Полезное:
Как сделать разговор полезным и приятным
Как сделать объемную звезду своими руками
Как сделать то, что делать не хочется?
Как сделать погремушку
Как сделать так чтобы женщины сами знакомились с вами
Как сделать идею коммерческой
Как сделать хорошую растяжку ног?
Как сделать наш разум здоровым?
Как сделать, чтобы люди обманывали меньше
Вопрос 4. Как сделать так, чтобы вас уважали и ценили?
Как сделать лучше себе и другим людям
Как сделать свидание интересным?
Категории:
АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника
|
Защита электронной документации
Информационная безопасность включает в себя: · комплексную программу обеспечения безопасности информационных ресурсов предприятия, · экономически обоснованную технологическую систему защиты. Система защиты информации – это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, необходимая для безопасности информации. Безопасность информации ¾ это обеспечение ее конфиденциальности, целостности и доступности законным пользователям. Безопасность информации – состояние защищённости информации, обрабатываемой средствами вычислительной техники, находящейся на машинных и традиционных носителях от внутренних и внешних угроз. Статья 21 Закона РФ "Об информации, информатизации и защите информации" определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу. Закон подразделяет информацию по уровню доступа на следующие категории: · общедоступная, · открытая информация, · информация о гражданах (персональные данные), · конфиденциальная информация. Конфиденциальная информация ¾ документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ. По характеруугрозы электронным документам их можно разделить на следующие типы: · угроза раскрытия информации; · угроза нарушения целостности документа; · угроза потери доступа к документу; · угроза подделки документа. По типу воздействия угрозы подразделяются на следующие типы: · природные; · техногенные катастрофы; · деятельность людей (преднамеренные действия – злоумышленники, непреднамеренные ошибки персонала - нарушители). Соответственно, в комплекс защиты электронной документации входят следующие меры: 1. обеспечение надежности функционирования технических средств; 2. обеспечение резервирования каналов связи; 3. резервное дублирование информации; 4. ограничение прав физического доступа к объектам системы документооборота; 5. разграничение прав доступа к файлам и папкам; 6. внедрение системы шифрования подписи (ЭЦП) и документов; 7. защита от вирусов; 8. защита от "взлома" сетей. Для обеспечения безопасного обмена электронными документами между контрагентами в 2002 году был принят федеральный закон «Об электронной цифровой подписи». ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным. Применяемые методы и способы защиты можно объединить в четыре подсистемы, устанавливаемые в информационных системах: 1. Подсистема разграничения доступа ¾ осуществляет защиту входа в информационную систему с помощью программных (пароли) и программно-технических средств (электронные ключи, ключевые дискеты, устройства распознавания пользователей по биометрическим признакам и др.). 2. Подсистема регистрации и учета ¾ осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему, к файлам, программам или базам данных, время входа и выхода из системы и другие операции, выполняемые пользователями. 3. Криптографическая подсистема ¾ набор специальных программ, осуществляющих шифрование и расшифрование информации. Наличие криптографической подсистемы особенно необходимо в информационных системах, используемых для электронного бизнеса. 4. Подсистема обеспечения целостности (неизменности) информации включает в себя наличие физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных, использование сертифицированных средств защиты. Date: 2015-07-17; view: 649; Нарушение авторских прав |