Логотип Автор24реферат
Задать вопрос
Курсовая работа на тему: Методика построения системы защищенного электронного документооборота
100%
Уникальность
Аа
7752 символов
Категория
Информационная безопасность
Курсовая работа

Методика построения системы защищенного электронного документооборота

Методика построения системы защищенного электронного документооборота .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

В рамках построения системы электронного документооборота могут быть использованы различные программно – аппаратные решения, созданные несколькими производителями. Из этого следует, что могут появиться существенные отличия в архитектуре, наборе функций и реализации.
Но в рамках построения системы защищенного электронного документооборота должны использоваться решения, которые могут быть взаимно интегрированы. На сегодняшний день, ввиду многообразия поставщиков оборудования и программного обеспечения, данная задача реальна.
На данном этапе выполнения работы необходимо указать, какие именно компоненты должны входить в систему защищенного электронного документооборота.
Центральным из таких элементов является сервер. Это программно – аппаратный комплекс, включающий в себя сервер приложений и вычислительную машину, на базе которой инсталлирован сервер приложений.
Сервер должен принимать и обрабатывать запросы от клиентских приложений по каналам связи и организовывать их выполнение различными программными модулями, работающими на серверном компьютере. Получив результаты выполнения операций от этих модулей, сервер приложений отправляет результаты на клиентские компьютеры.
В качестве хранилища всей информации, находящейся на сервере, должна использоваться система управления базами данных (СУБД). Данная система должна состоять из клиентской и серверной частей. Серверная часть должна располагаться непосредственно на сервере, а клиентские части должны быть инсталлированы на оконечные машины. В рамках реализации системы СУБД может быть реализована как в виде отдельного приложения, работающего на серверном компьютере, так и динамически подгружаемой библиотеки (dll), работающей в адресном пространстве одного из приложений.
Необходимо понимать, что для пересылки документов за пределы защищенного электронного документооборота в рамках системы должна быть предусмотрена почтовая подсистема.
Использование какой-либо почтовой системы для пересылки документов, а также различных уведомлений, необходимо в любой системе документооборота, но в системе защищенного электронного документооборота к такой системе будут предъявляться дополнительные требования

Зарегистрируйся, чтобы продолжить изучение работы

. Для этой цели может быть использована как обычная почтовая система, так и собственная, специально разработанная для этой цели. Интегрированная система, разработанная для конкретной системы защищенного электронного документооборота предпочтительнее, так как в такие системы могут быть интегрированы дополнительные функции, например, контроль исполнения.
Стоит отметить, что программные модули, запускаемые на клиентских рабочих местах, также играет роль в концепции построения системы защищенного электронного документооборота. В качестве клиентского приложения может выступать браузер, что предусматривает всю содержательную работу системы на серверном компьютере. Преимущество такого решения – почти полное отсутствие процедуры установки дополнительных решений на клиентских местах. Недостаток – неоправданно большая нагрузка на сервер, что предполагает использование серверных компьютеров большой мощности, а также ограничения на функциональные возможности клиента. Использование клиентских приложений, обладающих некоторой разумной функциональностью, позволяет более сбалансировано распределить нагрузку на компьютеры и снять ограничения на задачи, решаемые на клиентских местах. Кроме того, в разных реализациях могут существенно различаться объем и характер данных, хранимых на клиентском и серверном компьютере. В большинстве случаев на сервере хранятся все документы и информация о них, а на клиентском компьютере – документы, находящиеся в процессе редактирования пользователем и его персональная информация, такие, как: письма, уведомления по контролю исполнения, служебные записки.
Одной из основных особенностей именно защищенного электронного документооборота – наличие подсистемы идентификации и аутентификации пользователей
Как правило, идентификация и аутентификация должна осуществляться путем набора имени и пароля, то есть пары «логин-пароль»

50% курсовой работы недоступно для прочтения

Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Больше курсовых работ по информационной безопасности:

Защита информации в компьютерных сетях

41723 символов
Информационная безопасность
Курсовая работа
Уникальность

Организация внутриобъектового режима

34444 символов
Информационная безопасность
Курсовая работа
Уникальность

Модель поведения инсайдера на этапах реализации угроз безопасности информации

57374 символов
Информационная безопасность
Курсовая работа
Уникальность
Все Курсовые работы по информационной безопасности
Получи помощь с рефератом от ИИ-шки
ИИ ответит за 2 минуты