АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Завдання і порядок виконання лабораторної роботи. 1. Вивчити розділи методичних вказівок і дайте відповідь на питання для самоперевірки, приведені у кінці теми

Читайте также:
  1. I. Мета, завдання та загальні вимоги до виконання курсової роботи
  2. II Методика виконання курсової роботи.
  3. II. Завдання та обов'язки
  4. II. ЗМІСТ І ОФОРМЛЕННЯ РОБОТИ
  5. II. Оформлення і порядок захисту курсового проекту
  6. II. Перевірка виконання домашнього завдання.
  7. II. Перевірка домашнього завдання.
  8. II. Порядок аккредитации
  9. II. ПОРЯДОК И МЕТОДИКА ПРОВЕДЕНИЯ ЭКЗАМЕНА
  10. II. Порядок медицинского освидетельствования
  11. II. Порядок подачи заявки на участие в Конкурсе
  12. II. Порядок приема и увольнения

1. Вивчити розділи методичних вказівок і дайте відповідь на питання для самоперевірки, приведені у кінці теми.

2. Створіть особистий ключ шифрування.

3. Запишіть свої ключі pubring.pkr і sekring.skr на дискету для подальшого використання.

4. Запишіть (export) свій публічний (відкритий) ключ на дискету (чи перешліть по мережі) і передайте його учасникам електронного обміну інформацією.

5. Отримайте відкриті ключі від учасників обміну інформацією і імпортуйте їх на свій комп'ютер.

6. Підпишіть ключі партнерів і встановіть до них довіру.

7. Створіть файл(и) в MS Word, зашифруйте його, підпишіть електронним підписом і передайте учасникові обміну інформацією, ключем якого шифрувався файл.

8. Отримаєте від учасників обміну інформацією зашифровані і підписані файли і розшифруйте їх.

 

Теоретична частина|

 

Вступ

Актуальність впровадження електронного документообігу обумовлена рядом обставин, серед яких слід зазначити:

· Можливість підвищення ефективності функціонування державних організацій.

· Необхідність обробляти документи якнайшвидше і якісніше.

· Надати можливість не обмежувати інформаційні потоки.

· Гостра необхідність зменшення росту паперового потоку.

 

Електронний документообіг дозволить створити ряд оригінальних якостей:

· Можливість створення територіально розподілених систем для роботи з документами в режимі on-line.

· Віддалений доступ до документів через інтернет.

· Отримання швидкого доступу до необхідних ресурсів, що спростить координацію і підвищить ефективність роботи підрозділів над одним документом.

· Прискорення формування статистичних і аналітичних звітів і журналів.

· Можливість морфологічного аналізу тексту документів (пошук документів за інформацією, що міститься в нім).

· Розподілене редагування (можливість роботи з документами одночасно декількома співробітниками і на різних територіях).

 

Однією з важливих умов для роботи системи електронного документообігу – забезпечення захисту від несанкціонованого втручання. Засоби системи повинні забезпечувати достовірність і цілісність документів, що обробляються системою.

Реальність викрадання або спотворення інформації в автоматизованих системах особливого доказу не потребує. Потенційно існує велика кількість (декілька десятків) каналів для несанкціонованого проникнення до інформації і способів використання цих каналів. Практика показує, що дійсно ефективне забезпечення захисту інформації в автоматизованих системах можливо тільки на основі комплексного використання відомих методів і підходів до вирішення цієї проблеми.

У лабораторній роботі ми розглядаємо питання захисту інформації в інформаційних системах тільки з позиції того, що основою безпечного використання електронного документообігу у відкритих комп'ютерних мережах є:

· підтвердження особи абонента, що відправляла електронний документ;

· підтвердження того, що документ отриманий і може бути прочитаний тільки вказаним адресатом;

· гарантія відсутності змін в документі при передачі по мережі.

 

Ці гарантії можуть бути забезпечені за допомогою спеціальних програмно-технічних рішень, заснованих на захисті інформації шляхом перетворення (кодування) повідомлення, що передається.

В результаті кодування початкова інформація перетвориться так, що відновити її первинний вид практично можливо тільки при знанні параметра, що характеризує конкретний вид відображення (кода). Цей параметр прийнято називати ключем або номером кодоперетворення|.

Неможливість розкрити захищене повідомлення без знання ключа (номери коду) дозволяє двом сторонам обмінюватися конфіденційною інформацією по відкритих каналах зв'язку. При цьому партнери по обміну інформацією повинні заздалегідь домовитися про єдиний конкретний код і зберігатимуть його недоступним для третіх осіб.

Аутентифікація абонента ґрунтується на використанні електронного цифрового паспорту, що є аналогом засвідчуючого документу, наприклад, паспорта. Електронний цифровий підпис є засобом авторизації електронних документів і контролює їх цілісність.

 


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.)