Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Защита электронной документации





Информационная безопасность включает в себя:

· комплексную программу обеспечения безопасности информационных ресурсов предприятия,

· экономически обоснованную технологическую систему защиты.

Система защиты информации – это совокупность организационных и технологических мер, программно-технических средств, правовых и морально-этических норм, необходимая для безопасности информации.

Безопасность информации ¾ это обеспечение ее конфиденциальности, целостности и доступности законным пользователям.

Безопасность информации – состояние защищённости информации, обрабатываемой средствами вычислительной техники, находящейся на машинных и традиционных носителях от внутренних и внешних угроз.

Статья 21 Закона РФ "Об информации, информатизации и защите информации" определяет, что защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб её собственнику, владельцу и иному лицу.

Закон подразделяет информацию по уровню доступа на следующие категории:

· общедоступная,

· открытая информация,

· информация о гражданах (персональные данные),

· конфиденциальная информация.

Конфиденциальная информация ¾ документированная информация, доступ к которой ограничивается в соответствии с законодательством РФ.

По характеруугрозы электронным документам их можно разделить на следующие типы:

· угроза раскрытия информации;

· угроза нарушения целостности документа;

· угроза потери доступа к документу;

· угроза подделки документа.

По типу воздействия угрозы подразделяются на следующие типы:

· природные;

· техногенные катастрофы;

· деятельность людей (преднамеренные действия – злоумышленники, непреднамеренные ошибки персонала - нарушители).

Соответственно, в комплекс защиты электронной документации входят следующие меры:

1. обеспечение надежности функционирования технических средств;

2. обеспечение резервирования каналов связи;

3. резервное дублирование информации;

4. ограничение прав физического доступа к объектам системы документооборота;

5. разграничение прав доступа к файлам и папкам;

6. внедрение системы шифрования подписи (ЭЦП) и документов;

7. защита от вирусов;

8. защита от "взлома" сетей.

Для обеспечения безопасного обмена электронными документами между контрагентами в 2002 году был принят федеральный закон «Об электронной цифровой подписи». ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным.

Применяемые методы и способы защиты можно объединить в четыре подсистемы, устанавливаемые в информационных системах:

1. Подсистема разграничения доступа ¾ осуществляет защиту входа в информационную систему с помощью программных (пароли) и программно-технических средств (электронные ключи, ключевые дискеты, устройства распознавания пользователей по биометрическим признакам и др.).

2. Подсистема регистрации и учета ¾ осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему, к файлам, программам или базам данных, время входа и выхода из системы и другие операции, выполняемые пользователями.

3. Криптографическая подсистема ¾ набор специальных программ, осуществляющих шифрование и расшифрование информации. Наличие криптографической подсистемы особенно необходимо в информационных системах, используемых для электронного бизнеса.

4. Подсистема обеспечения целостности (неизменности) информации включает в себя наличие физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных, использование сертифицированных средств защиты.







Date: 2015-07-17; view: 649; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию