Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы.
Создан заказ №758117
20 октября 2015

Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы.

Как заказчик описал требования к работе:
Нужно сделать курсовую работу по информационной безопасности за 7 дней, оформлять не нужно, главное все подробно расписать в курсовой и список источников литературы приложить.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Сегодня сложно найти специалиста в области информатизации или телекоммуникаций, который бы не знал, что такое электронная цифровая подпись (ЭЦП). Однако мало кто осознает, что само по себе использование этой технологии только создает предпосылки для организации юридически значимого электронного документооборота. Актуальность темы. Во многих сферах деятельности широкое распространение получило использование электронных документов, причем последние применяются не только наряду с традиционными бумажными документами, но и вместо них. (работа была выполнена специалистами author24.ru) Использование систем электронного документооборота позволяет добиться огромного экономического эффекта. В связи с этим одним из важнейших направлений развития российского законодательства и правоприменительной практики в настоящее время является правовое регулирование отношений в области электронного документооборота и придание юридической силы электронным документам, а также их защиты. Юридическая сила и доказательность предоставляется электронному документу с помощью так называемой подписи. Согласно ст. 6 Закона об электронных документах электронная подпись является обязательным реквизитом электронного документа, который используется для идентификации автора или лица, подписавшего документ. Наложением электронной подписи завершается создание электронного документа. Объектом исследования данной работы является изучение электронной цифровой подписи. Предмет – электронная цифровая подпись, как средство защиты информации в целом и электронного документа в частности. Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы. Исходя из цели поставлены следующие задачи: -выяснить основные виды электронной подписи; -установить из каких частей состоит ЭЦП; -выяснить назначение и применение электронной цифровой подписи; -определить правовой статус электронной цифровой подписи; -рассмотреть законы России про электронную цифровую подпись. Данной теме посвятили свои работы такие ученые: М.М. Дутов, А. Матвиенко, М.Н. Цывин, В.М. Глушков, В.А. Онегов, В.А. Шахвердов, Ю.В. Бородакий, И. А. Семаев, А.В. Кобец, М.И. Анохин, Н.П. Варновский, В.В. Ященко, М.В. Денисова, Г.И. Куприянова. Электронную цифровую подпись, как средство защиты электронных документов, а также ее функции детально описывают в следующих источниках: [10, 17, 21]. Жизненный цикл и юридическая сила электронного документа рассматривается в следующих книгах [1, 13, 17]. Назначению и применению электронной цифровой подписи посвящены такие статьи как [7, 9, 19]. С правовым статусом электронной цифровой подписи можно ознакомиться с помощью таких источников [5, 6, 16]Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ValeryL
5
скачать
Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы..docx
2020-03-20 01:15
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Хочу выразить огромную благодарность автору. Работа сделана раньше срока. Курсовая просто пушка, спасибо вам.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Тебя также могут заинтересовать
Организация сетевой безопасности
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Моделирование угроз для организации и разработка информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Конфиденциальность персональных данных
Реферат
Информационная безопасность
Стоимость:
300 ₽
Радиотехнихнические средства защиты информации
Реферат
Информационная безопасность
Стоимость:
300 ₽
Правовые основы защиты информации. Методы защиты информационных ресурсов.
Реферат
Информационная безопасность
Стоимость:
300 ₽
Необходимо переписать текст дипломной работы от плагиата и ИИ, также необходимо оформить диплом по госту
Повышение уникальности текста
Информационная безопасность
Стоимость:
100 ₽
Методы и средства защиты информации в сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Практическая работа по теме Дополненная реальность в образовании
Отчёт по практике
Информационная безопасность
Стоимость:
700 ₽
КРИПТОВАЛЮТА КАК УГРОЗА ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ГОСУДАРСТВА
Статья
Информационная безопасность
Стоимость:
300 ₽
"Механизмы обеспечения конфеденциальности Linux"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Криптография с открытым ключом
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка технического проекта
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
защита информации с применением VipNet SafeDisk
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Курсовая по информационной безопасности 2
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сравнительный анализ криптографических протоколов распределения ключей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Анализ методов и средств удаленного доступа в компьютерных сетях
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка системы защиты информации веб-сервера организации средствами веб-сервера
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка комплексной системы защиты частного предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы