книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Экономические методы управления. Основы сетевой технологии обработки данных в автоматизированных системах управления ( Контрольная работа, 22 стр. )
Экономический и организационный аспекты развития региональной информатизации ( Реферат, 19 стр. )
Экспертные системы ( Реферат, 13 стр. )
Экспертные системы ( Курсовая работа, 44 стр. )
Экспертные системы ( Реферат, 18 стр. )
Экспертные системы ( Контрольная работа, 31 стр. )
ЭКСПЕРТНЫЕ СИСТЕМЫ. РАБОТА С СИСТЕМОЙ Пролог-Д. ПОСТРОЕНИЕ БАЗЫ ЗНАНИЙ ( Контрольная работа, 45 стр. )
ЭКСПЕРТНЫЕ СИСТЕМЫ. РАБОТА С СИСТЕМОЙ Пролог-Д ( Контрольная работа, 49 стр. )
Экспертные системы: назначение, основы построения, примеры применения ( Контрольная работа, 10 стр. )
Электронная коммерция ( Контрольная работа, 21 стр. )
Электронная почта ( Реферат, 4 стр. )
Электронная почта ( Контрольная работа, 22 стр. )
Электронная почта (для юристов) ( Реферат, 12 стр. )
Электронная почта - основные понятия, эффективность использования ( Реферат, 12 стр. )
Электронная почта в работе юриста ( Реферат, 12 стр. )
Электронная почта в современном Интернете ( Реферат, 21 стр. )
Электронная почта как средство деловой коммуникации ( Контрольная работа, 12 стр. )
Электронная почта. Работа с операционной системой Windows. Форматирование документов в MS Word ( Контрольная работа, 25 стр. )
ЭЛЕКТРОННАЯ ПОЧТА. ТЕЛЕКОНФЕРЕНЦИИ. ФАЙЛОВЫЕ АРХИВЫ. ВСЕМИРНАЯ ПАУТИНА ( Реферат, 13 стр. )
Электронная цифровая подпись ( Контрольная работа, 24 стр. )
Электронная цифровая подпись ( Курсовая работа, 23 стр. )
Электронное образование в Германии ( Контрольная работа, 10 стр. )
Электронное правительство Словакии 2009-27 ( Реферат, 27 стр. )
Электронное правительство Словении ( Реферат, 16 стр. )
Электронное правительство Словакии ( Реферат, 24 стр. )

ВВЕДЕНИЕ

1. ОПИСАНИЕ СТРУКТУРЫ ОРГАНИЗАЦИИ

1.1. Структура организации

1.2. Модель нарушителя

1.3. Полный перечень угроз

1.4. Анализ рисков

2. ИССЛЕДОВАНИЕ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Линейка средств "КРИПТОН"

2.2. КриптоПро CSP 3.0

2.3. КриптоАРМ

2.4. СКЗИ "Домен-К" версии 2.01

3. РАЗРАБОТКА СИСТЕМЫ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

3.1. Состав системы защиты

3.2. Система распределения симметричных ключей

3.3. Система открытого распределения ключей

3.4. Характеристика программных продуктов

3.5. Технология автоматизированного обновления ключей

3.6. Система защищенного электронного документооборота

3.7. Структура электронного архива

4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРИМЕНЕНИЯ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ

ЗАКЛЮЧЕНИЕ

ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ

ЛИТЕРАТУРА

Документы были, есть и будут. Единственное, что меняется со временем - это их носители.

Наш динамичный и требовательный ХХI век позволяет нам не волноваться о том, захватили ли мы с собой записную книжку, или папку с документами.

"Все свое ношу с собой" - высшая мудрость древних нашла свою реализацию в наши дни благодаря тому, что все документы огромного предприятия могут храниться и переноситься внутри одного персонального компьютера.

Однако пока на большинстве предприятий документооборот существует в бумажной форме.

Безусловно, в таком виде документооборот более привычен и традиционен, но при этом он обладает рядом недостатков, существенно перекрывающих достоинство его привычности.

Минусы бумажного документооборота:

" медленный поиск документов;

" трудности отслеживания движения документа на всех этапах его жизненного цикла;

" сложность организации эффективного контроля и отчетности по исполнению резолюций;

" длительность сроков подготовки и согласования документов;

" сложность организации документооборота, если с одними и теми же документами одновременно работает несколько пользователей;

" невозможность или трудоемкость получения сводных отчетов и журналов.

1. Федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи"

2. РД ГТК РФ "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации"

3. Приказ ФСБ № 66 от 9 февраля 2005 г. "Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение пкз-2005)"

4. Солвяненко Н.И. Федеральный закон "Об ЭЦП": проблемы применения и юридические риски. - Конфидент, №3/2002. с. 26-30.

5. Петренко С.А. Практика построения PKI. - Конфидент, №6/2002. с. 34-38.

6. Панасенко С. Защита электронных документов: целостность и конфиденциальность. - Банки и технологии, № 4/2000. с.82-87.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»