Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы.
Создан заказ №758117
20 октября 2015

Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы.

Как заказчик описал требования к работе:
Нужно сделать курсовую работу по информационной безопасности за 7 дней, оформлять не нужно, главное все подробно расписать в курсовой и список источников литературы приложить.
Фрагмент выполненной работы:
ВВЕДЕНИЕ Сегодня сложно найти специалиста в области информатизации или телекоммуникаций, который бы не знал, что такое электронная цифровая подпись (ЭЦП). Однако мало кто осознает, что само по себе использование этой технологии только создает предпосылки для организации юридически значимого электронного документооборота. Актуальность темы. Во многих сферах деятельности широкое распространение получило использование электронных документов, причем последние применяются не только наряду с традиционными бумажными документами, но и вместо них. (работа была выполнена специалистами author24.ru) Использование систем электронного документооборота позволяет добиться огромного экономического эффекта. В связи с этим одним из важнейших направлений развития российского законодательства и правоприменительной практики в настоящее время является правовое регулирование отношений в области электронного документооборота и придание юридической силы электронным документам, а также их защиты. Юридическая сила и доказательность предоставляется электронному документу с помощью так называемой подписи. Согласно ст. 6 Закона об электронных документах электронная подпись является обязательным реквизитом электронного документа, который используется для идентификации автора или лица, подписавшего документ. Наложением электронной подписи завершается создание электронного документа. Объектом исследования данной работы является изучение электронной цифровой подписи. Предмет – электронная цифровая подпись, как средство защиты информации в целом и электронного документа в частности. Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы. Исходя из цели поставлены следующие задачи: -выяснить основные виды электронной подписи; -установить из каких частей состоит ЭЦП; -выяснить назначение и применение электронной цифровой подписи; -определить правовой статус электронной цифровой подписи; -рассмотреть законы России про электронную цифровую подпись. Данной теме посвятили свои работы такие ученые: М.М. Дутов, А. Матвиенко, М.Н. Цывин, В.М. Глушков, В.А. Онегов, В.А. Шахвердов, Ю.В. Бородакий, И. А. Семаев, А.В. Кобец, М.И. Анохин, Н.П. Варновский, В.В. Ященко, М.В. Денисова, Г.И. Куприянова. Электронную цифровую подпись, как средство защиты электронных документов, а также ее функции детально описывают в следующих источниках: [10, 17, 21]. Жизненный цикл и юридическая сила электронного документа рассматривается в следующих книгах [1, 13, 17]. Назначению и применению электронной цифровой подписи посвящены такие статьи как [7, 9, 19]. С правовым статусом электронной цифровой подписи можно ознакомиться с помощью таких источников [5, 6, 16]Посмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
23 октября 2015
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
chiyoko
5
скачать
Цель данной работы в том, чтобы проанализировать, что такое электронная цифровая подпись и как именно она защищает информацию и электронные документы..docx
2020-03-20 01:15
Последний отзыв студента о бирже Автор24
Общая оценка
4.2
Положительно
Хочу выразить огромную благодарность автору. Работа сделана раньше срока. Курсовая просто пушка, спасибо вам.

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Анализ современных средств анализа защищенности
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Поддержка SELinux.в PostgreSQL и защита геоданных
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выполнить задание по информационной безопасности. Л-01023
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Особенности защиты информации в различных средах передачи
Реферат
Информационная безопасность
Стоимость:
300 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
практическая ориентированность в высшем образовании
Статья
Информационная безопасность
Стоимость:
300 ₽
Web-угрозы
Эссе
Информационная безопасность
Стоимость:
300 ₽
ачсиметричные криптосистемы и принципы их построения
Реферат
Информационная безопасность
Стоимость:
300 ₽
Организация защищенного канала связи к удаленному веб-серверу
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Виды информации и основные методы её защиты
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Программно-аппаратные средства защиты информации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Darknet как поле для совершения преступных деяний
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Применение методов машинного обучения для распознавания XSS атак в ООО "МОНОДИДЖИТАЛ".
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Порядок разработки документа с пометкой "Для служебного пользования"
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Финансовые аспекты экономической безопасности предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Методы оценки достоверности информации и источников
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Оценка степени уязвимости в результате действий нарушителей различных категорий
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Основы противодействия нарушению конфиденциальности информации
В процессе эксплуатации компьютерной системы основной задачей защиты информации является предотвращение несанкционированного доступа к аппаратным и программным средствам и контроль их целостности.
Комплекс мероприятий для частичного или полного предотвращения несанкционированного доступа:
Существует 2 вида подхода к защите компьютерных систем:
Например, для защиты компьютерной системы устанавливает...
подробнее
Методы разграничения доступа
При рассмотрении вопросов информационной безопасности используются понятия субъекта и объекта доступа. Субъект доступа может производить некоторый набор операций над каждым объектом доступа. Эти операции могут быть доступны или запрещены определенному субъекту или группе субъектов. Доступ к объектам обычно определяется на уровне операционной системы ее архитектурой и текущей политикой безопасности...
подробнее
Антивирусные программы
С целью обнаружения и удаления компьютерных вирусов разработано множество различных программ, которые разделяют на следующие категории:
Детекторы используются для осуществления поиска компьютерных вирусов в памяти и в случае их обнаружения уведомляют об этом пользователя.
Ревизорами выполняются действия по обнаружению вирусов значительно сложнее.
Ревизоры регистрируют исходное состояние каталогов, п...
подробнее
Основные понятия информационной безопасности. Анализ угроз
Под понятием «информационная безопасность» часто понимают защищенность информации и поддерживающей инфраструктуры (системы электро-, водо- и теплоснабжения, кондиционеры, средства коммуникаций и обслуживающий персонал) от любых воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.
Информационная безопасность определяется...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы