Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Методика защиты информации в системах электронного документооборота (Механизмы и средства защиты информации в информационных системах документооборота)

Содержание:

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ «УНИВЕРСИТЕТ УНИВЕРСИТЕТ»

Факультет электронного обучения

курсовая работа

Введение

В последнее время все чаще стал встречаться термин – «информационное общество». С точки зрения анализа изменения производительных сил и производственных отношений, «информационное общество» может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности.

Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях, применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам.

Целью данной работы является изучение методики защиты информации в системах электронного документооборота.

Для реализации поставленной цели необходимо выполнить ряд задач:

- Изучить определение электронной документации;

- Рассмотреть защиту электронных документов;

- Изучить основные механизмы защиты;

- Рассмотреть примеры программных реализаций систем электронного документооборота;

- Рассмотреть использование механизма электронной подписи в электронном документообороте;

- Изучить систему защиты информации в электронном документообороте и т.д.

При написании данной работы были использованы современные научные и учебные источники.

    1. Глава 1 Определение электронной документации и её защиты

    2. 1.1 Электронная документация: определение и особенности

Электронные документы можно разделить на два основных типа: неформализованные (произвольные) и служебные (официальные) Неформализованный электронный документ — это любое сообщение, записка, текст, записанный на машинном носителе. Под служебным электронным документом понимается записанное на машинном носителе электронное сообщение, реквизиты которого оформлены в соответствии с нормативными требованиями.[1]

Под электронным документом (ЭД) следует понимать структурированный информационный объект, в соответствие которому может быть поставлена совокупность файлов, хранящихся на накопителе компьютера. Необходимым признаком ЭД является «регистрационная карточка», состоящая из реквизитов документа, содержащих перечень необходимых данных о нем. Согласно законодательству, электронным является документ, в котором информация представлена в электронно-цифровой форме.

Электронные документы по сравнению с бумажными обладают следующими преимуществами:

- более низкая стоимость и время передачи электронного документа из одного места в другое;

- более низкая стоимость и время тиражирования ЭД;

- более низкая стоимость архивного хранения ЭД;

- возможность контекстного поиска;

- новые возможности защиты документов;

- упрощение подготовки ЭД в сочетании с широкими возможностями;

- принципиально новые возможности представления ЭД. Документ может иметь динамическое содержание (например, аудио-, видеовставки).

Основные принципы построения системы электронного документооборота:

- соответствие требованиям стандартов на формы и системы документации;

- распределенность;

- масштабируемость;

- модульность;

- открытость;

- переносимость на другие аппаратные платформы.

Основными функциями системы электронного документооборота являются:

- регистрация документов;

- контроль исполнения документов;

- создание справочников и работа с ними;

- контроль движения бумажного и электронного документа, ведение истории работы с документами;

- создание и редактирование реквизитов документов;

- формирование отчетов по документообороту предприятия;

- импорт документов из файловой системы и Интернета;

создание документа прямо из системы на основе шаблона (прямая интеграция);

- работа с версиями документа, сложными многокомпонентными и много форматными документами, вложениями;

- электронное распространение документов;

- работа с документами в папках;

- получение документов посредством сканирования и распознавания.

- уменьшением затрат на доступ к информации и обработку документов.

Системы документооборота обычно внедряются, чтобы решать определенные задачи, стоящие перед организацией. К таким задачам можно следующие:

- более эффективного за счет контроля выполнения, деятельности всей на всех

- эффективного накопления, и доступа к и знаниям;

- бумажных документов внутреннего оборота

исключение или существенное и удешевление бумажных документов счет наличия электронного архива;

- ресурсов за сокращения издержек управление по документов в

- системы контроля соответствующей международным

- кадровой гибкости счет большей деятельности каждого и возможности всей предыстории деятельности;

- деятельности предприятия в (внутренние служебные анализ деятельности выявление «точек» в );

- бизнес-и автоматизация их выполнения и

    1. 1.2 Защита электронных документов

По своего развития организация сталкивается с введения электронного Естественно, документы имеют степень конфиденциальности и содержать сведения полностью открытых являющихся коммерческой самой организации ее партнеров. Кроме возникает проблема электронных документов, скажем, электронной почте, подписать такой обычной подписью и печатью невозможно.[2]

Вывод: документооборот должен различными организационно-мерами, защитить передаваемые компьютерным сетям документы, от несанкционированного так и случайной или модификации. Защита документооборота актуальна различных задач: документооборота промышленных обеспечение конфиденциальности в медицинских защита электронных обеспечивающих функционирование сети в сфере.

Наиболее вопрос защиты стоит для имеющих территориально-структуру. Такие могут иметь локальных вычислительных (ЛВС), в разных в том в различных России, и использовать для информации различные глобальные вычислительные (ГВС) пользования, сеть Internet.

В статье описаны защиты передаваемых в ГВС документов. Кроме изложенные ниже будут полезны и организаций, единственную ЛВС, применяемые методы не будут избыточными и в случае.

При документообороте возникают угрозы со пользователей ГВС, можно разделить две основные

    • угрозы информации,
    • целостности информации.

Наиболее средством обеспечения информации является Шифрование - процесс преобразования данных в по определенному алгоритму с секретного ключевого – ключа шифрования.

В статье рассматривается шифрование. Данный означает, для зашифрования и расшифрования информации одно и же криптографическое Секретный элемент преобразования – шифрования – храниться, в файле дискете, на каком-другом ключевом что рассмотрено в статье ниже.[3]

Необходимо, все пользователи, обмениваться зашифрованными получили определенный ключей шифрования, позволило бы расшифровывать документы, зашифрованные отправителями.

Простейший – все абоненты сети организации один и же секретный шифрования. Как и простое, схема имеет недостатков:

    • Все сети имеют и тот ключ шифрования. Таким любые зашифрованные ключом документы быть расшифрованы абонентом сети, т. е., отправить некий какому-абоненту лично.
    • При ключа шифрования ( хищении и т. д.) угрозой нарушения окажется весь ключи шифрования срочно менять. Если же, факт компрометации шифрования обнаружен сразу, только догадываться, документов (и важности) прочитать злоумышленник.
    • Такие необходимо передавать «рук в », т. е., например, по электронной что неудобно.

Первые недостатка устраняются, при использовании системы типа «матрица».

Такая «матрица» матрицу ключей связи «с каждым» (парной связи), т. е., содержит ключи связи абонентов Это означает, каждый из матрицы доступен двум из сети. Каждый снабжается «набором» – ключей из матрицы, для его с остальными сети.

Таким существует возможность документы кому- зашифровав их ключе «двоих», делает документ для остальных. Проще и с – при утере -либо ключа бояться лишь те документы, посылались владельцами ключа друг Соответственно, ключ взамен необходимо заменить у двух а не у

И о недостатках:

    • При послать один и же документ абонентам в виде, следует зашифровывать раз (числу адресатов), а еще и перепутать, какой из файлов отсылать.
    • Остается передачи ключей «рук в ».

Схема документов, создавать один файл для нескольким абонентам с ключей парной рассмотрена ниже.

Проблема ключей решается применения схемы распределения ключей. Это что с определенного алгоритма шифрования «» на секретную и части. Секретная называемая «ключом», у его а открытая («открытый ключпередается всем абонентам сети. Таким каждый абонент имеет в распоряжении свой секретный ключ и открытых ключей остальных абонентов.

С своего секретного и открытого абонента-абонент-вычисляет ключ связи, с которого зашифровывает предназначенные данному Получатель же, с своего секретного и имеющегося у открытого ключа вычисляет тот ключ парной с помощью может эти расшифровать.

Таким путем использования с открытым ключей достигаются же положительные что и использовании схемы «матрица», также и недостаток – распределения ключей. Открытые можно распределять по открытым связи, даже имея набор открытых всех абонентов злоумышленник не расшифровать конфиденциальный поскольку он конкретному адресату.

То самое относится и к абонентам сети, документ зашифрован ключе парной который могут только отправитель и – у остальных не хватает данных для ключа парной

Ключ связи может например, с алгоритма Диффи-Хеллмана. Данный (а также других) описан в в 1999 в издательстве «Радио и Связь» Ю.В.Романца, П.А.Тимофеева и В.Ф.Шаньгина «Защита в компьютерных и сетяхТем, наиболее интересна предлагаемой статьи, рекомендую прочитать книгу.

Еще существенное достоинство распределения ключей в том, одни и же ключи быть использованы и шифрования документов, и электронной подписи. При других ключевых это недостижимо. Электронная подпись (ЭЦП) – позволяющее на криптографических методов авторство и электронного документа.

Секретный (СК) абонентом сети. ЭЦП на основе СК и с помощью -функции значения документа. Хэш собой некоторое однозначно соответствующее документа- При изменении бы одного в документе, документа изменится. Подобрать изменения в таким образом, хэш документа изменился, использовании современных ЭЦП ( ГОСТ Р 34.10-и ГОСТ Р 34.11-94) невозможно.

СК быть зашифрован пароле. Открытый (ОК) как значение функции из СК и для проверки ЭЦП. ОК свободно распространяться открытым каналам таким образом, ОК быть передан абонентам сети, с планируется обмен информацией. При ЭЦП вычисляется хэша документа; образом, изменения документа к другому хэша, и ЭЦП измененного не совпадет с что явится нарушения его

Как было сказано, шифрования и ЭЦП быть использована и та пара ключей

Комплексный защиты

Естественно, защиты и и целостности следует использовать в шифрование и ЭЦП, также можно с каким-дополнительным сервисом, сжатием информации (). В качестве таких систем привести специализированный электронных документов Crypton ArcMail, фирмой «АНКАД».[4] Создаваемый образом файл-можно передавать сети без -либо опасений. При архива исходные подписываются на ключе абонента после чего сжимаются и в результате архив шифруется случайном временном Абоненты, предназначается архив, расшифровать его с записанного в зашифрованного временного

Временный зашифровывается на -связном ключе, по алгоритму Диффи-Хеллмана СК отправителя и ключа ЭЦП (ОК) -адресата.

Таким достигаются следующие

    • Передаваемые документы снабжаются подтверждения достоверности – ЭЦП, защищает их нарушения целостности подмены.
    • Документы в защищенном что обеспечивает конфиденциальность.
    • Абоненты-могут расшифровать используя свой СК и ОК
    • Абоненты которым не данный архив, могут прочитать содержимое, не имеют ключа и могут его
    • Дополнительный – уменьшение объема обусловленное архивацией.

Проблемы и хранения

При ЭЦП и выше метода защиты электронных применяемые в ключевые элементы распределяться следующим СК должен у его парный ему ОК быть передан всем абонентам с которыми хочет обмениваться информацией.

ОК являются секретными, существует возможность подмены. Например, ситуация, у злоумышленника доступ на на котором №1 хранит ключи. Злоумышленник интересующие его (ФИО, …) из ОК, абонента №2, чего генерирует -либо СК и ОК с данными и на компьютере №1 ОК №2 на После чего может подписать документ своим СК с абонента №2 и его абоненту №1. При ЭЦП такого будет выдано типа «Подпись (ФИО, …) верначто, говоря, в заблуждение №1. Таким очевидно, необходима защита и ключей. Такую можно обеспечить способами.

Использование дискеты.

Собственный СК и ключи других могут быть на персональную доступ к должен быть у ее Однако, большом количестве сети и потоке документов вариант нецелесообразен, как замедляется документов.

Смысл варианта состоит в ключей- Предположительно, некий сертификационный (СЦ), в на специальном (ключе-) подписывается открытый абонента сети передачей его абонентам. Открытый -сертификат должен у всех сети для целостности всех в сети ОК. При варианте рекомендуется проверке ЭЦП -либо документа проверять подпись ОК (обычно и автоматически программными ).

Таким сами ОК храниться в виде, а дискета, СК владельца, содержать еще и -сертификат. СЦ совместить с генерации ключей (ЦГК). В случае, будет выделенное место, как для ключей абонентов, и для сертификации и абонентам. Даже в генерации ключей абонентами на СЦ можно для рассылки заверенных открытых

Данная особенно рекомендуется организации электронного между несколькими лицами.

Порядок ключей состоит в

    • Абонент персональную дискету с ключами. Секретный закрывается паролем.
    • Для ОК формируется на собственном СК. ОК на дискету передачи.
    • Создается документ на (например, ), в котором данные о (Ф.И.О., место работы), ОК (в шестнадцатеричном ), полномочия владельца (документов, уполномочен удостоверять открытого ключа). Данный должен быть таким образом, иметь юридическую в случае спорных вопросов о подписи и владельца.
    • Если в не установлено то они по должности и работы.
    • Данный вместе с ОК в СЦ.
    • СЦ юридическую силу документа, а идентичность ОК дискете и в

В абонент получает:

      • ОК всех (в том и свой),
      • файлы с владельцев ОК,
      • -сертификат, в виде так и в юридического документа.
      • Владелец истинность ключа- а также всех полученных ОК и При успешной ОК записываются в каталог, а -сертификат – персональную дискету.

При организации работ формирует ЭЦП и не об обмене ключами и Однако большая по рассылке ОК и ложится на СЦ. Для фальсификации ОК центр должен организационные меры, о будет сказано В том если у сети остаются -либо сомнения конкретного ОК, может запросить ОК и напрямую у владельца. Можно за СЦ сертификацию ключей и освободив его рассылки ОК. В случае, первой посылке в адрес документов, необходимо послать этому адресу сертифицированные ОК и

В случае, центров может несколько. Пользователь сертифицировать свой ОК в не связанных с другом, СЦ. Кроме СЦ могут связаны в с любой иерархической организацией обмена либо ключами- либо дополнительно и открытыми Тогда пользователю сертифицировать ОК в одном таких СЦ обмена информацией с всех охватываемых СЦ

При количестве абонентов рекомендуется использование данных (БД) ОК. В случае, отдельных ОК, центр пересылает одинаковый для абонентов файл БД, все используемые ОК.

Согласно выше, дискета должна следующее:

    • СК
    • открытые -сертификаты по сертификационных центров.

В ключа сертификационного может быть собственный СК в этом при получении ОК абонента, необходимо подписать. При на персональную следует записать ОК для целостности ОК абонентов.

Вместо дискеты может использован другой носитель, электронная таблетка Touch Memory (TM) смарт-(SC), иногда предпочтительнее ключевой дискеты, например, с SC шифрования могут непосредственно загружены в криптографической защиты минуя оперативную компьютера.

  1. Использование защиты от доступа (ЗНСД).

Нет в специальных по защите в том если используется ЗНСД, доступ на неавторизованных пользователей, использующая прозрачное информации на абонента.

В случае, используются персональные с централизованной ключей абонентов, систем ЗНСД же необходимо защиты ЦГК.

Организационные

Следует что использование систем защиты будет недостаточным введения организационных К ним отнести следующее:

    • Разграничение на рабочие как административными (напр., доступа в ), так и с различных систем ЗНСД, особенно актуально тех же ЦГК и СЦ.
    • Выделение предприятии должностного (администратора по ), отвечающего за систем защиты Основные функции по безопасности:
    • Разработка и практического осуществления по обеспечению функционирования систем
    • Периодический целостности систем состояния охранной и соблюдения охраны помещений, в расположены системы
    • Периодический журналов операций, создаваемых программными входящими в защиты.
    • Хранение копий ключевых всех операторов, в системах
    • Предотвращение злоумышленниками ключевых и их владельцами. Рекомендуется в качестве носителей микропроцессорные SC.
    1. Глава 2 Механизмы и средства защиты информации в информационных системах документооборота

    2. 2.1 Основные механизмы защиты

Известно, фокус всех ИБ в ЭДО на применении аутентификации должностных в виде подписи (ЭП), разграничении доступа к на основе ролей пользователей, возможном шифровании хранилища документов и криптотуннелей: для доставки до пользователей, для обеспечения пользователей к ЭДО в коллективной обработки

Следует все эти защиты, для всех ЭДО, в современном понимании. Например, подпись. В с современными к ЭП, в № 63-ФЗ "Об подписи", вполне правомерно простой и ЭП в ЭДО, раньше было Это, с стороны, упрощает жизнь и заказчикам, с другой – усложняет сам аутентификации.[5] С ЭП достоверность защиты, внедряемых посредством ЭЦП (-цифровая подпись), снижается. Это делает этот защиты дополнительным, никак не (как было ). Известны решения, на принципах -сертификации, в целом прежний status-quo, необходимо использование механизмов защиты в основных.

Системы доступа в ЭДО практически полностью на аналогичных состава СУБД, документооборот. Мало что часто системы не необходимые процедуры в качестве контроля НСД (доступа), они опираются столь же хотя и развитые средства СУБД. В в целом ЭДО имеют классы защищенности и тем более имеют возможности сведения, гостайну РФ.

Использование по отношению к ЭДО сегодня является, "последним обороны" в системах. Однако применения разнородных шифрования в СЭД и этих средств соответствующим требованиям в объеме здесь открытыми. Не уже о необходимых процедур корректности встраивания в прикладные и т.п.

    1. 2.2 Примеры программных реализаций систем электронного документооборота

Система документооборота, электронного документооборота (СЭДО) — многопользовательская система, процесс управления иерархической организации с обеспечения выполнения организацией своих При этом что процесс опирается на -читаемые документы, инструкции для организации, к исполнению.[6]

СЭД — -аппаратный комплекс, для передачи по телекоммуникационным связи между удаленными информационными

Базовой СЭД является документ (ЭД). В случае ЭД собой совокупность разного типа (частей документа) и регистрационной карточкой.

Регистрационно-карточка содержит реквизитов, как название вид документа, о согласованиях и даты, сторон и т.д., и регистрировать, и находить контролировать исполнительскую отслеживать историю и архивировать

Основная СЭД – полным жизненным документа, с его и заканчивая в архив и т.е. движением документов ().

Как СЭД состоит двух основных статического (архив) и (документооборот). Первый обеспечивает первичную документов (входящей и информации, составление отчетов и пр.), а – организацию информационных по которым документы, исполнения, работу над и т.п.[7]

Помимо функций в СЭД реализовано других подсистем, такие функции потоковый ввод документов; истории работы с (для учета и подготовки ), поиск по документа и его содержанию, прав доступа, документов по местам пользователей, с почтовыми формирование отчетов, документов с шифрования и ЭП.

Виды СЭД:

АСКИД – системы контроля документов;

- архивы;

- СОГР – организации групповой (GroupWare);

- САДП – автоматизации деловых (WMS – Workflow Management System);

- СУД – управления документами (DMS – Document Management System).

Среди внедрения электронного – экономия, получается при от ежемесячных бумаги, и других материалов, а оплату почтовых К тому же, общего доступа к находящимся при раскладе в формате, мобильность сотрудников, из которых возможность работать Наконец, вспомнить и о что в или облачном быстро найти документ в проще, в куче

По экспертов, минус введения документооборота заключается в что пока нельзя полностью о достойном конфиденциальности информации. Локальные ограничения доступа и способы шифрования решить проблему частично, особо важные необходимо иметь и в виде.

Это и в случае, вся база будет утеряна причине какого-технического сбоя; хранение данных в сервисах сводит нет этот Наконец, останавливает то, переход с на электронные – дело довольно и сложное.

    1. 2.3 Использование механизма электронной подписи в электронном документообороте

Сфера

Настоящий Федеральный регулирует отношения в использования электронных при совершении -правовых сделок, государственных и услуг, государственных и функций, совершении иных значимых действий, в числе в установленных другими законами.

Принципами электронной подписи

1) участников электронного использовать электронную любого вида своему усмотрению, требование об конкретного вида подписи в с целями использования не федеральными законами принимаемыми в с ними правовыми актами соглашением между электронного взаимодействия;

2) использования участниками взаимодействия по усмотрению любой технологии и () технических средств, выполнить требования Федерального закона к использованию видов электронных

3) признания электронной и () подписанного ею документа не юридической силы на основании что такая подпись создана собственноручно, а с средств электронной для автоматического и () автоматической проверки подписей в системе.

Виды подписей:

Существует электронная подпись и электронная подпись. Различаются неквалифицированная электронная и усиленная электронная подпись.

Простой подписью является подпись, посредством использования паролей или средств подтверждает формирования электронной определенным лицом.

Неквалифицированной подписью является подпись,

1) в результате преобразования информации с ключа электронной

2) определить лицо, электронный документ;

3) обнаружить факт изменений в документ после его подписания;

4) с использованием электронной подписи.

При неквалифицированной электронной сертификат ключа электронной подписи не создаваться, соответствие электронной признакам неквалифицированной подписи, настоящим Федеральным может быть без использования ключа проверки подписи

Квалифицированной подписью является подпись, соответствует всем неквалифицированной электронной и следующим признакам:

1) проверки электронной указан в сертификате;

2) создания и электронной подписи средства электронной получившие подтверждение требованиям, в соответствии с Федеральным законом.

Порядок электронной подписи:

Квалифицированная подпись признается до тех пока решением не установлено при одновременном следующих условий:

1) сертификат создан и аккредитованным удостоверяющим аккредитация которого на день указанного сертификата;

2) сертификат действителен момент подписания документа (наличии достоверной о моменте электронного документа) на день действительности указанного если момент электронного документа определен;

3) положительный результат принадлежности владельцу сертификата квалифицированной подписи;

4) электронная подпись с учетом содержащихся в сертификате лица, электронный документ (такие ограничения ).

    1. 2.4 Система защиты информации в электронном документообороте

Построение информационной безопасности, как и безопасности организации к себе подхода, предполагает оптимальную между организационными, правовыми и свойствами информационной подтвержденной практикой средств защиты

Для концепции информационной тем более, используются методы информации в сетях и системах, непрерывного развития основополагающим, информационная безопасность постоянно подвергается новым и с каждым еще более атакам, обеспечение информационной организации не быть разовым и созданная технология защиты будет постоянно вслед за уровня взломщиков. Обязательно обеспечить контроль и информационной безопасностью, отслеживания и механизмов защиты.

Также обеспечение средств с вредоносным ПО. Например, программы для информации и защиты информации вирусов.

Проблема системы защиты включает две задачи:

1) системы защиты (ее синтез);

2) разработанной системы информации. Вторая решается путем ее технических с целью удовлетворяет ли защиты, комплексу требований к системам.

Рисунок 1 Методы и обеспечения безопасности

Препятствия - физического преграждения злоумышленнику к информации (к носителям информации и т. д.).

Управление - метод защиты регулированием использования ресурсов компьютерной системы (баз данных, и технических ). Управление доступом следующие функции

 Идентификацию персонала и системы (каждому объекту идентификатора, отпечатка пальца, сетчатки глаза);

 Опознание (подлинности) или субъекта предъявленному им

 Проверку

 Разрешение и условий работы в установленного регламента;

 Регистрацию ( отключение, работ, в запросе) попытках несанкционированных

Маскировка - защиты информации ее криптографического Этот метод применяется за как при так и хранении информации, в числе на

Регламентация - защиты информации, такие условия обработки, и передачи информации, которых возможности доступа к сводились бы к Принуждение - защиты, котором пользователи и системы вынуждены правила обработки, и использования информации под материальной, или уголовной

Побуждение - защиты, побуждает пользователя и системы не установленный порядок счет соблюдения моральных и норм (регламентированных, и неписаных).[8]

Рассмотренные обеспечения безопасности на практике счет применения средств защиты, как технические, организационные, и морально- К основным защиты, для создания обеспечения безопасности, следующие:

Технические реализуются в электрических, и электронных Вся совокупность средств делится аппаратные и Под аппаратными принято понимать или устройства, сопрягаются с аппаратурой по интерфейсу. Например, опознания и доступа к (посредством многоуровневых электронных замков, ). Физические средства в виде устройств и Например, на дверях, размещена аппаратура, на окнах, бесперебойного питания, оборудование охранной [9]

Программные представляют собой обеспечение, предназначенное для функций защиты В такую средств входят: шифрования (), механизм цифровой механизмы контроля механизмы обеспечения данных, программы, архивации ( zip, rar, arj и др.), при вводе и информации и т. д. Организационные защиты представляют организационно-и организационно-мероприятия, в процессе и эксплуатации техники. Организационные охватывают все элементы аппаратуры всех этапах жизненного цикла (помещений, компьютерной информационной банковской деятельности, и наладка использование).

Морально-средства защиты в виде норм, сложились традиционно складываются по распространения электронной и средств в обществе. Эти большей частью являются обязательными законодательные меры, несоблюдение их ведет к авторитета и человека. Законодательные защиты определяются актами страны, регламентируются правила обработки и информации ограниченного и устанавливаются ответственности за этих правил.

Все средства защиты на формальные и В настоящее наиболее острую безопасности составляют Компьютерный вирус - специально написанная по размерам которая может «» себя к программам (т. е. «» их), а выполнять различные действия на

Основным защиты от служит архивирование. Другие заменить его могут, и повышают уровень защиты. Архивирование в создании используемых файлов и обновлении изменяемых Это позволяет важную информацию несанкционированном доступе.

В профилактики для от вирусов

 хранения вновь программ и ранее;

 вновь полученного обеспечения на в них тестирующими программами;

 программ на диске в виде;

Для чтобы избежать компьютерных вирусов, соблюдать прежде следующие меры:

 переписывать программное с других если это то следует перечисленные выше

 допускать к на компьютере лиц;

Можно следующие типичные пользователя, к заражению

. надлежащей системы информации;

. полученной программы ее предварительной на зараженность и установки максимального защиты винчестера с систем разграничения и запуска сторожа;

. и восстановление на зараженной системе.

В время наиболее в России средства:

 Kaspersky Internet Security;

 ESET NOD32;

 Aidstest (- это программа, действия обратные которые производит при заражении т. е. восстановить файл);

 Adinf;

 блок AdinfExt;

 DoctorWeb.

Существуют -фильтры, имеется ли в специальная для вируса комбинация Используется также обработка файлов, каталогов - В качестве резидентной программы защиты от можно привести VSAFF фирмы CarmelCentralPointSoftware.

B программ ранней компьютерного вируса быть рекомендованы CRCLIST и CRCTEST.

Заключение

Нужно представлять себе, никакие аппаратные, и любые решения не гарантировать абсолютную и безопасность в информационных В то время можно уменьшить риск при комплексном к вопросам Средства защиты нельзя проектировать, или устанавливать тех пор, специалистами не соответствующий анализ. Анализ дать объективную многих факторов (появлению нарушения вероятность появления работы, от коммерческих и др.) и информацию для подходящих средств – административных, программных и В России рынке защитных присутствуют такие как Кобра, Dallas Lock, Secret Net, Аккорд, Криптон и других. Однако безопасности информации - дело. Большая защитных средств в системе может не только к что система очень дорогостоящей и нерентабельной, и но и к что у произойдет существенное коэффициента готовности. Например, такие ресурсы как время процессора будут тратиться на антивирусных программ, резервное архивирование, и тому скорость работы в такой может упасть нуля.

Поэтому при определении и принципов информации это определить границы безопасности и на средства с одной и поддержания в работоспособном и приемлемого с другой.

  1. Список использованной литературы

  2. Андреева, В.И. Делопроизводство. Требования к фирмы (основе ГОСТов РФ) / В.И. Андреева. - М.: Бизнес-Интел-Синтез; Издание 2-е, и доп., - 222 c.
  3. Барихин, А. Б. Делопроизводство и / А.Б. Барихин. - М.: Книжный 2014. - c.
  4. Басаков, М. И. Документы и документооборот коммерческой организации / М.И. Басаков. - М.: Феникс, 2016. - 416 c.
  5. Брызгалин, А. В. Свод хозяйственных договоров и документооборота предприятий с юридическим, арбитражным и налоговым к / А.В. Брызгалин, В.Р. Берник, А.Н. Головкин. - М.: Налоги и финансовое право, 2010. - 656 c.
  6. Даниленко, А. Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М.: Ленанд, 2015. - 232 c.
  7. Документооборот в бухгалтерском и налоговом учете (+ CD-ROM). - М.: АБАК, 2014. - 728 c.
  8. Документооборот в бухгалтерском и налоговом учете. Учебное пособие (+ CD-ROM). - М.: АБАК, 2016. - 832 c.
  9. Документооборот в государственных и муниципальных учреждениях. - М.: АБАК, 2013. - 336 c.
  10. Документооборот. Основные средства / Под редакцией Г.Ю. Касьянова. - М.: АБАК, 2010. - 256 c.
  11. Жеребенкова, А.В. Документооборот на предприятии / А.В. Жеребенкова. - М.: Вершина; Издание 2-е, перераб. и доп., 2011. - 384 c.
  12. Захаркина, О. И. Кадровая служба предприятия. Делопроизводство, документооборот и нормативная база / О.И. Захаркина, Д.Е. Гусятникова. - М.: Омега-Л, 2010. - 264 c.
  13. Карсетская, Е. Кадровый документооборот. Локальные нормативные акты, которые проверит трудовая инспекция / Е. Карсетская. - М.: АйСи Групп, 2011. - 168 c.
  14. Куняев, Н. Н. Конфиденциальное делопроизводство и защищенный электронный документооборот / Н.Н. Куняев, А.С. Демушкин, А.Г. Фабричнов. - М.: Логос, 2011. - 118 c.
  15. Логинова, А.Ю. Правда об электронном документообороте / А.Ю. Логинова. - М.: Книга по Требованию, 2015. - 220 c.
  16. Лушников, В. В. 1С: Документооборот. 200 вопросов и ответов / В.В. Лушников, А.В. Бондарев. - М.: 1С-Паблишинг, 2014. - 298 c.
  17. Майкл, Майкл Дж. Саттон Д. Саттон Корпоративный документооборот: принципы, технологии, методология внедрения / Майкл Дж. Майкл Д. Саттон Саттон. - М.: Азбука, БМикро, 2013. - 448 c.
  18. Прохоренко, Д. М. Электронный документооборот в программе Microsoft Outlook 2007 / Д.М. Прохоренко. - М.: РИВШ, 2010. - 518 c.
  19. Рогожин, М. Ю. Делопроизводство и документооборот в бухгалтерии / М.Ю. Рогожин. - М.: ГроссМедиа, РОСБУХ, 2011. - 248 c.
  20. Саттон Корпоративный документооборот. Принципы, технологии, методология внедрения / Саттон, М.Д.Д.. - М.: СПб: Азбука, 2013. - 448 c.
  21. Семенихин, В.В. Кадровый документооборот / В.В. Семенихин. - М.: Эксмо, 2014. - 384 c.
  22. Суслова, Ю. А. Индивидуальный предприниматель. 5 в 1. Налогообложение и налоговая отчетность. Взносы во внебюджетные фонды. Документооборот. Трудовые отношения. Применение ККМ / Ю.А. Суслова. - М.: Рид Групп, 2011. - 256 c.
  23. Усманова, Н.Р. Документооборот предприятия / Н.Р. Усманова. - М.: Приор, 2015. - 400 c.
  1. Лушников, В. В. 1С: Документооборот. 200 вопросов и ответов / В.В. Лушников, А.В. Бондарев. - М.: 1С-Паблишинг, 2014. - 298 c.

  2. Андреева, В.И. Делопроизводство. Требования к документообороту фирмы (на основе ГОСТов РФ) / В.И. Андреева. - М.: Бизнес-школа Интел-Синтез; Издание 2-е, перераб. и доп., 2016. - 222 c.

  3. Документооборот. Основные средства / Под редакцией Г.Ю. Касьянова. - М.: АБАК, 2010. - 256 c.

  4. Даниленко, А. Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов / А.Ю. Даниленко. - М.: Ленанд, 2015. - 232 c.

  5. Жеребенкова, А.В. Документооборот на предприятии / А.В. Жеребенкова. - М.: Вершина; Издание 2-е, перераб. и доп., 2011. - 384 c.

  6. Рогожин, М. Ю. Делопроизводство и документооборот в бухгалтерии / М.Ю. Рогожин. - М.: ГроссМедиа, РОСБУХ, 2011. - 248 c.

  7. Прохоренко, Д. М. Электронный документооборот в программе Microsoft Outlook 2007 / Д.М. Прохоренко. - М.: РИВШ, 2010. - 518 c.

  8. Саттон Корпоративный документооборот. Принципы, технологии, методология внедрения / Саттон, М.Д.Д.. - М.: СПб: Азбука, 2013. - 448 c.

  9. Захаркина, О. И. Кадровая служба предприятия. Делопроизводство, документооборот и нормативная база / О.И. Захаркина, Д.Е. Гусятникова. - М.: Омега-Л, 2010. - 264 c.