Рассчитай точную стоимость своей работы и получи промокод на скидку 500 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
Организация электронного документооборота на предприятии
Создан заказ №3521647
7 января 2019

Организация электронного документооборота на предприятии

Как заказчик описал требования к работе:
Нужна курсовая работа по информационной безопасности. Готовая работа уже есть, но препод не принял. Надо добавить практические примеры ОБЯЗАТЕЛЬНО! Еще нужно вывод переделать. Переделать до завтрашнего утра! Заплачу больше за срочность.
Фрагмент выполненной работы:
Введение В сложившемся информационном обществе все большее внимание уделяется процессу передачи информации по открытым каналам связи, связанное с достоверностью источников передающих и принимающих. Поскольку все больше случаев происходит кражи информации или подмены сообщений, что оказывает негативное воздействие на предприятие. Вследствие этого разрабатываются программно-технические средства, которые позволяют обеспечить защищенное соединение между одним или несколькими участниками обмена. (работа была выполнена специалистами Автор 24) Защищенное соединение подразумевает, что информация в процессе обмена будет доступна строго определенному кругу лиц без возможности ее подмены или искажения в процессе передачи. Для реализации защищенного документооборота применяются разнообразные технологии, но все они в своей основе используют криптозащиту. Данный вид защиты использует минимум ресурсов и приносит максимум эффективности. Он применяется с древнейших времен. Были разработаны разнообразные алгоритмы шифрования для сокрытия информации от посторонних. Но в современном обществе появилась информация, которая должна быть доступна неопределенному кругу лиц, такая информация называется общедоступной, одним из способов определения подлинности агента представляющего ее это подпись. В цифровом информационном пространстве используют электронно-цифровую подпись, которая является основным доказательством ее достоверности. В своей основе ЭЦП несет все туже криптографию. Информация, которая скрывается, может быть раскрыта только определенному кругу имеющему сертификат, который получен с доверенного источника, чаще сайта, и имеет все туже цифровую подпись, подтверждающие его легитимность. Таким способом информация может быть проверена на достоверность. В связи с широким применением ЭЦП появились и специальные алгоритмы на основе, которых и происходит цифровая подпись. Российским стандартом алгоритма ЭЦП является ГОСТ Р 34.10-2001, который был выдвинут на рассмотрение как международного, вследствие своей высокой надежности. Поскольку процесс подписи документа – это процесс, следовательно, он занимает определенное время на установку оборудования или программного обеспечения, обучение персонала, получение и использование сертификата, поэтому появляются все больше организаций занимающимися оптимизаций данного процесса при помощи: разработки программного обеспечения, технических средств, поддержки клиентов, беря на себя процесс получения сертификата. Из-за возросшего рынка предложения появились определенные стандарты для обработки определенной информации в определенных организациях. Так персональные данные должны обрабатываться сертифицированными средствами криптографии определенных продуктов. Одним из таких продуктов является криптопровайдер «КриптоПро», прошедший сертификацию в ФСБ на выполнение работ в данной области. Данный провайдер позволяет, средствами приложений, внедрить в процесс криптографического преобразования информации государственные стандарты алгоритмов криптографии. Что значительно повышает надежность обрабатываемой информации. Одним из способов оптимизации защищенного документооборота на предприятии, для обработки коммерческой тайны является внедрение программного продукта, который сократил бы процесс участия оператора при подписании документа ЭЦП или полному шифрованию его для сокрытия информации от посторонних лиц с использованием надежных алгоритмов криптографииПосмотреть предложения по расчету стоимости
Зарегистрируйся, чтобы получить больше информации по этой работе
Заказчик
заплатил
500 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик воспользовался гарантией, чтобы исполнитель повысил уникальность работы
10 января 2019
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
ArsMG1970
5
скачать
Организация электронного документооборота на предприятии.docx
2019-12-08 06:29
Последний отзыв студента о бирже Автор24
Общая оценка
4.7
Положительно
все качественно и в срок. Работу преподаватель (очень требовательный) принял с первого раза, я честно говоря был удивлен. в области ИБ данный автор действительно настоящий профессионал!

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Техническая защита информации на объекте информатизации
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
исследование помехозащищенности стандарта GSM
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ защищённости ОС семейства MS Windiws
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Работа по разработке рекомендаций 000"денекс" 2 и 3 глава
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Проект системы цифровой связи с разработкой модема фазоманипулированного сигнала.
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
Новое задание по теории информационных процессов и систем
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Анализ уязвимостей web-приложений и способы их защиты
Дипломная работа
Информационная безопасность
Стоимость:
4000 ₽
ВКР по теме "Обнаружение аномальной сетевой активности на основе методов поиска выбросов"
Выпускная квалификационная работа
Информационная безопасность
Порядок определения сведений, составляющих коммерческую тайну
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Выбор программно-аппаратного средства защиты сервера агентства недвижимости
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Планирование мероприятий по защите информации на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Настройка доступа к глобальной сети на предприятии
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Исследование и модернизация технологий защиты корпоративных сетей
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Введение. Аутентификация пользователей по клавиатурному почерку
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Создание комплексной системы защиты предприятия
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Разработка домашней инфокоммуникационной сети
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Читай полезные статьи в нашем
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Криптографические методы защиты данных
Существует несколько видов классификации методов криптографического преобразования информации. Рассмотрим классификацию методов по виду воздействия на исходную информацию, которая содержит 4 вида методов:
Шифрование основывается на преобразовании исходной информации с помощью проведения обратимых математических, логических, комбинаторных и других действий, после которого зашифрованная информация вы...
подробнее
Защита с использованием паролей
Парольные фразы отличаются от паролей длиной паролей и состоят из нескольких слов, которые образуют отдельную фразу, что обеспечивает дополнительную безопасность. Использование паролей и парольных фраз позволяет предотвратить НСД пользователей к программному обеспечению, файлам и другим ресурсам.
Для более надежной защиты конфиденциальной информации рекомендуется создавать надежные пароли и парольн...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита персональных данных
Сегодня невозможно представить деятельность какой-либо организации без хранения и обработки данных о человеке. Организация может хранить данные о своих сотрудниках, о клиентах или контрагентах. Защита персональных данных является на сегодняшний день одним из важных направлений в обеспечении информационной безопасности большинства организаций. Личные данные могут представлять большую ценность. Они ...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы