книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Сетевые технологии и роль в ни систем распределенной обработка данных. Развитие систем распределенной обработки информации. Модели "клиент-сервер" в технологии баз данных ( Контрольная работа, 21 стр. )
Сети ( Контрольная работа, 5 стр. )
Сети и Сетевой график ( Контрольная работа, 11 стр. )
Сети ЭВМ и средства коммуникаций ( Контрольная работа, 12 стр. )
Сети ЭВМ и средства телекоммуникаций по теме: Проектирование сети при помощи программы NetCracker ( Контрольная работа, 8 стр. )
Сеть "Интернет" как пример глобальной компьютерной информационной сети 2000-11 ( Реферат, 11 стр. )
Сеть "Интернет" как пример глобальной компьютерной информационной сети ( Реферат, 11 стр. )
Синтезировать устройство, определяющее слово, содержащее более длинную непрерывную последовательность единиц и длину этой последовательности ( Контрольная работа, 20 стр. )
Синтезировать устройство, определяющее слово, содержащее более длинную непрерывную последовательность единиц и длину этой последовательности. *Входные и выходные слова передаются по одной шине A{32:1}. Вар. 37(б) ( Контрольная работа, 20 стр. )
Синхронизация нескольких программируемых устройств ЭВМ, под управлением операционной системы (ОС) Windows, объединенных в локальную вычислительную сеть ( Дипломная работа, 105 стр. )
Система автоматизации межбанковских расчетов ( Реферат, 12 стр. )
СИСТЕМА АВТОМАТИЗАЦИИ ПРОЕКТИРОВАНИЯ ( Контрольная работа, 21 стр. )
Система автоматизированного структурирования информации корпоративного портала ОАО “Хакасэнерго” ( Дипломная работа, 110 стр. )
Система анализа данных WEKA. Вариант datamining400-57 2008-48 ( Курсовая работа, 48 стр. )
Система анализа данных WEKA. Сравнение методов классификации ( Контрольная работа, 15 стр. )
Система анализа данных WEKA ( Контрольная работа, 31 стр. )
Система анализа данных WEKA. Вариант datamining400-57 ( Контрольная работа, 47 стр. )
Система безопасности SQL Server 2000 ( Контрольная работа, 14 стр. )
Система БЭСТ ( Реферат, 17 стр. )
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ РЕСПУБЛИКИ ХАКАСИЯ ПО УПРАВЛЕНИЮ ГОСУДАРСТВЕННЫМ ИМУЩЕСТВОМ ( Дипломная работа, 89 стр. )
СИСТЕМА ЗАЩИТЫ ИНФОРМАЦИИ В ГОСУДАРСТВЕННОМ КОМИТЕТЕ РЕСПУБЛИКИ ХАКАСИЯ ПО УПРАВЛЕНИЮ ГОСУДАРСТВЕННЫМ ИМУЩЕСТВОМ 2002-89 ( Дипломная работа, 89 стр. )
Система и системный подход к управлению (информационная культура) ( Реферат, 24 стр. )
Система измерения разницы температуры в двух точках пространства на базе микропроцессора ( Курсовая работа, 36 стр. )
СИСТЕМА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ УПРАВЛЕНИЯ ( Реферат, 12 стр. )
Система информационного обеспечения менеджмента ( Курсовая работа, 30 стр. )

ВВЕДЕНИЕ

1. ОПИСАНИЕ СТРУКТУРЫ ОРГАНИЗАЦИИ

1.1. Структура организации

1.2. Модель нарушителя

1.3. Полный перечень угроз

1.4. Анализ рисков

2. ИССЛЕДОВАНИЕ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Линейка средств "КРИПТОН"

2.2. КриптоПро CSP 3.0

2.3. КриптоАРМ

2.4. СКЗИ "Домен-К" версии 2.01

3. РАЗРАБОТКА СИСТЕМЫ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

3.1. Состав системы защиты

3.2. Система распределения симметричных ключей

3.3. Система открытого распределения ключей

3.4. Характеристика программных продуктов

3.5. Технология автоматизированного обновления ключей

3.6. Система защищенного электронного документооборота

3.7. Структура электронного архива

4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРИМЕНЕНИЯ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ

ЗАКЛЮЧЕНИЕ

ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ

ЛИТЕРАТУРА

Документы были, есть и будут. Единственное, что меняется со временем - это их носители.

Наш динамичный и требовательный ХХI век позволяет нам не волноваться о том, захватили ли мы с собой записную книжку, или папку с документами.

"Все свое ношу с собой" - высшая мудрость древних нашла свою реализацию в наши дни благодаря тому, что все документы огромного предприятия могут храниться и переноситься внутри одного персонального компьютера.

Однако пока на большинстве предприятий документооборот существует в бумажной форме.

Безусловно, в таком виде документооборот более привычен и традиционен, но при этом он обладает рядом недостатков, существенно перекрывающих достоинство его привычности.

Минусы бумажного документооборота:

" медленный поиск документов;

" трудности отслеживания движения документа на всех этапах его жизненного цикла;

" сложность организации эффективного контроля и отчетности по исполнению резолюций;

" длительность сроков подготовки и согласования документов;

" сложность организации документооборота, если с одними и теми же документами одновременно работает несколько пользователей;

" невозможность или трудоемкость получения сводных отчетов и журналов.

1. Федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи"

2. РД ГТК РФ "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации"

3. Приказ ФСБ № 66 от 9 февраля 2005 г. "Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение пкз-2005)"

4. Солвяненко Н.И. Федеральный закон "Об ЭЦП": проблемы применения и юридические риски. - Конфидент, №3/2002. с. 26-30.

5. Петренко С.А. Практика построения PKI. - Конфидент, №6/2002. с. 34-38.

6. Панасенко С. Защита электронных документов: целостность и конфиденциальность. - Банки и технологии, № 4/2000. с.82-87.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»