книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Работа с приложениями ( Контрольная работа, 10 стр. )
Работа с электронной почтой с помощью программы Outlook Express. Обработка данных в Excel. Поиск информации в Интернете ( Контрольная работа, 16 стр. )
Рабочая тетрадь по "Системы защиты информации в ведущих зарубежных странах" ( Курсовая работа, 28 стр. )
Развитие и становление рынка электронных сделок ( Реферат, 19 стр. )
Развитие и становление рынка электронных сделок 2005-19 ( Реферат, 19 стр. )
Развитие Интернет-банкинга в России ( Реферат, 16 стр. )
Развитие Интернета в цивилизованном мире ( Реферат, 23 стр. )
Развитие информационных технологий в пищевой промышленности России ( Курсовая работа, 28 стр. )
Развитие информационных систем управления, а также практическое применение полученных сведений ( Курсовая работа, 20 стр. )
Развитие информационного (интеллектуального) рынка в России на пример ИТ-услуг ( Реферат, 19 стр. )
РАЗВИТИЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА СОВРЕМЕННОМ ЭТАПЕ. СРАВНИТЕЛЬНАЯ ХАРАКТЕРИСТИКА БУХГАЛТЕРСКИХ ПРОГРАММ ( Контрольная работа, 15 стр. )
РАЗВИТИЕ ИНФОРМАЦИОННОЙ СФЕРЫ В УКРАИНЕ ( Курсовая работа, 35 стр. )
Развитие киберпреступности в России и меры борьбы с ней ( Курсовая работа, 27 стр. )
Развитие компьютеров, их классификация и архитектура ( Реферат, 23 стр. )
Развитие корпоративных информационных систем ( Контрольная работа, 18 стр. )
Развитие рынка принтеров. Плоттеры. Сканеры ( Реферат, 22 стр. )
Развитие систем управления баз данных за период с 1995 года по 2005 и перспективы их дальнейшего развития ( Реферат, 21 стр. )
Развитие современной компьютерной техники и программного обеспечения ( Дипломная работа, 161 стр. )
Развитие стека TCP/IP - версия IPv6 ( Контрольная работа, 13 стр. )
Развитие электронного обучения в ВУЗах ( Контрольная работа, 21 стр. )
Раздел 3. Стратегия внедрения технического и программного обеспечения дистанционного образования в высшем учебном заведении ( Дипломная работа, 79 стр. )
Различные операции над информацией. Составление сметы на покупку оборудования для рабочего места ( Контрольная работа, 18 стр. )
Разные подходы к выполнению коммутации* ( Реферат, 16 стр. )
Разработайте запрос (заполните бланк запроса), позволяющий выдать список ТМЦ, которые не поступили за учетный период ( Контрольная работа, 5 стр. )
Разработать и реализовать проект реляционной базы данных ( Контрольная работа, 16 стр. )

ВВЕДЕНИЕ

1. ОПИСАНИЕ СТРУКТУРЫ ОРГАНИЗАЦИИ

1.1. Структура организации

1.2. Модель нарушителя

1.3. Полный перечень угроз

1.4. Анализ рисков

2. ИССЛЕДОВАНИЕ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

2.1. Линейка средств "КРИПТОН"

2.2. КриптоПро CSP 3.0

2.3. КриптоАРМ

2.4. СКЗИ "Домен-К" версии 2.01

3. РАЗРАБОТКА СИСТЕМЫ И ТЕХНОЛОГИИ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОРГАНИЗАЦИИ

3.1. Состав системы защиты

3.2. Система распределения симметричных ключей

3.3. Система открытого распределения ключей

3.4. Характеристика программных продуктов

3.5. Технология автоматизированного обновления ключей

3.6. Система защищенного электронного документооборота

3.7. Структура электронного архива

4. ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРИМЕНЕНИЯ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ

ЗАКЛЮЧЕНИЕ

ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ

ЛИТЕРАТУРА

Документы были, есть и будут. Единственное, что меняется со временем - это их носители.

Наш динамичный и требовательный ХХI век позволяет нам не волноваться о том, захватили ли мы с собой записную книжку, или папку с документами.

"Все свое ношу с собой" - высшая мудрость древних нашла свою реализацию в наши дни благодаря тому, что все документы огромного предприятия могут храниться и переноситься внутри одного персонального компьютера.

Однако пока на большинстве предприятий документооборот существует в бумажной форме.

Безусловно, в таком виде документооборот более привычен и традиционен, но при этом он обладает рядом недостатков, существенно перекрывающих достоинство его привычности.

Минусы бумажного документооборота:

" медленный поиск документов;

" трудности отслеживания движения документа на всех этапах его жизненного цикла;

" сложность организации эффективного контроля и отчетности по исполнению резолюций;

" длительность сроков подготовки и согласования документов;

" сложность организации документооборота, если с одними и теми же документами одновременно работает несколько пользователей;

" невозможность или трудоемкость получения сводных отчетов и журналов.

1. Федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи"

2. РД ГТК РФ "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации"

3. Приказ ФСБ № 66 от 9 февраля 2005 г. "Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение пкз-2005)"

4. Солвяненко Н.И. Федеральный закон "Об ЭЦП": проблемы применения и юридические риски. - Конфидент, №3/2002. с. 26-30.

5. Петренко С.А. Практика построения PKI. - Конфидент, №6/2002. с. 34-38.

6. Панасенко С. Защита электронных документов: целостность и конфиденциальность. - Банки и технологии, № 4/2000. с.82-87.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»