Введение 3 1. Понятие электронной документации 5 1.1. Электронная документация: определение и особенности 5 1.2. Защищенный электронный документооборот 8 1.3. Юридически значимый электронный документооборот 9 1.4. Основные способы злоумышленных действий в системе обмена электронными документами 9 2. Основы организации защиты электронных документов 12 2.1. Защитная основа электронных документов 13 2.2. Аутентификация 14 2.3. Основные мероприятия по обеспечению защиты электронных документов 17 3. Основы криптографической защиты электронных документов 20 3.1. Кpиптосистемы и их разновидности 22 3.2. Основные требования к криптосистемам 23 3.3. Политика использования криптографии в разных странах мира 25 Заключение 34 Список использованной литературы 36

защита электронных документов

курсовая работа
Право
30 страниц
84% уникальность
2014 год
158 просмотров
Ливада О.
Эксперт по предмету «Информационные технологии в юриспруденции»
Узнать стоимость консультации
Это бесплатно и займет 1 минуту
Оглавление
Введение
Заключение
Список литературы
Введение 3 1. Понятие электронной документации 5 1.1. Электронная документация: определение и особенности 5 1.2. Защищенный электронный документооборот 8 1.3. Юридически значимый электронный документооборот 9 1.4. Основные способы злоумышленных действий в системе обмена электронными документами 9 2. Основы организации защиты электронных документов 12 2.1. Защитная основа электронных документов 13 2.2. Аутентификация 14 2.3. Основные мероприятия по обеспечению защиты электронных документов 17 3. Основы криптографической защиты электронных документов 20 3.1. Кpиптосистемы и их разновидности 22 3.2. Основные требования к криптосистемам 23 3.3. Политика использования криптографии в разных странах мира 25 Заключение 34 Список использованной литературы 36
Читать дальше
До недавнего времени понятие защищенного электронного документооборота (ЗЭД) было расплывчатым и неполным. В нормативных документах оно не раскрывается. На сайтах разработчиков систем электронного документооборота (СЭД) до сих пор можно найти ряд определений, из которых следует, что для защиты СЭД достаточно использования электронно-цифровой подписи (ЭЦП). При этом то, как правильно использовать ЭЦП, какая нужна инфраструктура и какие защищенные сервисы необходимо развернуть на ее основе, зачастую не разъясняется. На сайтах интеграторов обычно приводятся примеры конкретных реализаций систем ЗЭД конкретных поставщиков, с которыми у интеграторов сложились определенные бизнес-отношения и есть обученные для внедрения специалисты[1]. Понятие ЗЭД определить достаточно трудно, особенно в условиях меняющегося на глазах правового поля, недостатка стандартов и бурно развивающихся технологий.


Почему проще заказать написание реферата по управлению персоналом, чем делать это самому? Реферат не самая важная студенческая работа, как правило его нужно сдать "для галочки". Так зачем тратить время на его написание, если можно обратиться к профессионалам из Work5? Мы выполним реферат на любую тему по самым низким ценам.


. С учетом этого постараемся затронуть некоторые наиболее спорные и актуальные вопросы защиты СЭД, тем самым развить и раскрыть само понятие ЗЭД и его компоненты. Если ответить на этот вопрос предельно коротко, то просто пришло время. Можно выделить несколько основных причин, по которым именно сейчас вопросы развития ЗЭД становятся объектом внимания: Актуальность темы. Во многих сферах деятельности широкое распространение получило использование электронных документов, причем последние применяются не только наряду с традиционными бумажными документами, но и вместо них. Использование систем электронного документооборота позволяет добиться огромного экономического эффекта. В связи с этим одним из важнейших направлений развития законодательства и правоприменительной практики в настоящее время является правовое регулирование отношений в области электронного документооборота и придание юридической силы электронным документам, а также их защиты. Объект - электронный документ. Предмет - средства защиты электронного документа. Цель данной работы в том, чтобы как именно в настоящее время происходит процесс защиты электронных документов. Исходя из цели, поставлены следующие задания: - выяснить основные функции электронного документа; - установить жизненный цикл и юридическую силу электронного документа; - выяснить назначение и применение электронно-цифровой подписи; - определить правовой статус электронно-цифровой подписи; - рассмотреть законы Украины про электронно-цифровую подпись. Данной теме посвятили свои работы такие ученые: М. М. Дутов, А. Матвиенко, М. Н. Цывин, В. М. Глушков, В. А. Онегов, В. А. Шахвердов, Ю. В. Бородакий, И. А. Семаев, А. В. Кобец, М. И. Анохин, Н. П. Варновский, В. В. Ященко, М. В. Денисова, Г. И. Куприянова. С учетом недостаточной разработки темы, при написании настоящей курсовой работы был использован широкий круг источников, которые можно подразделить на две категории. В них следует отнести издания, содержащие общегосударственную нормативную базу по вопросам управления документацией, архивного дела, делопроизводства и стандартизации. Первая категория - это стандарты в области документоведения и делопроизводства. Вторая категория - законодательные акты, регламентирующие работу с документами.

Читать дальше
Электронный документ - это зафиксированная на электронном носителе информация, которая записывается, сохраняется, передается и представляется в приемлемой для человека форме с помощью технологий, поддерживаемых ЭВМ, и которая содержит реквизиты, позволяющие ее идентифицировать. На сегодняшний день это одна из актуальных тем, поскольку практически ни одно дело не обходится без компьютерного обеспечения. При создании системы защиты персональных данных необходимо использовать лицензионное программное обеспечение (системное, прикладное и специальное ПО) и сертифицированные средства защиты информации и антивирусной защиты (это могут быть средства защиты информации от несанкционированного доступа, антивирусные продукты, межсетевые экраны, средства обнаружения вторжений, средства анализа защищенности, соответствующие определенному классу). Данная программа позволяет обрабатывать информацию содержащую персональные данные, поскольку пользуется сертифицированными средствами криптографической защиты. Нужно четко представлять себе, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. В то же время можно существенно уменьшить риск потерь при комплексном подходе к вопросам безопасности. Средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы, ущерб от коммерческих потерь и др.) и предоставить информацию для определения подходящих средств защиты – административных, аппаратных, программных и прочих. Однако обеспечение безопасности информации - дорогое дело. Большая концентрация защитных средств в информационной системе может привести не только к тому, что система окажется очень дорогостоящей и потому нерентабельной и неконкурентноспособной, но и к тому, что у нее произойдет существенное снижение коэффициента готовности. Например, если такие ресурсы системы, как время центрального процессора будут постоянно тратиться на работу антивирусных программ, шифрование, резервное архивирование, протоколирование и тому подобное, скорость работы пользователей в такой системе может упасть до нуля. Поэтому главное при определении мер и принципов защиты информации это квалифицированно определить границы разумной безопасности и затрат на средства защиты с одной стороны и поддержания системы в работоспособном состоянии и приемлемого риска с другой.
Читать дальше
1. Зегжда П. «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006. – 120 с. 2. Хофман Л. «Современные методы защиты информации», - Москва, 2005. – 264 с. 3. Левин В. К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 2014. - N5. – 42 с. 4. Гайкович В., Першин А. Безопасность электронных банковских систем. - М.: «Единая Европа», 2004. – 86 с. 5. Громов В. И. Васильев Г. А «Энциклопедия компьютерной безопасности» (электронный сборник 2009 год). 6. Ведеев Д. Защита данных в компьютерных сетях / Открытые системы Москва, 2005, №3. – 52 с. 7. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы криптографии: Учебное пособие. 3-е изд., испр. и доп. - М.: 2005. – 480 с. 8. Баричев С. «Введение в криптографию» - электронный сборник. – 244 с. 9. Петров А. А. “Компьютерная безопасность: криптографические методы защиты”. Москва, ДМК, 2008. – 448 с. 10. Нечаев В.И. Элементы криптографии (Основы теории защиты информации): Учеб. Пособие для ун-тов и пед. вузов./ Под ред. В. А. Садовничьего - М.: Высш. шк., 2009 – 109 с. 11. Стрельцов А. А. Обеспечение информационной безопасности России. Теоретические и методологические основы. – М.: «МЦНМО», 2002. – 86 с. 12. Гадасин В. А., Конявский В. А. От документа – к электронному документу. Системные основы. – М.: «РФК-ИмиджЛаб», 2010. – 192 с. 13. Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. – 112 с. 14. Онегов В. А. Электронная цифровая подпись и приемы хеширования / В. А. Онегов // Информатика и образование. - 2009. - № 1. – 52 с. 15. Шахвердов В. А. Цифровая подпись в системах автоматизации делопроизводства и документооборота / В.А. Шахвердов // Делопроизводство и документооборот на предприятии. - 2003. - № 8. – 56 с. 16. Малофеев С. О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. – 2009. – № 7. – 32 с. 17. Янковая В. Ф. Документ на бумажном носителе, электронный документ / В.Ф. Янковая // Справ. секретаря и офис-менеджера. – 2011. – № 2. – 60 с. 18. Семилетов С. И. Электронный документ как продукт технологического процесса документирования информации и объект правового регулирования / С. И. Семилетов // Государство и право. 2008. № 1. – 90 с. 19. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. [Текст] / В.В. Домарев - ООО «ТИД ДС», 2010. – 688 с. 20. Хорошко В. А. Методы и средства защиты информации [Текст] / В. А. Хорошко, А. А Чекатков. - К.: Издательство Юниор, 2003. – 504 с. 21. Чипига А.Ф., Пелешенко В.С. Оценка эффективности защищенности автоматизированных систем от несанкционированного доступа. – Вестник Северо-Кавказкого государственного технического университета. – №1 (8). – 2010. 182 с. 22. Золотарев В.В Анализ защищенности автоматизированных систем Учебное пособие [Текст] / В. В. Золатарев - Красноярск, 2007. – 93 с. 23. Малюк А. А. Информационная безопасность: концептуальные и методологические основы защиты информации [Текст] / А.А Малюк - М.: «Телеком», 2004. – 280 с. 24. Степанов, Е.А., Корнеев И.К. Информационная безопасность и защита информации. Учебное пособие [Текст] / Е. А Степанов, И. К. Корнеев - Москва: ИНФРА-М, 2010. – 177 с. 25. Мухин Н. Н. Информационная безопасность [Текст] / Н. Н. Мухин, А. Ф. Чипига.- Ставрополь: Издательство СевКавГТУ, 2004. – 104 с. 26. Ярочкин В. И. Информационная безопасность [Текст] / В. И. Ярочкин. - М.: Летописец, 2009. – 205 с. 27. Перечень средств защиты информации, не содержащей сведений, составляющих государственную тайну, срок действия сертификатов соответствия на которые истек (по состоянию на 1 февраля 2009 года). [Электронный ресурс] – код доступа: http://www.fsb.ru/fsb/supplement/ contact/lsz/perechen.htm. 28. Информационно-справочная система по документам в области технической защиты информации. [Электронный ресурс] – код доступа: http://www.fstec.ru/ spravs/_spec.htm. 29. Государственный реестр сертифицированных средств защиты информации. [Электронный ресурс] – код доступа: http://www.fstec.ru/ _doc/reestr_sszi/ reestr_sszi.xls. 30. Организация экономического сотрудничества и развития Гумани-арная энциклопедия //Центр гуманитарных технологий. – 2013. [Электронный ресурс] – код доступа: http://gtmarket.ru/organizations/oecd/info 31. Алексеевой Т. В. Журнал «Современные технологии документооборота и делопроизводства» [Электронный ресурс] - №6, 2014. – код доступа: http://www.sekretariat.ru/events/121237
Читать дальше
Поможем с написанием такой-же работы от 500 р.
Лучшие эксперты сервиса ждут твоего задания

Похожие работы

дипломная работа
"Радио России": история становления, редакционная политика, аудитория. (Имеется в виду радиостанция "Радио России")
Количество страниц:
70
Оригинальность:
61%
Год сдачи:
2015
Предмет:
История журналистики
курсовая работа
26. Центральное (всесоюзное) радиовещание: история создания и развития.
Количество страниц:
25
Оригинальность:
84%
Год сдачи:
2016
Предмет:
История журналистики
практическое задание
Анализ журнала "Индекс. Досье на цензуру"
Количество страниц:
4
Оригинальность:
75%
Год сдачи:
2013
Предмет:
История журналистики
реферат
Анализ журнала The New York Times
Количество страниц:
10
Оригинальность:
Нет данных
Год сдачи:
2013
Предмет:
История журналистики
реферат
Гиляровский и Суворин о трагедии на Ходынском поле
Количество страниц:
10
Оригинальность:
86%
Год сдачи:
2013
Предмет:
История журналистики

Поможем с работой
любого уровня сложности!

Это бесплатно и займет 1 минуту
image