Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы.
Создан заказ №758117
20 октября 2015

Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы.

Как заказчик описал требования к работе:
Нужно сделать курсовую работу по информационной безопасности за 7 дней, оформлять не нужно, главное все подробно расписать в курсовой и список источников литературы приложить.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Сегодня сложно найти специалиста в области информатизации или телекоммуникаций, который бы не знал, что такое электронная цифровая подпись (ЭЦП). Однако мало кто осознает, что само по себе использование этой технологии только создает предпосылки для организации юридически значимого электронного документооборота. Актуальность темы. Во многих сферах деятельности широкое распространение получило использование электронных документов, причем последние применяются не только наряду с традиционными бумажными документами, но и вместо них. (работа была выполнена специалистами Автор 24) Использование систем электронного документооборота позволяет добиться огромного экономического эффекта. В связи с этим одним из важнейших направлений развития российского законодательства и правоприменительной практики в настоящее время является правовое регулирование отношений в области электронного документооборота и придание юридической силы электронным документам, а также их защиты. Юридическая сила и доказательность предоставляется электронному документу с помощью так называемой подписи. Согласно ст. 6 Закона об электронных документах электронная подпись является обязательным реквизитом электронного документа, который используется для идентификации автора или лица, подписавшего документ. Наложением электронной подписи завершается создание электронного документа. Объектом исследования данной работы является изучение электронной цифровой подписи. Предмет – электронная цифровая подпись, как средство защиты информации в целом и электронного документа в частности. Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы. Исходя из цели поставлены следующие задачи: -выяснить основные виды электронной подписи; -установить из каких частей состоит ЭЦП; -выяснить назначение и применение электронной цифровой подписи; -определить правовой статус электронной цифровой подписи; -рассмотреть законы России про электронную цифровую подпись. Данной теме посвятили свои работы такие ученые: М.М. Дутов, А. Матвиенко, М.Н. Цывин, В.М. Глушков, В.А. Онегов, В.А. Шахвердов, Ю.В. Бородакий, И. А. Семаев, А.В. Кобец, М.И. Анохин, Н.П. Варновский, В.В. Ященко, М.В. Денисова, Г.И. Куприянова. Электронную цифровую подпись, как средство защиты электронных документов, а также ее функции детально описывают в следующих источниках: [10, 17, 21]. Жизненный цикл и юридическая сила электронного документа рассматривается в следующих книгах [1, 13, 17]. Назначению и применению электронной цифровой подписи посвящены такие статьи как [7, 9, 19]. С правовым статусом электронной цифровой подписи можно ознакомиться с помощью таких источников [5, 6, 16]Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Physic77
5
скачать
Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы..docx
2020-03-20 01:15
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Хочу выразить огромную благодарность автору. Работа сделана раньше срока. Курсовая просто пушка, спасибо вам.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Моделирование действий нарушителя в распределённых телекоммуникационных системах
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
диплом, тема " разработка системы обеспечения кибербезопасности в компании"
Выпускная квалификационная работа
Информационная безопасность
Анализ защищенности защищенности корпоративных сетей от внешних вторжений Лабораторные работы
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
разработка программы по выявлению СЭУПИ передающих по радио каналу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка плана аудита ИБ для коммерческого банка (ПП-1119)
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Добавление приложений (инструкций) в диплом
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Средства защиты от несанкционированного доступа
Реферат
Информационная безопасность
Стоимость:
300 ₽
Создание нейросети для архитектора информационной безопасности
Другое
Информационная безопасность
Стоимость:
300 ₽
Моделирование сложных систем безопасности в электронных торговых площадках
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
социальные и гуманитарные проблемы информационной безопасности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Система безопасности персональных данных crm-системы интернет магазина
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
обеспечение информационной безопасности обучающихся в начальной школе
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Космическое энергоинформационное оружие в системе ИБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование проблем защиты информации.
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Сущность и порядок реализации процессов управления СОИБ
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Особенности инфекционной безопасности в роддоме
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы