Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Раскрыть теоретический вопрос в соответствии с вариантом Электронная цифровая подпись
Создан заказ №3568923
20 января 2019

Раскрыть теоретический вопрос в соответствии с вариантом Электронная цифровая подпись

Как заказчик описал требования к работе:
работа должна быть выполнена в word 2016, вариант №8
Фрагмент выполненной работы:
Раскрыть теоретический вопрос в соответствии с вариантом. Электронная цифровая подпись: понятие, назначение, история возникновения. Решение: Основная проблема, которая возникает при переходе на электронный документооборот, — это проблема обеспечения безопасности безналичных банковских платежей и электронной торговли на рынке ценных бумаг. Эту проблему призвана решать электронная цифровая подпись (ЭЦП). Впервые понятие ЭЦП предложили У. (работа была выполнена специалистами author24.ru) Диффи и М. Хеллман в 1976 году, хотя в тот момент они не представляли, как именно должен быть реализован механизм ЭЦП, но предположили, что это возможно. Уже через год появились первые криптографические алгоритмы, с помощью которых можно было создавать примитивные ЭЦП. В 1984 году были впервые сформулированы требования безопасности к ЭЦП. Практика использования ЭЦП сложилась к началу XXI века. В США почти все штаты к этому времени уже приняли законы, позволяющие использовать ЭЦП на своей территории. В 2000 году был принят федеральный закон США об ЭЦП. Россия также развивалась в направлении перехода на электронный документооборот. 1994 году был издан первый российский стандарт ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». В конце 2001 года Государственная Дума приняла новый закон — «Об электронно-цифровой подписи», который стал законодательной основой безопасности электронного документооборота в России. В 2013 году появился новый стандарт ГОСТ Р 34.10-2012. Согласно закону РФ «Об электронной цифровой подписи» электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией, и которая используется для определения лица, подписывающего информацию. ЭЦП предназначена для: проверки целостности документов; гарантирования конфиденциальности документов; установления лица (или организации), отправившего документ; придания электронному документу юридической силы. Использование ЭЦП позволяет: повысить оперативность документооборота и сохранность документов; гарантировать достоверность документации; свести к минимуму риски финансовых потерь за счет повышения конфиденциальности информационного обмена; Различают: простую ЭЦП; усиленную неквалифицированную ЭЦП; усиленную квалифицированную ЭЦП. Простая ЭЦП позволяет подтвердить факт формирования подписи определенным лицом. При ее формировании используются коды, пароли, несложное шифрование, поэтому степень защиты документов очень низкая. Такая подпись может использоваться, например, при обращении физических лиц за получением государственных или муниципальных услуг. Усиленная неквалифицированная ЭЦП формируется с использованием ключа шифрования (криптографического шифрования), имеет среднюю степень защиты. Такая подпись должна позволять определять лицо, подписавшее документ, и обнаруживать факты внесения изменений в электронный документ после его подписания. Чтобы использовать такую ЭЦП, необходим сертификат ключа для ее проверки. Такая подпись может использоваться только в случае, если две стороны заключили соглашение о ее использовании в своем документообороте. Однако на..Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
21 января 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
mev12
5
скачать
Раскрыть теоретический вопрос в соответствии с вариантом Электронная цифровая подпись.docx
2019-01-24 10:54
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор коммуникабелен. Работу выполнил раньше срока. Работа зачтена, а большего и не требуется :) Рекомендую ++++++++++++++

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Основные понятия теории защищенных информационных систем
Реферат
Информационные технологии
Стоимость:
300 ₽
Графическое моделирование и способы функционального описания систем.
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Основные понятия теории защищенных информационных систем
Реферат
Информационные технологии
Стоимость:
300 ₽
Использование паттерна Посредник на языке Python
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Анализ и оптимизация рекламных кампаний Яндекс Директа на основе метрик
Выпускная квалификационная работа
Информационные технологии
Основы защиты информации в телекоммуникационных системах
Реферат
Информационные технологии
Стоимость:
300 ₽
Методы и средства автоматизированных расчетов в экологии
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Технология ЭВМ, надо провести расчет технологичность (все как по методу)
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Разновидность поисковых систем в интернете
Реферат
Информационные технологии
Стоимость:
300 ₽
Графическое моделирование и способы функционального описания систем.
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Архитектура предприятия
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Организация администрирования компьютерных систем VirtualBox
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Выполнить таблицу и тест по информационным технологиям. С-01460
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
ВАРИАНТ № 3 !!! к/р -Информационные системы и технологии.
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Аналитический обзор на тему "Разработка игрового приложения для AR/VR гарнитуры Meta Quest 3"
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Разработка концептуальной модели предметной области
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
контрольная в ТЕХе
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Цифровая обработка сигналов
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Вычислительная техника и информационные технологии ВТ и ИТ
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Информационные системы в экономике
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ЮРИДИЧЕСКОЙ ДЕЯТЕЛЬНОСТИ
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Информационные модели и моделирование
Таким образом, моделью является подобие изучаемых объектов (макет, изображение, схема, словесное описание, математическая формула, карта и т.д.), которое создает человек.
Моделирование облегчает изучение объекта для его создания, дальнейшего изменения и развития. Моделирование бывает двух основных видов: аналитическое и имитационное.
Методы имитационного моделирования используют в современных систем...
подробнее
Защита компьютерных сетей
Работа компьютерных сетей реализуется под управлением специального программного обеспечения. Линия связи в данном понимании — совокупность определенных технических устройств, и физической среды, которые обеспечивают трансформацию и передачу сигналов от передатчика к приемнику.
Как правило, компьютерные сети особо важны в компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциа...
подробнее
Безопасность компьютерных сетей
Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.
Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пр...
подробнее
Построение компьютерных сетей
Компьютерная сеть может быть локальной и глобальной. Локальная отличается относительно небольшим количеством устройств в ней и, как правило, расположением их в непосредственной близости друг к другу (в пределах одного помещения). Если же сеть выходит за рамки одного помещения, одного города или даже государства, то такая сеть называется глобальной.
Первые компьютерные сети создавались исключительно...
подробнее
Информационные модели и моделирование
Таким образом, моделью является подобие изучаемых объектов (макет, изображение, схема, словесное описание, математическая формула, карта и т.д.), которое создает человек.
Моделирование облегчает изучение объекта для его создания, дальнейшего изменения и развития. Моделирование бывает двух основных видов: аналитическое и имитационное.
Методы имитационного моделирования используют в современных систем...
подробнее
Защита компьютерных сетей
Работа компьютерных сетей реализуется под управлением специального программного обеспечения. Линия связи в данном понимании — совокупность определенных технических устройств, и физической среды, которые обеспечивают трансформацию и передачу сигналов от передатчика к приемнику.
Как правило, компьютерные сети особо важны в компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциа...
подробнее
Безопасность компьютерных сетей
Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.
Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пр...
подробнее
Построение компьютерных сетей
Компьютерная сеть может быть локальной и глобальной. Локальная отличается относительно небольшим количеством устройств в ней и, как правило, расположением их в непосредственной близости друг к другу (в пределах одного помещения). Если же сеть выходит за рамки одного помещения, одного города или даже государства, то такая сеть называется глобальной.
Первые компьютерные сети создавались исключительно...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы