работы по Системам комплексной защиты информации
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка технического проекта создания защищаемого помещения в организации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка виртуальной защищенной сети организации на базе программного обеспечения ViPNet
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
НАХОЖДЕНИЕ ПРОСТЫХ ЧИСЕЛ С ПОМОЩЬЮ РЕШЕТА ЭРАТОСФЕНА
Задача по программированию
Информационная безопасность
Защита информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка системы защиты для отражения распределённых атак на информационную систему
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Процедура формирования электронной подписи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка рекомендаций по защите информации, циркулирующей в защищаемом помещении
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
реферат на тему Информационная безопасность Российской Федерации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Разработка комплекса поддержки функционирования Microsoft WIndows в Qubes OS
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка и реализация системы мониторинга и обнаружения вторжений в веб-приложение
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка мероприятий защиты персональных данных в коллекторском агентстве ООО «Сокол»
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Проверка, форматирование, исправление диплома
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Защита конфиденциальной информации,обрабатываемой в АС предприятия
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Информационная безопасность и защита информации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка проекта инженерно-технической защиты информации для почтового отделения
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Обеспечение инф. безопасности предприятия с помощью DLP
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы