Рассчитай точную стоимость своей работы и получи промокод на скидку 1000 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал
Создан заказ №3427145
23 декабря 2018

Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал

Как заказчик описал требования к работе:
Нужна дипломная работа по информационной безопасности. Есть содержание, дам структуру. Послезавтра уже сдавать план и введение, остальные сроки обговорим в переписке.
Фрагмент выполненной работы:
Введение В настоящее время с ростом объемов документооборота, ростом объемов производства и количества клиентов производственных предприятий актуальной становится задача обеспечения качества процесса обработки документов, своевременной обработки информации, полученной от клиентов. Своевременность обработки поступающей корреспонденции позволяет способствует созданию положительной репутации организации, привлечению клиентов. (работа была выполнена специалистами Автор 24) Учет поступающей корреспонденции и мониторинг исполнения распоряжений эффективен при использовании современных средств автоматизации работы с документами. В рамках данной работы проведено создание прототипа информационной системы автоматизации технологии документооборота. Проведен анализ предметной области, определены задачи автоматизации, разработана программная система, решающая поставленные задачи автоматизации. В качестве задач автоматизации определены: учет входящих и исходящих документов, назначения исполнителей, мониторинг процесса исполнения распоряжений. Объект исследования: Абанского филиала НП «КрайДЭО». Предмет исследования: информационные технологии документооборота предприятия. Целью данной работы является проведение разработки и внедрения информационной системы автоматизации технологии документооборота Абанского филиала НП «КрайДЭО» Для достижения вышеуказанной цели необходимо решить следующие задачи: - провести анализ организационной структуры предприятия; - провести анализ бизнес-процессов в рамках технологии документооборота; - анализ технологий обеспечения защищённости системы документооборота; - провести постановку задач автоматизации, определить стратегию автоматизации; - провести проектирование информационной модели; - провести проектирование базы данных в соответствие с выбранной СУБД; - провести обоснование выбранного средства разработки; - разработать программное обеспечение в соответствии с поставленными задачами; - оценить экономическую эффективность проекта. Данная АИС должна работать с оперативными данными, накопление этих данных позволит проводить анализ системы документооборота предприятия за любой период времени, а также позволит вести оперативное управление поступающими распорядительными документами. Это является одной из задач внедрения системы. Благодаря его использованию, существенно сокращается время, затрачиваемое на подготовку, поиск и обработку необходимой информации для причисленных выше функций документооборота, выполняемых фирмой. Это достигается путем выбора наиболее оптимального способа хранения и обработки данных. При таком подходе, время, затраченное на получение этих данных другими пользователями, также сокращается. В этом заключается практическая значимость данной дипломной работы. К особым требованиям к информационным системам, использующим данные о прохождении внутренней распорядительной документации, а также работы с обращениями граждан в технологии документооборота, относятся требования по обеспечению информационной безопасности. Так как данные системы содержат персональные данные граждан, адресе их проживания, о характере письменных обращений и некоторые другие данные конфиденциального характера. Таким образом, при разработке информационной системы документооборота необходимо предусмотреть наличие компонент по обеспечению информационной безопасности.Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
3000 ₽
Заказчик оплатил в рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией для внесения правок на основе комментариев преподавателя
30 декабря 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
07071948
5
скачать
Автоматизация и обеспечение информационной безопасности документооборота ГП "КрайДЭО" Абанский филиал.docx
2019-06-10 15:27
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Получил ВКР с низкой оригинальностью. Изначально доработки производились, но по итогам работа не была доведена до конца.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Исследование дискреционной модели управления доступом Харрисона-Руззо-Ульмана
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оценка степени уязвимости в результате действий нарушителей различных категорий
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
ИССЛЕДОВАНИЕ ПОДХОДОВ К ОБНАРУЖЕНИЮ АКТИВНОСТИ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ
Выпускная квалификационная работа
Информационная безопасность
Угрозы информационной безопасности : понятие и классификация
Реферат
Информационная безопасность
Стоимость:
300 ₽
Защита съемных носителей информации с помощью CryptoAPI
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Источники угроз безопасности персональных данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
История развития защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Проектирование системы защиты конфиденциальной информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Проектирование системы охранного телевидения в органах внутренних дел
Выпускная квалификационная работа
Информационная безопасность
Теневая экономика как угроза безопасности России
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тест по безопасности информационных систем (администрирование linux)
Помощь on-line
Информационная безопасность
Стоимость:
700 ₽
Обеспечение безопасности сетевого взаимодействия с использованием технологии VPN
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Нерегламентированные возможности ОС семейства Windows как угроза безопасности АС ОВД
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка комплексной системы защиты информации
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
оценка рисков информационной безопасности малой корпоративной сети
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Безопасность товаров: Проблемы, показатели и факторы безопасности
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
внедрение средст защиты информации от внутренних угроз
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Разработка мероприятий защиты персональных данных в коллекторском агентстве ООО «Сокол»
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Читай полезные статьи в нашем
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Защита от несанкционированного доступа к информации
Несанкционированный доступ (НСД) к компьютерной системе может производится с целью:
Подобные действия злоумышленник может осуществить с помощью внедрения управляемого программного средства в компьютерную систему. Защита компьютерной системы от несанкционированного доступа является одной из основных проблем защиты информации. С этой целью большинство операционных систем и пакетов программ содержат в...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Системы защиты информации
В лучшем случае система защиты информации может быть адекватна потенциальным угрозам. Поэтому перед планированием защиты, необходимо определить, кого и какая именно информация может заинтересовать, ее ценность, а также, на какие жертвы готов пойти злоумышленник для ее получения.
Система защиты информации должна быть комплексной, то есть применять не только технические, но также правовые и админист...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы