Заключение, Список использованной литературы - Организационно-правовое обеспечение информационной безопасности
Электронная цифровая подпись может использоваться в нескольких ипостасях. Закон "Об ЭЦП" определяет условия применения ЭЦП как ответственной подписи в документе, аналога собственноручной подписи и печати. Подобным образом ЭЦП используется в системах электронного документооборота различного назначения (организационно-распорядительного, кадрового, законотворческого, торгово-промышленного и прочего). Однако область применения ЭЦП не ограничивается приведенными областями. Сама по себе, электронная цифровая подпись - великолепный механизм обеспечения целостности и подтверждения авторства и актуальности любых данных, представленных в электронном виде. [4]
Цифровая подпись обеспечивает:
- - удостоверение источника документа. в зависимости от деталей определения "документа" могут быть подписаны такие поля как автор, внесенные изменения, метка времени и т. д.; - защиту от изменений документа; - невозможность отказа от авторства.
Список использованной литературы
- 1. Правовое регулирование электронной цифровой подписи в России [Электронный ресурс]. URL: http://www. ref. by/refs/65/33478/1.html (дата обращения: 21.05.2013). 2. А. Н. Тихонов, В. В. Барабанов [Электронный ресурс]. URL: http://rudocs. exdat. com/docs/index-512708.html? page=9 (дата обращения: 21.05.2013). 3. Юридическое обоснование применения электронных документов в рамках действующего законодательства РФ [Электронный ресурс]. URL: http://ca. gaz-is. ru/zakonodatelstvo/78-law15.html (дата обращения: 21.05.2013).
Похожие статьи
-
Правовое аспекты - Организационно-правовое обеспечение информационной безопасности
В развитых странах мира, в том числе и в Российской Федерации, электронная цифровая подпись широко используется в гражданском обороте. Различные банки...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Актуальность внедрения ЭЦП - Организационно-правовое обеспечение информационной безопасности
В передовых организациях страны уже на протяжении нескольких десятилетий функционируют значительные по объему хранилища электронных документов,...
-
В данной работе была рассмотрена тема обратной разработки (реинжиниринга) базы данных информационного портала. В качестве методов оптимизации...
-
Введение - Организационно-правовое обеспечение информационной безопасности
Применение глобальных коммуникаций в коммерческой деятельности и повседневной жизни привело к появлению принципиально новой области юридических...
-
Заключение, Список использованной литературы - Искусственный интеллект
Искусственный интеллект компьютер обучение В заключении хочу сказать, что на первых порах многие пионеры искусственного интеллекта верили, что через...
-
Заключение, Список использованной литературы - Метаданные как вид информационных ресурсов
В данной работе предпринята попытка представить богатый мир метаданных, важнейшего вида информационных ресурсов. Анализ обширного массива публикаций...
-
Заключение., Список используемой литературы: - Профессиональные возможности Adobe Photoshop
Программа "Adobe Photoshop" является очень популярной в среде графики и издательства. Основная причина популярности - ее универсальность. Практически...
-
Заключение, Список используемой литературы - Вокодеры с линейным предсказанием
Алгоритмы кодирования формы сигнала основываются на наличии корреляционных связей между отсчетами сигнала, которые дают возможность линейного...
-
В процессе выполнения данного курсового проекта были получены уравнения заданных последовательностей сигналов, проведена минимизация полученных в...
-
Заключение, Список использованной литературы - Разработка объектов Хранилища
Все поставленные задачи были выполнены полностью. В результате была изучена сфера интернет хостинга, была изучена необходимость в системе принятия...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
Заключение, Список литературы - Язык HTML как средство создания информационных ресурсов
На сегодняшний момент перспективы развития языка представляются четче, чем раньше, но все еще не совсем просто. Над языком трудятся две организации,...
-
Заключение, Список используемой литературы - Разработка игры "Морской бой"
Игровое приложение предназначено для людей любого возраста. Игра не требует особых умственных способностей, определенного умственного развития, программа...
-
В ходе выполнения данной курсовой работы были достигнуты поставленные цели и задачи, а именно: после изучения основных процессов, протекающих в...
-
Первым делом зайдем в информационную систему, но сначала пройдем парольную защиту Мы попадаем на основную программную форму Кнопки, это переход на формы...
-
Заключение, Список используемой литературы - Разработка корпоративной сети на основе технологий xDSL
В данной дипломной работе сделана попытка выработать ряд предложений по организации корпоративной сети на основе технологий хDSL с применением базовых...
-
Заключение, Список литературы - Моделирование эффектов
В результате проведенной работы были выполнены поставленные задачи, а именно изучены базовые понятия аналитической геометрии, решены базовые задачи в...
-
Заключение, Список литературы - Создание приложения
Итак, в ходе работы были получены следующие результаты: - проведен лингвистический эксперимент среди студентов НГЛУ им. Н. А. Добролюбова; анализ данных...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ИСПОЛЬЗУЕМЫХ ИНТЕРНЕТ САЙТОВ - Архивация информации и программы-архиваторы
Тема программ архиваторов актуальна и по сей день. Для сохранения нужных данных нужно хранить их резервные копии. Но такие копии будут занимать столько...
-
Заключение, Список литературы - Создание электронного банка данных ФГБУ "Заповедное Прибайкалье"
В результате производственной практике удалось выполнить все поставленные задачи. Рабочие гипотезы подтвердились, были сделаны следующие выводы: 1....
-
В ходе работы был спроектирован и реализован интернет-магазин спортивных товаров и футбольной атрибутики. Также был произведен расчет экономической...
-
ЗАКЛЮЧЕНИЕ, СПИСОК ЛИТЕРАТУРЫ - Разработка информационной системы "Магазин компьютерных товаров"
В процессе работы я расширил свои знания касательно работы с SQL Server, а результатом работы стала правильно спроектированная, проверенная на логическую...
-
Заключение, Список используемой литературы - Сеть абонентского доступа
В результате выполнена следующая работа: Проанализированы методические и теоретические материалы по основам локальных и телекоммуникационных сетей;...
-
Заключение, Список использованных источников - Разработка и сопровождение программного обеспечения
В ходе прохождения практики были получены и закреплены знания в области дисциплин "Конструирование программ и языки программирования" и "Основы...
-
В данной курсовой работе были рассмотрены варианты описания структуры работы системы для регистрации пассажиров в аэропортах у стойки регистрации на...
-
Заключение, Список использованной литературы - Компьютерная сеть крупного предприятия
В контрольной работе рассмотрены сравнительные характеристики, достоинства и недостатки наиболее популярных сейчас информационных технологий: локальной...
-
В настоящее время существует множество видов угроз информации. Так как информация сейчас является одним из ключевых факторов успешного функционирования...
-
Заключение, Список использованной литературы - Проблема организации и хранения данных
Таким образом, в процессе проектирования базы данных, можно прийти к выводу, что правильная организация хранения и представления данных является...
-
Заключение, Список использованной литературы. - Написание игры на Java
В результате проделанной работы было разработано игровое приложение, которое возможно установить на любое мультимедийное устройство под управление...
-
Заключение, Список использованной литературы - Операционная система Windows
Windows наиболее распространенная операционная система, и для большинства пользователей она наиболее подходящая ввиду своей простоты, неплохого...
-
Заключение, Список использованной литературы - Технологический комплекс управления лифтом
При должном обслуживании и проведении своевременных ремонтных работ лифт является самым безопасным видом транспорта. Благодаря строгому техническому...
-
Заключение, Список используемой литературы - Должностные обязанности техника
В ходе выполнения и прохождения практики понял ее большое значение. Практика помогла мне в полном объеме усвоить и закрепить пройденный материал по...
-
Наша жизнь настолько насыщена различной информацией, что хранить ее без помощи средств вычислительной техники уже практически невозможно. Работа с...
-
Основные результаты курсовой работы состоят в следующем: 1. Были изучены назначения, цели и структура информационных систем управления на железнодорожном...
-
Заключение, Список использованной литературы - Глобальная вычислительная сеть Internet
С развитием Internet появилась возможность быстрого и удоб-ного поиска необходимой информации. Теперь можно не зани-маться подбором и изучением огромного...
-
Заключение, Список используемой литературы - Поверка и калибровка информационно измерительных систем
Обеспечение единства и требуемой точности измерений - было и остается главной задачей метрологии. Только проведение систематического анализа...
-
Заключение, Список использованной литературы. - Проблемы компьютеризации общества
Компьютерная техника развивается сегодня особенно стремительно, с необычайной быстротой появляются, и также быстро устаревают и отмирают различные...
-
Заключение, Список используемой литературы - Эксплуатация объектов сетевой инфраструктуры
Моя производственная практика проходила на предприятии ПАО "Ростелеком", это предприятие - одна из крупнейших в России и Европе телекоммуникационных...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
Заключение, Список использованной литературы - Организационно-правовое обеспечение информационной безопасности