Информационная безопасность системы электронного документооборота на примере системы «Тезис

Раздел
Программирование
Тип
Просмотров
111
Покупок
0
Антиплагиат
50% Антиплагиат.РУ (модуль - Интернет Free)
Размещена
18 Июл 2023 в 15:12
ВУЗ
Не указан
Курс
Не указан
Стоимость
1 000 ₽
Файлы работы   
1
Каждая работа проверяется на плагиат, на момент публикации уникальность составляет не менее 40% по системе проверки eTXT.
docx
Информационная безопасность системы электронного документооборота на примере системы «Тезис» ВКР
58.1 Кбайт 1 000 ₽
Описание

В связи с быстрым развитием технологий и их глобальным внедрением, ЭДО все больше осваивается и занимает доминирующую позицию по сравнению со своим бумажным аналогом.

Актуальность внедрения ЭДО во всех сферах жизни обусловлена следующими причинами:

1.         Масштабный переход государственных органов и хозяйствующих субъектов на ЭДО;

2.         Рост объема документов, образующихся в деятельности организаций, и, следовательно, увеличение издержек на хранение и обработку бумажных документов;

3.         Требования к оптимизации бизнес-процессов в целях сокращения времени и средств для реализации той или иной процедуры.

В СЭД обрабатывается большой объем информации конфиденциального характера, поэтому формирование защищенного документооборота становится актуальной задачей для любой организации. Необходимо обеспечить защиту документов и обеспечивающих компонентов СЭД от преднамеренных и случайных угроз информационной безопасности.

Объектом исследования в данной работе является Областное государственное бюджетное учреждение «Челябинский региональный центр навигационно-информационных технологий», а предметом СЭД «Тезис».

Данная работа является актуальной, так как в настоящее время происходит постоянный рост угроз информационной безопасности и, как следствие, в необходимости усовершенствования системы информационной безопасности СЭД «Тезис».

СЭД «Тезис» является государственной информационной системой Челябинской области и обеспечивает подготовку и создание документов в электронной форме, сбор электронных документов, их обработку, управление такими документами, их исполнение, оперативное хранение и персонифицированный доступ к ним. 

Оглавление

Аннотация

Введение

Глава 1. Электронный документооборот

1.1)  Основы электронного документооборота

1.2)  Система электронного документооборот

1.3)  Структура системы электронного документооборота

1.4)   Защита информации в системе электронного документооборота

Глава 2. Система электронного документооборота «Тезис»

2.1)  Описание системы

2.2)  Средства и методы защиты системы

2.3)  Модель актуальных угроз

Глава 3. Практическая часть

3.1)  Расчет вероятности реализации угроз

3.2)  Выбор средств защиты

3.3)  Техническое задание на развитие системы информационной безопасности 25

Заключение

Список литературы

Приложение 1

Список литературы

1)    Приказ Министерства информационных технологий, связи и цифрового развития Челябинской области "Об утверждении положения об автоматизированной системе электронного документооборота Челябинской области" от 16.12.2020 № 265

2)    Фионова, Л.Р. Использование информационных технологий для организации документооборота / Л.Р. Фионова, Н.И. Гоштынар // Делопроизводство. – 2012. - №4. - С. 25-29.

3)    Мельников В.В. Безопасность информации в автоматизированных системах.-М.: Финансы и статистика.-2003.- 368 с.

4)    Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27 июля 2006 г. N 149-ФЗ

5)    Чипига, А.Ф. Информационная безопасность автоматизированных систем / А.Ф. Чипига. – М.: Гелиос АРВ, 2013. – 336 c.

6)    Плетнев П.В., Белов В.М.: Методика оценки рисков информационной безопасности на предприятии малого и среднего бизнеса. — М.,2010 —83 с.

7)     «Об утверждении технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия»: приказ Министерства связи и массовых коммуникаций Российской Федерации от 27 декабря 2010 г. № 190.

8)       ГОСТ 34.602-89. Техническое задание на создание автоматизированной системы от. — М.: Изд-во стандартов, 1998 — 3 с.

Вам подходит эта работа?
Похожие работы
Информационная безопасность
Задача Задача
15 Дек в 12:33
12
0 покупок
Информационная безопасность
Тест Тест
14 Дек в 09:27
16 +3
0 покупок
Информационная безопасность
Контрольная работа Контрольная
11 Дек в 16:31
28
0 покупок
Информационная безопасность
Задача Задача
3 Дек в 01:26
19
0 покупок
Другие работы автора
Проектирование
Бизнес-план Бизнес-план
9 Окт в 22:01
68
0 покупок
Темы журнала
Показать ещё
Прямой эфир