Методы защиты электронных конфиденциальных документов

Автор работы: Пользователь скрыл имя, 10 Июня 2015 в 11:03, курсовая работа

Краткое описание

Цель данной работы рассмотреть методы защиты электронных конфиденциальных документов на примере управляющей компании ООО «Комфорт».
Для этого будут поставлены следующие задачи:
1.Изучить меры для регулирования вопросов защиты информации.
2.Расмотреть технические и программные методы защиты информации.
3.Расмотреть методы защиты информации и их главные недостатки.
Структура данной работы подчинена цели и задачам и состоит из введения, двух глав, заключения и списка литературы.

Содержание

Введение………………………………………………………………….………3

Глава 1. Методы защиты электронного документооборота ..............................6
Знакомство с организацией. Электронный
документооборот управляющей компании ООО «Комфорт»………….....6
Методы защиты электронного документа
в ООО «Комфорт»………………………………………………………….11
Виды защиты информации от утечки по техническим каналам………...16

Глава 2 Информационная безопасность организации………………...………25
2.1. Концепция информационной безопасности
управляющей компании ООО «Комфорт»……………..……………….... 25
2.2. Методы защита информации в телекоммуникационных сетях
предприятия.……….………………………………………………………..30

Заключение…………………………………….………………………..………..38

Список нормативных актов и литературы……………………….…………….41

Вложенные файлы: 1 файл

Курсовая работа.docx

— 316.48 Кб (Скачать файл)

Важно уделить внимание поддержанию и совершенствованию нововведении, чтобы не вернуться к прежним методам работы. Итогом данного исследования является принятие руководством анализируемого предприятия решения о необходимости совершенствования электронного конфиденциального делопроизводства.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

 

Итак, подведем итоги всему выше сказанному: наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить) в любой организации.

Для поддержания защиты на высоком уровне необходимо постоянно совершенствоваться вместе с развитием современной техники и технологий, так сказать двигаться в ногу со временем. Проблемы, связанные с повышением безопасности информационной сферы, являются сложными, многоплановыми и взаимосвязанными. Они требуют постоянного, неослабевающего внимания со стороны государства и общества. Развитие информационных технологий побуждает к постоянному приложению совместных усилий по совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Предотвращение несанкционированного доступа к конфиденциальной информации, циркулирующей в телекоммуникационных сетях. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях - и государственном, и коммерческом.

В процессе работы над поставленными задачами были сделаны следующие выводы: под документами, отнесёнными законом к категории конфиденциальной подразумевается информация, используемая в управлении предприятием, компанией или другой структурой, является его собственной, или частичной информацией, представляющей значительную ценность для предпринимателя. Эта информация составляет его интеллектуальную собственность.

Организация, которую мы рассматривали на примере, так же имеет документы ограниченного доступа, которые делятся на “несекретные” и секретные”. Обязательным признаком секретного документа является наличие в нём сведений, отнесённых законодательством к государственной  тайне. Угроза безопасности информации предполагает незаконный доступ конкурента к конфиденциальной информации и использования её достаточно насыщенную различными технологическими этапами и процедурами технологию. Система защиты ценной конфиденциальной информации управляющей компании реализуется  в комплексе нормативно – методических документов, которые детализируют и доводят ее в виде конкретных рабочих требований до каждого работника компании. Знание работниками своих обязанностей по защите секретов компании является обязательным условием эффективности функционирования системы защиты.

Руководитель компании лично определяет не только состав ценной информации, но и соответствующие способы и средства защиты, а также меры ответственности персонала за разглашение коммерческой тайны компании и комплекс поощрений за соблюдение порядка защиты конфиденциальной информации.

Следовательно, используемая фирмой системы защиты ценной, конфиденциальной информации является индивидуализированной совокупностью необходимых элементов защиты, каждый их которых в отдельности решает свои специфические для данной компании. В комплексе эти элементы формируют многоуровневую защиту конфиденциальной информации предприятия, при условии неукоснительного соблюдения всех мер и условий, поставленных данной системой.

Обобщая все вышесказанное, можно сделать вывод, что система защиты информации представляет собой комплекс организационных, технических и технологических средств, методов и мер, препятствующих незаконному доступу к информации.

 

Список нормативных актов и литературы

 

  1. ГОСТ 6.10.4-84. «Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники».
  2. Гражданский кодекс Российской Федерации. Часть вторая: Федеральный закон от 26.01.1996 № 14-ФЗ (в ред. от 02.02.2006.).
  3. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации от 27 июля 2006 г. № 149-ФЗ».
  4. Федеральный закон Российской Федерации «Об электронной цифровой подписи» от 10 января 2002 года № 1-ФЗ.
  5. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 г. № 149-ФЗ. Ст. 2.
  6. Федеральный закон Российской Федерации «О коммерческой тайне» от 29.07.2004 N 98-ФЗ (ред. от 11.07.2011) . 
  7. Алексенцев А.И. Конфиденциальное делопроизводство.- Секретарское дело, 2004, №8-9, с. 109-191.
  8. Лукьянчук У.Р. Данилов Ю.М. Защита и обработка конфиденциальных документов.- Делопроизводство, 2008, №1, с.57
  9. Тихонов В.И., Юшин И.Ф. Электронные архивы и электронный документооборот // Отечественные архивы. 1999. №2. С. 18. 
  10. Лебедева Н.Н. Электронный документ как доказательство в Российском процессуальном праве //Право и экономика. – 2006. - №11.– С. 114. 
  11. Вехов В. Документы на машинном носителе //Законность. – 2004. - №2. – С. 18. 
  12. Тихонов В.И. Методология экспертизы ценности электронных документов нуждается в развитии //Отечественные архивы. – 2003. - №5. – С. 35.
  13. Тихонов В.И., Юшин И.Ф. Электронные архивы и электронный документооборот //– 1999. - №2. – С.20.
  14. Тихонов В.И. Методологические и практические аспекты экспертизы ценности электронных документов //Вестник архивиста. –2007. - №3. – С. 123.
  15. Рысков О.И. О некоторых проблемах использования электронных документов в делопроизводстве Федеральных органов исполнительной власти //Делопроизводство. – 2004. - №1. – С. 12. 
  16. Кузнецов С.Л. Методические рекомендации по организации хранения электронных документов //Делопроизводство: информационно-практический журнал. – 2006. - № 4. – С. 48.
  17. Рысков О.И. О некоторых проблемах использования электронных документов в делопроизводстве Федеральных органов исполнительной власти //Делопроизводство. – 2004. - №1. – С. 12.
  18. Кузнецов С.Л. Обеспечение сохранности документов в электронной форме. //Секретарское дело. – 2004. - №10. – С. 27.
  19. Михайленко Е.В. Проверка провайдером электронной почты на наличие вирусов и спама //Закон и право. – 2004. - №10. – С. 59-60.
  20. Михайленко Е.В. Проверка провайдером электронной почты на наличие вирусов и спама //Закон и право. – 2004. - №10. – С. 59.
  21. Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. – 2005. – № 1.- С. 56-58.

 

 

 

 

 


 



Информация о работе Методы защиты электронных конфиденциальных документов