книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Меры защиты: четыре уровня защиты у3231 ( Контрольная работа, 10 стр. )
Метод сетевых графиков проектов.doc ( Контрольная работа, 14 стр. )
Методика изучения графики в языке Паскаль ( Дипломная работа, 77 стр. )
МЕТОДИКА ПОСТАНОВКИ ЗАДАЧИ ДЛЯ КОМПЬЮТЕРНОГО РЕШЕНИЯ 7875 ( Контрольная работа, 26 стр. )
Методика преподавания темы "Оборудование сети " в курсе "Архитектура ЭВМ" ( Курсовая работа, 59 стр. )
Методика преподавания информатики ( Курсовая работа, 35 стр. )
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. )
Методы защиты информации ( Курсовая работа, 27 стр. )
Методы защиты от компьютерных вирусов. Антивирусные программы ( Реферат, 18 стр. )
МЕТОДЫ И МОДЕЛИ ОЦЕНКИ КОЛИЧЕСТВА ИНФОРМАЦИИ: ОБЪЕМНЫЙ, ЭНТРОПИЙНЫЙ, АЛГОРИТМИЧЕСКИЙ е342222 ( Контрольная работа, 21 стр. )
Методы и модели оценки количества информации ( Контрольная работа, 19 стр. )
Методы и оценки количества информации. Система прерываний в ЭВМ, программные прерывания ( Контрольная работа, 16 стр. )
Методы и средства защиты информации в информационных системах ( Контрольная работа, 6 стр. )
Методы изучения алгоритмизации и программирования. ( Дипломная работа, 86 стр. )
Методы обучения персонала ( Контрольная работа, 8 стр. )
Механизм создания базовой системы защиты информации в АИТ: содержание, принципы, средства и методы ( Контрольная работа, 27 стр. )
Микропроцессоры типа CISC. 678756 ( Контрольная работа, 23 стр. )
Модели баз данных е353 ( Контрольная работа, 22 стр. )
Модели и типы данных ( Контрольная работа, 11 стр. )
Модели организации данных ( Контрольная работа, 27 стр. )
Моделирование и анализ бизнес-ситуаций средствами MS Excel ( Контрольная работа, 4 стр. )
Моделирование финансовых операций (вариант №6) ( Контрольная работа, 13 стр. )
Моделирование финансовых операций (вариант №3) ( Контрольная работа, 13 стр. )
моделирования Spark ( Контрольная работа, 13 стр. )
МОДЕЛЬ СТРАТЕГИЧЕСКОГО ПЛАНИРОВАНИЯ ПРОЦЕССА ИНТЕГРАЦИИ ИНТЕРНЕТ -ТЕХНОЛОГИЙ С ДЕЯТЕЛЬНОСТЬЮ ПРЕДПРИЯТИЯ н4633 ( Дипломная работа, 75 стр. )

Введение 3

Защита электронного документооборота 4

Заключение 8

Список литературы 9

В этом году отмечалось десятилетие действия в России открытой криптологии - большую часть этого времени она использовалась, преимущественно, в интересах спецслужб. Однако необходимость обеспечения безопасной передачи конфиденциальных данных по общедоступным сетям заставляет внедрять технологии криптозащиты на предприятиях самых разных отраслей, от крупных банков и нефтяных корпораций до локальных операторов сотовой связи.

Применение высоких технологий в банковском деле и при осуществлении разнообразных финансовых операций, в целом, уже не новинка. Электронный сейф, цифровая подпись, цифровой конверт - привычные термины для делового человека. Обеспечение безопасности электронного документооборота связано с применением так называемой открытой криптологии, о которой и пойдет речь ниже.

По сути, цель открытой криптологии (или криптологии с открытыми ключами) как бурно развивающегося на Западе частного бизнеса - "дооснастить" эффективные в управлении, обмене информацией, электронной коммерции системы электронного документооборота элементами защиты от несанкционированного доступа, хищения, подделки. Впервые надежная и конфиденциальная передача данных по открытым каналам связи была востребована в банковских системах.

В связи с вышеописанным можно считать тему работы актуальной в настоящее время.

Целью и задачи работы является изучение защиты электронного документооброта

1. ФЗ "Об электронной цифровой подписи"

2. Федеральный закон "О внесении изменения и дополнения в федеральный закон "О бухгалтерском учете"

3. Материалы конференции "РусКрипто 2004"

4. yandex.ru Поисковая система

5. docflow.ru Системы электронного документооборота

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»