Автор работы: Пользователь скрыл имя, 10 Июня 2015 в 11:03, курсовая работа
Цель данной работы рассмотреть методы защиты электронных конфиденциальных документов на примере управляющей компании ООО «Комфорт».
Для этого будут поставлены следующие задачи:
1.Изучить меры для регулирования вопросов защиты информации.
2.Расмотреть технические и программные методы защиты информации.
3.Расмотреть методы защиты информации и их главные недостатки.
Структура данной работы подчинена цели и задачам и состоит из введения, двух глав, заключения и списка литературы.
Введение………………………………………………………………….………3
Глава 1. Методы защиты электронного документооборота ..............................6
Знакомство с организацией. Электронный
документооборот управляющей компании ООО «Комфорт»………….....6
Методы защиты электронного документа
в ООО «Комфорт»………………………………………………………….11
Виды защиты информации от утечки по техническим каналам………...16
Глава 2 Информационная безопасность организации………………...………25
2.1. Концепция информационной безопасности
управляющей компании ООО «Комфорт»……………..……………….... 25
2.2. Методы защита информации в телекоммуникационных сетях
предприятия.……….………………………………………………………..30
Заключение…………………………………….………………………..………..38
Список нормативных актов и литературы……………………….…………….41
Курсовая работа
на тему:
«Методы защиты электронных конфиденциальных документов»
по специальности 032001 Документоведение
и документационное обеспечение управления
Введение…………………………………………………………
Глава 1. Методы защиты электронного
документооборота ..............................
документооборот управляющей компании ООО «Комфорт»………….....6
в ООО «Комфорт»………………………………………………………
Глава 2 Информационная безопасность организации………………...………25
2.1. Концепция информационной безопасности
управляющей компании ООО «Комфорт»……………..……………….... 25
2.2. Методы защита информации
в телекоммуникационных сетях
предприятия.……….……………………………………
Заключение…………………………………….……………
Список нормативных актов и литературы……………………….…………….41
Введение
В настоящее время для обеспечения защиты информации требуется не просто разработка частных механизмов защиты, а реализация системного подхода, включающего комплекс взаимосвязанных мер (использование специальных технических и программных средств, организационных мероприятий, нормативно-правовых актов, морально - этических мер противодействия и т.д.). Комплексный характер защиты проистекает из комплексных действий злоумышленников, стремящихся любыми средствами добыть важную для них информацию. Важно другое - на мой взгляд, можно констатировать, что уже имеется неплохая законодательная база, вполне позволяющая, с одной стороны, предприятиям осуществлять свою деятельность по защите информации в соответствии требованиями действующих нормативных актов, а с другой - уполномоченным государственным органам на законной основе регулировать рынок соответствующих товаров и услуг, обеспечивая необходимый баланс интересов отдельных граждан, общества в целом и государства.
Но такие системы повлекли ряд проблем, одна из которых - безопасность обработки и передачи данных. Особенно "беззащитными" оказались данные, передаваемые в глобальных телекоммуникационных сетях. В настоящее время над проблемой защищенности передаваемой по сетям информации работает большое количество специалистов практически во всех экономически развитых странах мира. Можно сказать, что информационная безопасность сформировалась в отдельную быстро развивающуюся дисциплину. Однако, несмотря на усилия многочисленных организаций, занимающихся защитой информации, обеспечение информационной безопасности продолжает оставаться чрезвычайно острой проблемой.
Определенные трудности связаны с изменениями в технологиях обработки и передачи информации. С одной стороны, использование информационных технологий дает ряд очевидных преимуществ: повышение эффективности процессов управления, обработки и передачи данных и т.п. В наше время уже невозможно представить крупную организацию без применения новейших информационных технологий, начиная от автоматизации отдельных рабочих мест и заканчивая построением корпоративных распределенных информационных систем.
С другой стороны, развитие сетей, их усложнение, взаимная интеграция, открытость приводят к появлению качественно новых угроз, увеличению числа злоумышленников, имеющих потенциальную возможность воздействовать на систему.
Цель данной работы рассмотреть методы защиты электронных конфиденциальных документов на примере управляющей компании ООО «Комфорт».
Для этого будут поставлены следующие задачи:
1.Изучить меры для
2.Расмотреть технические
и программные методы защиты
информации.
3.Расмотреть методы защиты информации
и их главные недостатки.
Структура данной работы подчинена цели
и задачам и состоит из введения, двух
глав, заключения и списка литературы.
Глава 1. Методы защиты электронных конфиденциальных документов.
управляющей компании ООО «Комфорт»
ООО «Комфорт» была создана
09 сентября 2010 году в виде общества с ограниченной
ответственностью решением общего собрания
учредителей и представляет собой объединение
физических лиц для осуществления совместной
деятельности. Предприятие осуществляет
все виды коммунальных услуг, которые
не запрещены законодательными актами
и отвечают целям, предусмотренным Уставом.
Электронный документ — любая текстовая, звуковая, графическая и другая неструктурированная информация, созданная с помощью средств компьютерной обработки информации и сохранённая на машинном носителе. Электронный документ в системе электронного документооборота состоит из текста (содержимого электронного документа) и карточки — формы, содержащей набор атрибутов, описывающих документ (наименование документа, автор, дата создания, корреспондент и т.д.)
Электронный документ содержит информацию, которая может быть использована, например, для поиска документа или отнесения его к той или иной группе. Это может быть текст или электронная форма Microsoft Word, таблица Excel или сообщение в формате электронной почты Internet и т.д.. Файлы документов могут не содержать внутри себя структурных элементов (обычные текстовые документы) или, наоборот, быть структурированными. Последние внутри себя содержат элементы структуры, позволяющие внешним приложениям получать информацию об отдельных элементах информации (формы Word, электронные таблицы, документы в формате XML).
По сравнению со своим бумажным аналогом, электронный документ обладает рядом бесспорных преимуществ, таких как долговечность, простота редактирования и прочей работы с ним, а также возможность поиска по ключевым словам и удобство в использовании в автоматизированных системах управления предприятием.
В настоящее время существуют различные форматы электронных документов, наиболее распространенным из которых является платформнонезависимый ODF стандарта ИСО 26300.
На примере управляющей компании ООО «Комфорт», особый тип документов представляют собой записи баз данных специализированных систем автоматизации групповой работы, таких как электронные формы Microsoft Exchange или документы 1С. Подобный документ, в отличие от обычного электронного документа, не представлен в виде отдельного файла, а является целостной единицей информации, которая имеет уникальный идентификатор, средство отображения и модификации. К этой группе документов можно отнести отчеты, порождаемые в результате работы прикладных ИС. Такие документы динамически формируются из записей различных баз данных. После просмотра или вывода на печать подобный документ прекращает свое существование в информационной системе в качестве единого объекта — он «живет» только в рамках определенного приложения, поэтому, например, для передачи в другое подразделение его следует преобразовать в документ иного типа.
Так же в организации присутствует система электронного документооборота (СЭД) — это система (компьютерная программа, программное обеспечение и т.п.), позволяющая организовать и автоматизировать работу с электронными документами (т.е. электронный документооборот) на протяжении всего их жизненного цикла. Основной функционал СЭД должен включать в себя возможность создания, изменения, хранения и маршрутизации документов, а также ряда сервисных возможностей, таких как поиск, классификация и пр. СЭД, кроме того, предназначена для организации и автоматизации процессов взаимодействия между сотрудниками (передачи документов, выдачи заданий, отправки уведомлений и т.п.).
В данной организации сотрудники могут оперативно получать любую необходимую информацию о компании. При этом документами могут быть как структурированные объекты информационной системы, обладающие определенным набором стандартных реквизитов, так и неструктурированные (файлы Word, Excel, .pdf, .jpg и пр.). СЭД включает в себя электронный архив документов, что дает возможность коллективной обработки информации, и систему автоматизации деловых процессов (workflow). Также СЭД является одним из вариантов применения BPM системы. Традиционно понятие автоматизации документооборота связывают с работой с корреспонденцией, документами распорядительного и организационного характера и т.д. Таким образом, СЭД обеспечивает не только эффективное управление потоками документов и информационную безопасность в управляющей компании, но и повышение контроля исполнения работ по документам и продуктивности работы сотрудников. Так же в организации применяется и система электронного документооборота (СЭД). В компании СЭД - уже внедрена. Системы электронного документооборота решают все более широкий спектр задач, интегрируются с учетными системами, позволяют управлять показателями предприятия (выстраивать системы KPI или ССП). С помощью СЭД предприятие становится прозрачным и управляемым: все простейшие хозяйственные операции (например, наличие товара на складе или и т.д.) сопровождаются отражением их в учетной системе в виде электронных документов.
Хозяйственные операции могут сопровождаться учетом и фиксацией показателей бизнес-процессов. Накопленная информация по показателям интегрируется в СЭД в показатели верхнего уровня, и, таким образом, мы получаем систему сбалансированных показателей, отражаемую на панели руководителя. Системы электронного документооборота обладают рядом преимуществ, к числу которых можно отнести возможность однократной регистрации электронного документа, параллельное выполнение необходимых операций с отслеживанием ответственного за их исполнение, а также наличие эффективно организованной системы поиска документа и развитой системы отчетности.
Кроме того, СЭД, как правило, содержат средства групповой работы над документами и проектами, календарного планирования и загрузки сотрудников по работе с документами, ведения истории работы с документами и безопасной работы с удаленными офисами и подразделениями предприятия. Электронный документооборот является атрибутом полноценной информационной системы для предприятия, при этом системы класса workflow и более совершенная версия BPMS являются стандартным модулем корпоративной информационной системы предприятия, в котором количество офисных сотрудников достигает более 50 человек.
Необходимым условием является наличие на предприятии сотрудника, владеющего знаниями в области процессного управления, навыками в построении диаграмм нотаций описания бизнес-процессов и достаточно хорошо представляющего бизнес-процессы, протекающие на предприятии, внедряющем СЭД. Важным подспорьем могут быть формализованные схемы.
Внедрение СЭД всегда должно решать вопрос оптимизации бизнес-процессов и экономии трудозатрат, как руководящего звена, так и рядовых сотрудников предприятия. При этом максимальный эффект от внедрения достигается, когда электронный документооборот функционирует в едином информационном пространстве с системой управления и учета. Такая объединенная система позволяет решить значительно большее количество задач.
1.2 Методы защиты электронного документа в ООО «Комфорт»
Электронный документооборот (ЭДО) является системообразующим компонентом практически любого процесса управления административного типа. Построение комплексной системы защиты информации ЭДО требует точного описания объектов и целей защиты. Наиболее важной задачей в электронном документообороте является защита подписи. Электронная цифровая подпись (ЭЦП) играет ключевую роль в общей совокупности систем криптографической защиты информации (СКЗИ), но в данной организации электронная подпись отсутствует. В любой организации основными составляющими информационной безопасности являются конфиденциальность, аутентификация и контроль целостности. Конечно, конфиденциальность обеспечивается шифрованием, а аутентификация и контроль целостности — применением ЭЦП, но, как правило, в каждой организации свои порядки.
Об ЭЦП в целом можно рассуждать очень много это же обстоятельство объясняет то, что корпоративный сектор растет гораздо быстрее, причем не только с точки зрения ЭЦП, а с точки зрения построения защищенной информационной инфраструктуры в целом. Поскольку мы говорим об информационной безопасности, по понятным причинам компании не распространяются о том, как именно организована защита информации и каким образом функционирует удостоверяющий центр каждой из них. Однако, если речь идет о провайдерах услуг в области электронной цифровой подписи, то такие компании стремятся к публичности.
Что же такое защищенный электронный документооборот? Основная идея в том, что к задаче защиты системы электронного документооборота надо подходить с точки зрения классической защиты информационной системы. А именно, кроме известных уже среди разработчиков СЭД задач по защите электронных документов, таких как:
− аутентификация пользователей и разделение доступа;
− подтверждение авторства электронного документа;
− контроль целостности электронного документа;
− конфиденциальность электронного документа;
− обеспечение юридической значимости электронного документа
Для организации, ЗЭД используются механизмы, обеспечивающие:
− контроль целостности используемого программного обеспечения;
− регистрацию событий в информационных системах;
− криптографическую защиту;
− межсетевое экранирование;
− виртуальные частные сети;
− антивирусную защиту;
− аудит информационной безопасности, которые хорошо известны специалистам по защите информации. Безусловно, строительство «электронного правительства» должно дать мощный толчок развитию систем защиты электронного документооборота (ЗЭД). Например, развитие таких массовых систем, как система госзакупок, невозможно без ЗЭД, По сути, сами торги должны являться своего рода вершиной пирамиды, основу которой должен составлять защищенный обмен документами (сбор заявок от потребителей, бюджетирование, обоснование стоимости т. д.). Не менее важна роль ЗЭД и при оказании государственных услуг с применением электронных документов. Здесь в полной мере возникнут и вопросы межведомственного обмена защищенными документами, который ляжет в основу подготовки по заявке гражданина или организации электронного документа, имеющего правовые последствия.
1.3 Виды защиты
информации от утечки по
Информация о работе Методы защиты электронных конфиденциальных документов