Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ.
Создан заказ №3621414
7 февраля 2019

Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ.

Как заказчик описал требования к работе:
Необходимо написать и оформить курсовую работу по информационной безопасности. Пишите, пожалуйста, сразу сколько будет стоить курсовая работа.
Фрагмент выполненной работы:
Введение Развитие информационных технологий, создание Интернет-сервисов, предоставляющих услуги, связанные с обработкой персональных данных, денежными транзакциями, работой с конфиденциальных сведений, предполагает необходимость выполнение требований по обеспечению защиты информационных ресурсов. В настоящее время также значительная часть государственных услуг оказывается также с использованием Интернет-сервисов, возрастает удельный вес платежей, проводимых в онлайн режиме с использованием банковских информационных систем. (работа была выполнена специалистами Автор 24) Ценность информационных ресурсов, в которых проводится обработка данных, значительно возрастает, задачи по обеспечению сохранности информации являются залогом успешности функционирования компаний различного рода деятельности. Утечки и потери данных, вызванные как действиями злоумышленников, так и сбоями в работе оборудования, ошибками администраторов, приводят к простоям в работе информационных систем, невозможности выполнять основные функции, что связано с прямыми убытками, потерями в клиентской базе, срывом сроков исполнения заказов и подготовки документов. Объектами защиты информации могут являться: данные о финансовой деятельности компаний, данные, содержащие коммерческую тайну, объекты авторского права, а также персональные данные сотрудников и клиентов. В случае утечек информации, содержащей коммерческую тайну, возможно причинение причины прямых убытков компании, вплоть до угрозы ее закрытия. Утечки персональных данных позволяют злоумышленникам получать доступ к счетам клиентов, что создает прямые риски утечки денежных средств. Таким образом, задачи по обеспечению защиты информации в настоящее время имеют особую актуальность. Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ. Задачи работы: - проведение анализа теоретических аспектов функционирования систем информационной безопасности; - проведение анализа алгоритмов шифрования и работы с электронной подписью; - анализ организационной структуры АО ИТМ и ВТ; - анализ ИТ-инфраструктуры и архитектуры защиты информации АО ИТМ и ВТ; - проведение анализа требований к организации криптографической защиты информации в условиях АО ИТМ и ВТ; - анализ недостатков системы криптографической защиты в условиях АО ИТМ и ВТ; - анализ путей совершенствования криптографической защиты информации АО ИТМ и ВТ. Объект исследования: система информационной безопасности АО ИТМ и ВТ. Предмет исследования: криптографические системы защиты информации АО ИТМ и ВТПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
10 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
user1101458
5
скачать
Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ..docx
2019-02-13 11:49
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо автору за работу! Получил ее досрочно и два раза отправлял на корректировку, спасибо преподу, отредактировал быстро, в общем доволен.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Создать payload и описать схему работы детектора
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Комплекс мероприятий по защите данных в автоматизированной системе предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
разработка организационно технических решений по обеспечению защиты информации в компьютерной сети
Выпускная квалификационная работа (ВКР)
Информационная безопасность
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
курсовая работа по пожарной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Технология изготовления винипластовых листов.
Другое
Информационная безопасность
Стоимость:
300 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка профиля угроз безопасности для удаленной работы
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обеспечение приватности в сети интернет
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы и средства защиты информации в сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Тестирование систем защиты информации. Курсовая работа
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование возможности применения средств защиты на предприятиях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Формирование требований и оценка эффективности функционирования SIEM-систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Организация электронного документооборота на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы