Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ.
Создан заказ №3621414
7 февраля 2019

Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ.

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Готовая работа уже есть, но препод не принял. Надо добавить практические примеры ОБЯЗАТЕЛЬНО! Еще нужно вывод переделать. Переделать до завтрашнего утра! Заплачу больше за срочность.
Фрагмент выполненной работы:
Введение Развитие информационных технологий, создание Интернет-сервисов, предоставляющих услуги, связанные с обработкой персональных данных, денежными транзакциями, работой с конфиденциальных сведений, предполагает необходимость выполнение требований по обеспечению защиты информационных ресурсов. В настоящее время также значительная часть государственных услуг оказывается также с использованием Интернет-сервисов, возрастает удельный вес платежей, проводимых в онлайн режиме с использованием банковских информационных систем. (работа была выполнена специалистами Автор 24) Ценность информационных ресурсов, в которых проводится обработка данных, значительно возрастает, задачи по обеспечению сохранности информации являются залогом успешности функционирования компаний различного рода деятельности. Утечки и потери данных, вызванные как действиями злоумышленников, так и сбоями в работе оборудования, ошибками администраторов, приводят к простоям в работе информационных систем, невозможности выполнять основные функции, что связано с прямыми убытками, потерями в клиентской базе, срывом сроков исполнения заказов и подготовки документов. Объектами защиты информации могут являться: данные о финансовой деятельности компаний, данные, содержащие коммерческую тайну, объекты авторского права, а также персональные данные сотрудников и клиентов. В случае утечек информации, содержащей коммерческую тайну, возможно причинение причины прямых убытков компании, вплоть до угрозы ее закрытия. Утечки персональных данных позволяют злоумышленникам получать доступ к счетам клиентов, что создает прямые риски утечки денежных средств. Таким образом, задачи по обеспечению защиты информации в настоящее время имеют особую актуальность. Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ. Задачи работы: - проведение анализа теоретических аспектов функционирования систем информационной безопасности; - проведение анализа алгоритмов шифрования и работы с электронной подписью; - анализ организационной структуры АО ИТМ и ВТ; - анализ ИТ-инфраструктуры и архитектуры защиты информации АО ИТМ и ВТ; - проведение анализа требований к организации криптографической защиты информации в условиях АО ИТМ и ВТ; - анализ недостатков системы криптографической защиты в условиях АО ИТМ и ВТ; - анализ путей совершенствования криптографической защиты информации АО ИТМ и ВТ. Объект исследования: система информационной безопасности АО ИТМ и ВТ. Предмет исследования: криптографические системы защиты информации АО ИТМ и ВТПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
10 февраля 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
chiyoko
5
скачать
Цель курсовой работы заключается в анализе использования электронной подписи в обеспечении безопасности документооборота в условиях АО ИТМ и ВТ..docx
2019-02-13 11:49
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Спасибо автору за работу! Получил ее досрочно и два раза отправлял на корректировку, спасибо преподу, отредактировал быстро, в общем доволен.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Информационная безопасность и защита информации
Презентации
Информационная безопасность
Стоимость:
300 ₽
Российские и международные стандарты информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Курсовая по информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Защита передачи потоков данных с мобильных устройств
Реферат
Информационная безопасность
Стоимость:
300 ₽
Правовые методы обеспечения безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Правовое регулирование применения электронной подписи
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
криптография
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
программно-технические средства обеспечения информационной безопасности
Реферат
Информационная безопасность
Стоимость:
300 ₽
Методика проведения аудита безопасности информации в организации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Назначение и функции DLP-систем
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая работа по предмету "Техническая защита информации"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка комплекса мер обеспечения информационной безопасности аптеки
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности сбора и анализа свидетельств аудита информационной безопасности.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ систем резервного копирования
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
(Копия) Физическая защита Тепловой электростанции
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Способы и средства нарушения конфиденциальности информации
Основные направления реализации злоумышленником угроз информации в локальной, изолированной или включенной в сеть компьютерной системы:
Методы для осуществления несанкционированного доступа к информации используются злоумышленником для того, чтобы определить:
Выполнив задачи определения параметров системы, злоумышленник пытается получить сведения о режимах доступа, паролях и пользователях системы.
С ...
подробнее
Защита информации в электронных платежных системах
Практически полную безопасность ЭПС с использованием микропроцессорных карт обеспечивается высокой степенью защищенности кристалла с микропроцессором и реализацией полной дебетовой схемы расчетов. Такие ЭПС в сущности являются транзитным счетом и непосредственно содержат информацию о состоянии счета клиента. Все операции происходят в режиме оффлайн в процессе взаимодействия между картой и терминал...
подробнее
Электронная подпись
Электронные подписи используют криптографическую систему с открытым ключом. Во многих случаях они обеспечивают уровень достоверности и безопасности сообщений, передаваемых по незащищенному каналу: правильно реализованная цифровая подпись дает основания полагать, что сообщение было отправлено от заявленного отправителя. Электронные подписи являются во многом равнозначными для традиционной собственн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы