Информационные технологии управления
Категория реферата: Рефераты по информатике, программированию
Теги реферата: ломоносов реферат, смс сообщения
Добавил(а) на сайт: Vseslava.
Предыдущая страница реферата | 1 2 3 4 5 6
- угроза нарушения целостности документа;
- угроза потери доступа к документу;
- угроза подделки документа.
По типу воздействия, угрозы подразделяются на следующие типы:
- природные
- непреднамеренные техногенные
- преднамеренные
Соответственно, в комплекс защиты электронной документации входят следующие меры:
- обеспечение надежности функционирования технических средств;
- обеспечение резервирования каналов связи;
- резервное дублирование информации;
- ограничение прав физического доступа к объектам системы документооборота;
- разграничение прав доступа к файлам и папкам;
- внедрение системы шифрования подписи (ЭЦП) и документов;
- защита от вирусов;
- защита от "взлома" сетей.
Для обеспечения безопасного обмена электронными документами между контрагентами и верификации подписей на таких документах в 2002 году был принят федеральный закон № 1-ФЗ от 10 января 2002 года «Об электронной цифровой подписи». ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным.
Скачали данный реферат: Dorogov, Venceslava, Яушкин, Мухин, Пастух, Федченков, Кочубей.
Последние просмотренные рефераты на тему: реферати українською мовою, курсовая работа по психологии, конспект статьи, мировая торговля.
Предыдущая страница реферата | 1 2 3 4 5 6