Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Раскрыть теоретический вопрос в соответствии с вариантом Электронная цифровая подпись
Создан заказ №3568923
20 января 2019

Раскрыть теоретический вопрос в соответствии с вариантом Электронная цифровая подпись

Как заказчик описал требования к работе:
работа должна быть выполнена в word 2016, вариант №8
Фрагмент выполненной работы:
Раскрыть теоретический вопрос в соответствии с вариантом. Электронная цифровая подпись: понятие, назначение, история возникновения. Решение: Основная проблема, которая возникает при переходе на электронный документооборот, — это проблема обеспечения безопасности безналичных банковских платежей и электронной торговли на рынке ценных бумаг. Эту проблему призвана решать электронная цифровая подпись (ЭЦП). Впервые понятие ЭЦП предложили У. (работа была выполнена специалистами author24.ru) Диффи и М. Хеллман в 1976 году, хотя в тот момент они не представляли, как именно должен быть реализован механизм ЭЦП, но предположили, что это возможно. Уже через год появились первые криптографические алгоритмы, с помощью которых можно было создавать примитивные ЭЦП. В 1984 году были впервые сформулированы требования безопасности к ЭЦП. Практика использования ЭЦП сложилась к началу XXI века. В США почти все штаты к этому времени уже приняли законы, позволяющие использовать ЭЦП на своей территории. В 2000 году был принят федеральный закон США об ЭЦП. Россия также развивалась в направлении перехода на электронный документооборот. 1994 году был издан первый российский стандарт ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». В конце 2001 года Государственная Дума приняла новый закон — «Об электронно-цифровой подписи», который стал законодательной основой безопасности электронного документооборота в России. В 2013 году появился новый стандарт ГОСТ Р 34.10-2012. Согласно закону РФ «Об электронной цифровой подписи» электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией, и которая используется для определения лица, подписывающего информацию. ЭЦП предназначена для: проверки целостности документов; гарантирования конфиденциальности документов; установления лица (или организации), отправившего документ; придания электронному документу юридической силы. Использование ЭЦП позволяет: повысить оперативность документооборота и сохранность документов; гарантировать достоверность документации; свести к минимуму риски финансовых потерь за счет повышения конфиденциальности информационного обмена; Различают: простую ЭЦП; усиленную неквалифицированную ЭЦП; усиленную квалифицированную ЭЦП. Простая ЭЦП позволяет подтвердить факт формирования подписи определенным лицом. При ее формировании используются коды, пароли, несложное шифрование, поэтому степень защиты документов очень низкая. Такая подпись может использоваться, например, при обращении физических лиц за получением государственных или муниципальных услуг. Усиленная неквалифицированная ЭЦП формируется с использованием ключа шифрования (криптографического шифрования), имеет среднюю степень защиты. Такая подпись должна позволять определять лицо, подписавшее документ, и обнаруживать факты внесения изменений в электронный документ после его подписания. Чтобы использовать такую ЭЦП, необходим сертификат ключа для ее проверки. Такая подпись может использоваться только в случае, если две стороны заключили соглашение о ее использовании в своем документообороте. Однако на..Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
21 января 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
SergeyP29
5
скачать
Раскрыть теоретический вопрос в соответствии с вариантом Электронная цифровая подпись.docx
2019-01-24 10:54
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Автор коммуникабелен. Работу выполнил раньше срока. Работа зачтена, а большего и не требуется :) Рекомендую ++++++++++++++

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Тесты. Информационные технологии электронного бизнеса
Ответы на вопросы
Информационные технологии
Стоимость:
300 ₽
Язык программирования Си
Реферат
Информационные технологии
Стоимость:
300 ₽
Моделирование сложных систем безопасности в электронных торговых площадках
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Синергия - ВКР "Автоматизация документооборота на примере: "Выбранной вами компании (любой)".
Выпускная квалификационная работа
Информационные технологии
Информационные технологии в арбитражном процессе
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Разработка локальной сети с использованием оборудования D-Link
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Основы компьютерных технологий расчёта конструкций
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
КМ-2 Принципы построения многопроцессорных вычислительных систем. Контрольная работа
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Технология программирования
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Исследование операций
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Разработка рекламный модуль Тема «Реклама магазина компьютерной техники»
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Найти пример использования ранговой шкалы и сделать его раскладку по следующим пунктам
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Вариант 4 !!! К/Р ПО -Информационные технологии в управлении. ТЕМА НА ВЫБОР
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Разработка экспертной системы "Выбор персонального компьютера"
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
КМ-3. Технологии параллельного программирования. Контрольная работа
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Методы оптимизации
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Информационные модели и моделирование
Таким образом, моделью является подобие изучаемых объектов (макет, изображение, схема, словесное описание, математическая формула, карта и т.д.), которое создает человек.
Моделирование облегчает изучение объекта для его создания, дальнейшего изменения и развития. Моделирование бывает двух основных видов: аналитическое и имитационное.
Методы имитационного моделирования используют в современных систем...
подробнее
Защита компьютерных сетей
Работа компьютерных сетей реализуется под управлением специального программного обеспечения. Линия связи в данном понимании — совокупность определенных технических устройств, и физической среды, которые обеспечивают трансформацию и передачу сигналов от передатчика к приемнику.
Как правило, компьютерные сети особо важны в компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциа...
подробнее
Безопасность компьютерных сетей
Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.
Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пр...
подробнее
Построение компьютерных сетей
Компьютерная сеть может быть локальной и глобальной. Локальная отличается относительно небольшим количеством устройств в ней и, как правило, расположением их в непосредственной близости друг к другу (в пределах одного помещения). Если же сеть выходит за рамки одного помещения, одного города или даже государства, то такая сеть называется глобальной.
Первые компьютерные сети создавались исключительно...
подробнее
Информационные модели и моделирование
Таким образом, моделью является подобие изучаемых объектов (макет, изображение, схема, словесное описание, математическая формула, карта и т.д.), которое создает человек.
Моделирование облегчает изучение объекта для его создания, дальнейшего изменения и развития. Моделирование бывает двух основных видов: аналитическое и имитационное.
Методы имитационного моделирования используют в современных систем...
подробнее
Защита компьютерных сетей
Работа компьютерных сетей реализуется под управлением специального программного обеспечения. Линия связи в данном понимании — совокупность определенных технических устройств, и физической среды, которые обеспечивают трансформацию и передачу сигналов от передатчика к приемнику.
Как правило, компьютерные сети особо важны в компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциа...
подробнее
Безопасность компьютерных сетей
Безопасность компьютерных сетей особенно важна в таких компаниях и фирмах, где персонал работает над проектами, имеющими конфиденциальную составляющую. Чтобы уберечь работников и компанию в целом от хакерских атак, взломов, утечки информации, особое внимание нужно уделить защите компьютерной сети.
Основная особенность любой сетевой системы заключается в том, что все компоненты ее распределены в пр...
подробнее
Построение компьютерных сетей
Компьютерная сеть может быть локальной и глобальной. Локальная отличается относительно небольшим количеством устройств в ней и, как правило, расположением их в непосредственной близости друг к другу (в пределах одного помещения). Если же сеть выходит за рамки одного помещения, одного города или даже государства, то такая сеть называется глобальной.
Первые компьютерные сети создавались исключительно...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы