Вход

Совершенствование документационного обеспечения деятельности ООО"Фрост Групп"

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 179835
Дата создания 2013
Страниц 81
Источников 67
Мы сможем обработать ваш заказ (!) 1 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 060руб.
КУПИТЬ

Содержание

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
Глава 1. Анализ документационного обеспечения деятельности ООО «Фрост Групп»
1.1Анализ состояния документационного обеспечения управления деятельности ООО «Фрост Групп»
1.2Выявление проблем документационного обеспечения деятельности ООО «Фрост Групп»
1.3 Направления совершенствования документационного обеспечения деятельности ООО «Фрост Групп»
Глава 2. Совершенствование документационного обеспечения деятельности ООО «Фрост Групп»
2.1 Анализ средств совершенствования документационного обеспечения деятельности ООО «Фрост Групп»
2.2 Проектные предложения по реализации направления совершенствования документационного обеспечения деятельности ООО «Фрост Групп»
2.3 Реализация проекта
2.4 Риски и безопасность проекта
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ

Фрагмент работы для ознакомления

Для того чтобы получить доступ к системе, необходимо запустить клиентский модуль пройти процедуру авторизации. После того как администратор программного комплекса внесет необходимую информацию о новых пользователях в конфигурационный модуль, он должен сообщить пользователям логин и пароль от их учетных записей.При первом входе пользователей в систему, клиентский модуль выдаст запрос на изменение пароля. Это необходимо для того чтобы обеспечить высокий уровень безопасности. После ввода нового пароля, пользователю будет предложено ввести контрольную фразу и ответ на нее для организации возможности восстановления пароля. После заполнения всех полей, данные будут отправлены на сервер и внесены в базу данных, о чем пользователь будет уведомлен сообщением на экране, после чего система сообщит пользователю о необходимости прохождения повторной процедуры авторизации и клиентский модуль будет автоматически перезагружен.После прохождения повторной процедуры авторизации, пользователю будет доступно главное окно клиентского модуля с тремя активными вкладками: «Входящие», «Исходящие» и «Настройки». На вкладке «Входящие» пользователю будет доступен список файлов, которые были ему отправлены другими пользователями. Таблица, отображающая данные о принятых файлах содержит информацию о названии файла, отправителе и дате принятия файла. Так как программный комплекс имеет клиент-серверную структуру, то отправленные файлы некоторое время могут храниться на сервере до тех пор, пока их не запросит пользователь или клиентский модуль в автоматическом режиме, поэтому в графе «Файл принят», отображается дата отправки файлов пользователем на сервер. Клиентский модуль запрашивает информацию о новых файлах у серверного модуля в автоматическом режиме, с интервалом в пять минут, но для организации оперативного обмена, предусмотрена кнопка «Получить файлы», эта функция позволяет организовать запрос на серверный модуль в ручном режиме. Все принятые файлы сохраняются на компьютере пользователя и стираются из памяти на физическом сервере.На вкладке «Исходящие» пользователя предоставляется доступ к форме отправки файлов. Для того, чтобы отправить файлы пользователю или группе пользователей, необходимо нажать на кнопку «Выбрать файлы» и в открывшемся диалоговом окне выбрать один или несколько необходимых файлов. Если необходимо дополнительно добавить несколько файлов из других директорий, пользователю необходимо нажать на кнопку «+», в этом случае также откроется диалоговое окно, позволяющее добавить файлы к общему списку. При возникновении необходимости удалить один или несколько файлов из общего списка, пользователю необходимо выбрать файл в общем списке и нажать на кнопку «-». Для завершения процедуры отправки, пользователю необходимо выбрать пользователей-адресатов из общего списка пользователей. Для работы со списком пользователей предусмотрен специальный блок кнопок. При нажатии на кнопку «>>«, все пользователи будут перемещены из общего списка, в список адресатов. При нажатии на кнопку «<<«, все пользователи из списка адресатов будут перемещены в общий список. При нажатии на кнопку «>«, выбранный пользователь из общего списка будет перемещен в список адресатов. При нажатии на кнопку «<«, выбранный пользователь из списка адресатов будет перемещен в общий список. После того, как будет произведен выбор пользователей-адресатов, пользователь сможет отправить файлы, нажав кнопку «Отправить». При организации рассылки нескольким пользователям, файлы на сервер будут отправлены только один раз, после чего на сервере в учетной записи каждого пользователя-адресата будет установлена отметка о наличии нового сообщения. В этом заключается одно из преимуществ клиент-серверных платформ, таким образом можно сэкономить время ивычислительные ресурсы компьютеров, оснащенных клиентским модулем программного комплекса «ProtectTransferFile».С помощью вкладки «Настройка»клиентского модуля, пользователь может самостоятельно изменить данные для доступа к системе безопасной передачи данных. На этой вкладке предусмотрены две кнопки: «Изменить пароль» и «Изменить кодовую фразу». Для самостоятельного изменения пароля, пользователю необходимо нажать на кнопку «Изменить пароль», после чего клиентский модуль выдаст запрос на введение текущего пароля пользователя, нового пароля пользователя, а также повторного ввода нового пароля пользователя в целях избежания неточностей или опечаток. Это стандартная норма систем авторизации пользователей. После ввода данных и проверки их на корректность, информация отправляется на сервер, после чего пользователь получит уведомление о результате операции. Если пользователь считает необходимым изменить кодовую фразу для восстановления пароля, то нажав на кнопку «Изменить кодовую фразу», на вкладке «Настройки» клиентского модуля, будет открыто окно изменения информации для восстановления. Чтобы изменить информацию для восстановления пароля, пользователю будет необходимо ввести текущий пароль, новую контрольную фразу и ответ на нее. После проверки введенной информации на корректность, клиентский модуль отправит соответствующий запрос, по окончании обработки запроса серверным модулем, пользователь получит соответствующее уведомление.Введение информации для восстановления служит для упрощения процедуры восстановления пароля. Если пользователь забыл пароль, или три раза ввел неверный пароль, то рядом с полем для ввода пароля в клиентском модуле, появляется небольшая кнопка с символом «R». При нажатии на эту кнопку, пользователь попадает в главное окно системы восстановления пароля. После ввода логина, пользователю будет показана контрольная фраза, закрепленная за этим логином, и будет доступно поле для ввода ответа на контрольную фразу. При заполнении данного поля, будет сформирован и отправлен запрос на восстановление пароля. В случае верного указания ответа на контрольную фразу, клиентский модуль выполнит сценарий стандартного изменения пароля, но текущий пароль запрошен не будет. В том случае, если пользователь три раза указал неверный ответ на контрольную фразу, его учетная запись блокируется, а процедура восстановления пароля может быть осуществлена только через оператора. Это ограничение введено с целью предотвращения несанкционированного доступа к процедуре восстановления паролей и повышения уровня безопасности системы программного комплекса.2.3 Реализация проектаРазработанный программный комплекс «ProtectTransferFile»предназначен для организации безопасной передачи данных посредством открытых каналов связи. Внедрение этого комплекса позволит организации не заботиться о шифровании каждого документа, или привлекать сторонние программные продукты для обеспечения передачи данных, имеющих конфиденциальный характер. Процесс отправки документов можно представить в виде схемы: формирование списка файлов - ступенчатое шифрование пакета файлов - передача данных на сервер - прием зашифрованного пакета документов - расшифровка и сохранение документов. При использовании такой схемы, риск утечки конфиденциальной информации при прохождении по открытым каналам связи минимален и практически невозможен. Данный программный комплекс был создан для организации безопасного обмена данными в ООО «Фрост Групп». В ходе проведения исследования, была собрана и проанализирована информация о характере, объемах и территориальных масштабах передачи данных. На основе полученных данных была составлена модель программы, на основе которой впоследствии был создан программный комплекс «ProtectTransferFile». В качестве среды был выбран объектно-ориентированный язык программированияBorlandDelphi 7.0. Данный язык программирования обладает необходимой функциональностью, гибкостью алгоритмических решений и ориентирован на работу с базами данных.Для организации внедрения программного комплекса, была составлена инструкция по внедрению. Данная инструкция содержит не только описание и функциональные особенности программного комплекса, но и требования к локально-вычислительной сети организации, а также детальное описание реализованного протокола безопасной передачи данных. В связи с этим разработанный документ носит конфиденциальный характер и не может быть детально рассмотрен в рамках данной работы. Программныйкомплекс «ProtectTransferFile» принят для внедрения в качестве готовой программной платформы организации безопасного обмена данными между филиальной сетью ООО «Фрост Групп».2.4 Риски и безопасность проектаДля проведения оценки планируемых рисков проведем следующие мероприятия: определение возможных рисков, определение абсолютных оценок рисков на основе экспертного метода. Состав рисков представлен в табл.Таблица 3Перечень возможных рисковРискиВлияние на прибыль12программа разработана не на должном профессиональном уровне.снижениеМалое количество пользователей системы-С системой работает не та группа сотрудников, для которой она была разработана-Функции программы не представляют интереса для предприятия-Сбои в производстве-Появление новых способов взлома -Повышение активности злоумышленников-Несоответствие ожидаемых показателей деятельности программы реальным-Сбои программы-Вынужденные отступления от задуманной системы обеспечения безопасности системы-Вероятность наступления рисков исследована экспертным методом (табл. 4).Таблица 4Экспертные оценки вероятности наступления событияРискиЭ1Э2Э3Vi12345программа разработана не на должном профессиональном уровне.1211,3Малое количество пользователей системы4333,3С системой работает не та группа сотрудников, для которой она была разработана3443,7Функции программы не представляют интереса для предприятия2132,0Сбои в производстве5454,7Появление новых способов взлома 5454,7Повышение активности злоумышленников5444,3Несоответствие ожидаемых показателей деятельности программы реальным3433,3Сбои программы2322,3Вынужденные отступления от задуманной системы обеспечения безопасности системы4333,3Результаты проверки противоречивости данных представлены в табл.5.По данным таблицы и удельного веса рисков в общей совокупности оценивается абсолютная величина риска (табл. 5). Таблица 5Оценка ответов экспертов на непротиворечивостьРискиЭ1-Э2Э1-Э3Э2-Э3max(Эi – Эj)Примечания123456программа разработана не на должном профессиональном уровне.-1,00,01,00,0Оценка не противоречиваМалое количество пользователей системы1,01,00,02,0-С системой работает не та группа сотрудников, для которой она была разработана-1,0-1,00,0-2,0-Функции программы не представляют интереса для предприятия1,0-1,0-2,0-2,0-Сбои в производстве1,00,0-1,00,0-Появление новых способов взлома 1,00,0-1,00,0-Повышение активности злоумышленников1,01,00,02,0-Несоответствие ожидаемых показателей деятельности программы реальным-1,00,01,00,0-Сбои программы-1,00,01,00,0-Вынужденные отступления от задуманной системы обеспечения безопасности системы1,01,00,02,0-Приведем абсолютные оценки рисков.Таблица 6Абсолютные оценки рисков№ п.п.РискиВесаBiВероятностьViБаллыBi · Vi123451.программа разработана не на должном профессиональном уровне.41,35,32.Малое количество пользователей системы103,313,33С системой работает не та группа сотрудников, для которой она была разработана113,714,74Функции программы не представляют интереса для предприятия62,085Сбои в производстве144,718,76Появление новых способов взлома 144,718,77Повышение активности злоумышленников134,317,38Несоответствие ожидаемых показателей деятельности программы реальным103,313,39Сбои программы72,39,310Вынужденные отступления от задуманной системы обеспечения безопасности системы43,35,3Приведем рейтинг рисков.Таблица 7Рейтинг рисковРискиБаллыBi · Vi12Сбои в производстве18,7Появление новых способов взлома18,7Повышение активности злоумышленников17,3С системой работает не та группа сотрудников, для которой она была разработана14,7Малое количество пользователей системы13,3Несоответствие ожидаемых показателей деятельности программы реальным13,3Сбои программы9,3Функции программы не представляют интереса для предприятия8программа разработана не на должном профессиональном уровне.5,3Таким образом, наибольший вес имеет риск «сбои производства» и «Появление новых способов взлома» - 18,7. Наименьший – «программа разработана не на должном профессиональном уровне» (5,3).ЗАКЛЮЧЕНИЕСовременное общество с каждым днем становится более информационно-обусловленным. Вместе с объемом электронных документов, передаваемых по сети Интернет, растет риск перехвата или раскрытия конфиденциальной информации. Электронные документы должны передаваться, храниться и уничтожаться согласно установленным нормам. Для организации безопасной работы с электронными документами в организации должна быть разработана и внедрена политика безопасности. Персонал должен быть проинструктирован о правилах работы с электронными документами. Во избежание выхода конфиденциальных документов за пределы организации, необходимо глобальный почтовый сервер заменить на локальный, и физически ограничить использование съемных накопителей информации. Внедрение этих простых мер позволит увеличить уровень безопасности в несколько раз. Не стоит забывать о том,что пользователи имеющие доступ к документам, представляют большую угрозу для деятельности организации. Для обеспечения безопасной передачи данных вне пределов организации можно использовать такие средства обеспечения защиты электронных документов как электронно-цифровая подпись. В том случае если в документе содержится информация конфиденциального характера, необходимо воспользоваться программными средствами, обеспечивающими криптографическое шифрование документа. Весьма актуальной проблемой являются сетевые атаки. Обеспечить безопасность данных в локальной сети организации позволит брэндмауэр с аппаратным шифрованием. Это достаточно надежное средство защиты. Криптографическое шифрование позволяет закодировать документ таким образом, чтобы его прочтение без предварительного раскодирования было невозможным. В целом, выбор программно-аппаратных средств достаточно широк и позволит подобрать необходимое решение любой степени сложности. Для обеспечения более высокой степени защиты средства можно комбинировать. Однако не стоит опрометчиво принимать решение. Изначально необходимо оценить уровень угроз, и уровень конфиденциальности данных. В случае неграмотного выбора средств защиты, уровень безопасности может снизиться в несколько раз, а скорость обмена данными существенно упасть.Одной из задач, обозначенных в данной работе, было создание программы для обеспечения безопасной передачи данных между операционными офисами ООО «Фрост Групп». В результате был создан программный комплекс, позволяющий посредством открытых каналов связи объединить всю филиальную сеть ООО «Фрост Групп» без ограничения по количеству подключаемых операционных офисов и организовать на этой платформе безопасный обмен конфиденциальными данными.В настоящее время электронные документы позволяют организовать более оперативный информационный обмен, по сравнению с документами на традиционном носителе. Поэтому организациям, желающим активно использовать такие технологии, необходимо обеспечить создание информационной системы с высоким уровнем безопасности. Этого можно достичь комбинированием средств защиты электронных документов. Только в этом случае возможен максимально безопасный обмен электронными документами.БИБЛИОГРАФИЧЕСКИЙ СПИСОКИсточники:Федеральный закон №1-ФЗ «Об электронной цифровой подписи» от 10.01.2002.Федеральный закон №152-ФЗ «О персональных данных» от 27.07.2006.Федеральный закон №8-ФЗ «Об обеспечении доступа к информации государственных, муниципальных и судебных органов» от 09.02.2009.Федеральный закон №210-ФЗ «Об организации государственных и муниципальных услуг» от 27.07.2011.Федеральный закон № 227-ФЗ «О внесении изменений в отдельные законодательные акты РФ в связи с принятием ФЗ «Об организации предоставления государственных и муниципальных услуг» от 27.07.2010.Федеральный закон № 228-ФЗ «О внесении изменений в Арбитражный процессуальный кодекс Российской Федерации» от 27.07.2010.Федеральный закон № 229-ФЗ «О внесении изменений в часть первую и часть вторую Налогового кодекса Российской Федерации и некоторые другие законодательные акты Российской Федерации, а также о признании утратившими силу отдельных законодательных актов (положений законодательных актов) Российской Федерации в связи с урегулированием задолженности по уплате налогов, сборов, пеней и штрафов и некоторых иных вопросов налогового администрирования» на 27.07.2010.Федеральный закон№ 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006.Федеральный закон № 59-ФЗ «О порядке рассмотрения обращений граждан РоссийскойФедерации» от 02.05.2006.Федеральный закон № 125-ФЗ «Об архивном деле в Российской Федерации» от 22.10.2004.Федеральный закон № 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» от 08.08.2001.Федеральный закон № 128-ФЗ «О лицензировании отдельных видов деятельности» от 08.08.2001.Федеральный закон № 114-ФЗ «О порядке выезда из Российской Федерации и въезда в Российскую Федерацию» от 15.08.1996.Федеральный закон N 294-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части регулирования обмена документами и информацией между органами валютного контроля и агентами валютного контроля» от 15.11.2010.КоАП, ст.21.7 «Умышленные порча или утрата документов воинского учета».Распоряжение Правительства РФ от 02.10.2009 № 1403-р «О технических требованиях к организации взаимодействия системы межведомственного документооборота с системами электронного документооборота федеральных органов исполнительной власти».Положение о системе межведомственного электронного документооборота (утверждено постановлением Правительства РФ от 22.09.2009 № 754).Положение о единой системе межведомственного электронного взаимодействия (утверждено постановлением Правительства РФ от 08.09.2010 № 697).ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования; ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.Литература:Автократов В.Н., Банасюкевич В. Д., Сокова А. Н. Основные направления развития документоведения. Теоретические проблемы документоведения. М.: ВНИИДАД, 1975. Алексеенко В.Н., Сокольский Б.Е. Система защиты коммерческих объектов. М.: АСТ, 1992. Алексенцев А.И. Организационная защита информации. [Электронный ресурс] http://itsecblog.ru/organizacionnaya-zashhita/ Андрончик А.Н. Защита информации в компьютерных сетях. Екатеринбург: УГТУ - УПИ, 2008. 248 с. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. 384 с. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Телеком, 2001. Барсуков В.С. Обеспечение информационной безопасности. М: ТЭК, 2005. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность М.: Юрид. лит., 1991. 160 с.Белкин П.Ю., Михальский О.О., Першаков А.С. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999.Белопушкин В.И., Кириллычев А.Н. Правовые аспекты обеспечения информационной безопасности. М.: МГТУ, 2003. Вислобоков В.Г. Подготовка к чрезвычайным ситуациям. [Электронный ресурс] http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/admin-guide/s1-disaster-backups.htmlГайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.: Единая Европа, 2004.Галатенко В.Л. Основы информационной безопасности. М.: Университет Информационных технологий, 2003. 239 с. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 2004 Гроувер Д. Защита программного обеспечении. М.: Мир, 1992. Грушко А.А. Теоретические основы защиты информации. М.: Издательство «Мэн»,2006. 192 с. Девянин Н.П. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. 192 с.Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47. Диева С.И., Шаваева А.Г. Организация и современные методы защиты информации. М.: Концерн «Банковский Деловой Центр», 2003. 472с. Долгополова Ю.Б. Предпринимательство и безопасность. Москва, 1991. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Москва, 2001. 688 с. Домарев В.В. Информационная безопасность. [Электронный ресурс] http://it.techexpert.ua/itsolutions/itsecurity/Pages/Default.aspx Завгородний В.И. Комплексная защита информации в компьютерных системах. Москва, 2001. 264.Зегжда П.А. Теория и практика. Обеспечение информационной безопасности. Москва, 2003.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.Иванов В.А. Уничтожение электронных документов. [Электронный ресурс] http://www.intertrust.ru/analytics/articles/377/ Игнатьев В.А.. Информационная безопасность современного коммерческого предприятия. Старый Оскол, 2005. 448с.Кибанов А.Я. Основы управления персоналом. М.: ИНФРА-М, 2005. 304 с.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.Кузнецова Т.В.. Делопроизводство (Документационное обеспечение управления). М.: ЗАО «Бизнес-школа «Интел-Синтез», 2000. 818 с. Лебедь С.В. Межсетевое экранирование. Теория и практика защиты. М.: Издательство МГТУ имени Н.Э. Баумана, 2002 г.Мальцев С.К. Электронному документообороту шаг за шагом. [Электронный ресурс] http://www.spbit.ru/news/n74522 Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2006. 958 с Пазизин С.В., Основы защиты информации в компьютерных системах. М.:ТВП/ОпиПМ, 2003 Петренко С.А. Политика информационной безопасности. ДМК - Пресс, 2010. 342 с. Печникова Т.В., Печникова А.В. Практика работы с документами в организации. М.: ЭМОС, 1999. 208с.Проскурин В.Г., Кругов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. М.: Радио и связь, 2000. 168 с. Сабанов А., Крячков А., Демченко К., Белов С. Как управлять закрытыми ключами [Электронный ресурс]// http://www.eos.ru/eos_delopr/eos_delopr_intesting/detail.php?ID=30647&SECTION_ID=599 Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. М.: Издательский дом «Дашков и К», 2005. 335 с. Семененко В.А. Информационная безопасность. Москва, 2005. 216 с. Семенова З.В. Защита данных в информационных системах. М.: Информатика, 221 с. Семкин С.Н., Беляков Э.В., Гребенев С.В. Основы организационного обеспечения информационной безопасности объектов информатизации. М.: Издательство «Гелиос АРВ», 2005. 186 с.Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Орел, 2000. 300 с.Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. М: ДМК Пресс, 2002 656 с.Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации. М.: ИНФРА-М, 2001. 304 с.Столлингс, Вильям, Криптография и защита сетей: принципы и практика. М.: Издательский дом «Вильямс», 2001 672 с.Тайли Э. Безопасность персонального компьютера. М.: ООО »Попурри», 1997. 480 с.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZoneLtd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.Тихонов В.И. Архивное хранение электронных документов: проблемы и решения [Электронный ресурс] http://www.delo-press.ru/magazines/documents/issue/2006/2/1554/ Хисамов Ф.Г., Макаров Ю.П. Оптимизация аппаратных средств криптографической защиты информации. [Электронный ресурс] http://sio.su/down_020_49_def.aspx Хисамов Ф.Г., Макаров Ю.П. Оптимизация аппаратных средств криптографической защиты информации. Москва, 2004. 108 с.Храмцовская Н.А. За нарушение порядка хранения документов начали штрафовать // Делопроизводство и документооборот на предприятии, 2010. № 8.Храмцовская Н.А. За сохранность документов организации первые лица ответят личным имуществом //Делопроизводство и документооборот на предприятии, 2009. № 7.Храмцовская Н.А. Закон о государственных услугах и развитие делопроизводства // Секретарь-референт,2010. № 10.Храмцовская Н.А. Новые изменения в «блоке» информационных законов: электронные документы продолжают движение вперед // Делопроизводство и документооборот на предприятии, 2010. № 10.Храмцовская Н.А. Рекомендации Национальных архивов США (NARA) по сохранению электронных документов на носителях однократной записи [Электронный ресурс] http://www.cnews.ru/reviews/index.shtml?2008/04/10/296523Храмцовская Н.А., Ужесточение требований к документам коммерческих организаций. // Делопроизводство и документооборот на предприятии, 2009 № 3. Шафрин Ю. Информационные технологии. М., ООО «Лаборатория базовых знаний», 2000.Шнайдер Б.В. Прикладная криптография. М.: Мир 1999 Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Спб, 2004. 384с. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.; «Издатель Молгачева С.В.», 2001. 352 с. Янковая В.Ф. Документооборот учреждения: анализ понятия и методов совершенствования. М. 1990. Янковая В.Ф. Достижения польских архивистов по созданию архивов электронных документов. // Вестник архивиста. 2008. № 4(104) [Электронный ресурс]// http://www.vestarchive.ru/elektronnye-dokymenty/87-dostijeniia-polskih-arhivistov-po-sozdaniu-arhivov-elektronnyh-dokymentov.html.Ярочкин В.И. Система безопасности фирмы. М.: Издательство «Ось-89», 2003. 352 с. Ярочкин В.И. Технические каналы утечки информации. М.: ИП-КОР, 2004.ПРИЛОЖЕНИЕ 1Шифровка с открытым ключомЭлектронная цифровая подписьПРИЛОЖЕНИЕ 2Интерфейс программыПРИЛОЖЕНИЕ 2Интерфейс программыПРИЛОЖЕНИЕ 3Интерфейс программыПРИЛОЖЕНИЕ4Анкета «Оценка обеспечения защиты электронного документа в Данный тест является частью исследовательской работы. Цель исследования – оценить ситуацию в области обеспечения безопасности электронного документа в ООО «ФростГРупп». Полученные данные будут подвергнуты статанализу.Сфера деятельности вашей организации:_______________________________________________________________________________________________________________________________________________________________________________________Организацонно-правовая форма:__________________________________________Масштаб организации:а) малый;б) средний;в) крупный.Численность сотрудников организации:_____________________________________________________________Как Вы оцениваете уровень компьютерной безопасности в вашей организации:а) Достаточен, но существует риск утечки информации;б) Слишком высок (нет необходимости столь строгих ограничений);в) недостаточен;г) какая бы ни была защита – кто захочет, тот найдет способ ее нарушить.6.Со стороны кого, по Вашему мнению, наиболее реальна угроза информационной безопасности:а) со стороны работников;б) внешние атаки.Наиболее опасные, на Ваш взгляд, угрозы внутренней информационной безопасности:а) утечка данных;б) искажение данных;в) кража оборудования;г) саботаж;д) утрата информации;е) сбои в работе информационных систем;ж) hack-атаки;з) вредоносное ПО (вирусы, черви);и) Спам;к) другие (указать какие)_________________________________________________________________________________________________________________________________________________________________________________________________Наиболее подвержена утечке информация:а) персональные данные;б) финансовые отчеты;в) детали конкретных сделок;г) интеллектуальная собственность;д) бизнес-планы;е) другая (указать)_________________________________________________________________________________________________________________________________________________________________________________________________Укажите наиболее действенные, на Ваш взгляд, средства защиты информации:а) антивирус;б) межсетевой экран;в) контроль доступа;г) IDS/IPS;д) VPN;е) шифрование данных при хранении;ж) другое_________________________________________________________________________________________________________________________________________________________________________________________________Планы организации по наращиванию систем информационной безопасности в ближайшие 3 года:а) система защиты от утечек;б) шифрование данных при хранении;в) системы контроля идентификации и доступа;г) ИТ-системы физической безопасности;д) защита от внешних вторжений (IDS/IPS);е) система резервного копирования;ж) другое_________________________________________________________________________________________________________________________________________________________________________________________________11.Можете ли вы пользоваться с работы электронной почтой?а) только корпоративной почтой (внутри организации);б) только корпоративной почтой (в том числе переписываться с внешними абонентами);в) почтовыми ящиками любых сайтов;г) внутрикорпоративный ящик и внешняя почта разделены, доступ к внешней почте с отдельного рабочего места.12.Перлюстрация электронной почты – это:а) Нормальная практика;б) Нарушение прав человека;в) Бесполезное занятие.13.Доступ в Интернет в вашей организации:а) свободный для всех без ограничений по ресурсам;б) свободный за исключением некоторых сайтов;в) разрешен только руководителям и некоторым специалистам.14.Телефонные разговоры по личным вопросам на работе:а) запрещены и контролируются;б) запрещены и не контролируются;в) не ограничены.15.Брать работу на дом:а) невозможно;б) обычная практика;в) запрещено формально.16.Лично для Вас ограничения, связанные с обеспечением информационной безопасности:а) несущественны;б) неприятно, но терпимо;в) причиняют значительные неудобства, и при этом часто бессмысленны;г) причиняют значительные неудобства, но без этого не обойтись;д) у меня нет никаких ограничений.

Список литературы [ всего 67]


БИБЛИОГРАФИЧЕСКИЙ СПИСОК
Источники:
1.Федеральный закон №1-ФЗ «Об электронной цифровой подписи» от 10.01.2002.
2.Федеральный закон №152-ФЗ «О персональных данных» от 27.07.2006.
3.Федеральный закон №8-ФЗ «Об обеспечении доступа к информации государственных, муниципальных и судебных органов» от 09.02.2009.
4.Федеральный закон №210-ФЗ «Об организации государственных и муниципальных услуг» от 27.07.2011.
5.Федеральный закон № 227-ФЗ «О внесении изменений в отдельные законодательные акты РФ в связи с принятием ФЗ «Об организации предоставления государственных и муниципальных услуг» от 27.07.2010.
6.Федеральный закон № 228-ФЗ «О внесении изменений в Арбитражный процессуальный кодекс Российской Федерации» от 27.07.2010.
7.Федеральный закон № 229-ФЗ «О внесении изменений в часть первую и часть вторую Налогового кодекса Российской Федерации и некоторые другие законодательные акты Российской Федерации, а также о признании утратившими силу отдельных законодательных актов (положений законодательных актов) Российской Федерации в связи с урегулированием задолженности по уплате налогов, сборов, пеней и штрафов и некоторых иных вопросов налогового администрирования» на 27.07.2010.
8.Федеральный закон№ 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 27.07.2006.
9.Федеральный закон № 59-ФЗ «О порядке рассмотрения обращений граждан Российской Федерации» от 02.05.2006.
10.Федеральный закон № 125-ФЗ «Об архивном деле в Российской Федерации» от 22.10.2004.
11.Федеральный закон № 129-ФЗ «О государственной регистрации юридических лиц и индивидуальных предпринимателей» от 08.08.2001.
12.Федеральный закон № 128-ФЗ «О лицензировании отдельных видов деятельности» от 08.08.2001.
13.Федеральный закон № 114-ФЗ «О порядке выезда из Российской Федерации и въезда в Российскую Федерацию» от 15.08.1996.
14.Федеральный закон N 294-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части регулирования обмена документами и информацией между органами валютного контроля и агентами валютного контроля» от 15.11.2010.
15.КоАП, ст.21.7 «Умышленные порча или утрата документов воинского учета».
16.Распоряжение Правительства РФ от 02.10.2009 № 1403-р «О технических требованиях к организации взаимодействия системы межведомственного документооборота с системами электронного документооборота федеральных органов исполнительной власти».
17.Положение о системе межведомственного электронного документооборота (утверждено постановлением Правительства РФ от 22.09.2009 № 754).
18.Положение о единой системе межведомственного электронного взаимодействия (утверждено постановлением Правительства РФ от 08.09.2010 № 697).
19.ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования;
20.ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования.
Литература:
1.Автократов В.Н., Банасюкевич В. Д., Сокова А. Н. Основные направления развития документоведения. Теоретические проблемы документоведения. М.: ВНИИДАД, 1975.
2. Алексеенко В.Н., Сокольский Б.Е. Система защиты коммерческих объектов. М.: АСТ, 1992.
3. Алексенцев А.И. Организационная защита информации. [Электронный ресурс] http://itsecblog.ru/organizacionnaya-zashhita/
4. Андрончик А.Н. Защита информации в компьютерных сетях. Екатеринбург: УГТУ - УПИ, 2008. 248 с.
5. Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000. 384 с.
6. Баричев С.Г., Гончаров В.В., Серов Р.Е. Основы современной криптографии. М.: Телеком, 2001.
7. Барсуков В.С. Обеспечение информационной безопасности. М: ТЭК, 2005.
8. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность М.: Юрид. лит., 1991. 160 с.
9.Белкин П.Ю., Михальский О.О., Першаков А.С. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных. М.: Радио и связь, 1999.
10.Белопушкин В.И., Кириллычев А.Н. Правовые аспекты обеспечения информационной безопасности. М.: МГТУ, 2003.
11. Вислобоков В.Г. Подготовка к чрезвычайным ситуациям. [Электронный ресурс] http://www.rhd.ru/docs/manuals/enterprise/RHEL-4-Manual/admin-guide/s1-disaster-backups.html
12.Гайкович В.Ю., Першин А.Ю. Безопасность электронных банковских систем. М.: Единая Европа, 2004.
13.Галатенко В.Л. Основы информационной безопасности. М.: Университет Информационных технологий, 2003. 239 с.
14.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 2004
15. Гроувер Д. Защита программного обеспечении. М.: Мир, 1992.
16. Грушко А.А. Теоретические основы защиты информации. М.: Издательство «Мэн»,2006. 192 с.
17. Девянин Н.П. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. 192 с.
18.Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.
19. Диева С.И., Шаваева А.Г. Организация и современные методы защиты информации. М.: Концерн «Банковский Деловой Центр», 2003. 472с.
20. Долгополова Ю.Б. Предпринимательство и безопасность. Москва, 1991.
21. Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. Москва, 2001. 688 с.
22. Домарев В.В. Информационная безопасность. [Электронный ресурс] http://it.techexpert.ua/itsolutions/itsecurity/Pages/Default.aspx
23. Завгородний В.И. Комплексная защита информации в компьютерных системах. Москва, 2001. 264.
24.Зегжда П.А. Теория и практика. Обеспечение информационной безопасности. Москва, 2003.
25.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
26.Иванов В.А. Уничтожение электронных документов. [Электронный ресурс] http://www.intertrust.ru/analytics/articles/377/
27. Игнатьев В.А.. Информационная безопасность современного коммерческого предприятия. Старый Оскол, 2005. 448с.
28.Кибанов А.Я. Основы управления персоналом. М.: ИНФРА-М, 2005. 304 с.
29.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
30.Кузнецова Т.В.. Делопроизводство (Документационное обеспечение управления). М.: ЗАО «Бизнес-школа «Интел-Синтез», 2000. 818 с.
31. Лебедь С.В. Межсетевое экранирование. Теория и практика защиты. М.: Издательство МГТУ имени Н.Э. Баумана, 2002 г.
32.Мальцев С.К. Электронному документообороту шаг за шагом. [Электронный ресурс] http://www.spbit.ru/news/n74522
33. Олифер В.Г. Компьютерные сети. Принципы, технологии, протоколы. СПб.: Питер, 2006. 958 с
34. Пазизин С.В., Основы защиты информации в компьютерных системах. М.:ТВП/ОпиПМ, 2003
35. Петренко С.А. Политика информационной безопасности. ДМК - Пресс, 2010. 342 с.
36. Печникова Т.В., Печникова А.В. Практика работы с документами в организации. М.: ЭМОС, 1999. 208с.
37.Проскурин В.Г., Кругов С.В., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах. М.: Радио и связь, 2000. 168 с.
38. Сабанов А., Крячков А., Демченко К., Белов С. Как управлять закрытыми ключами [Электронный ресурс]// http://www.eos.ru/eos_delopr/eos_delopr_intesting/detail.php?ID=30647&SECTION_ID=599
39. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия. М.: Издательский дом «Дашков и К», 2005. 335 с.
40. Семененко В.А. Информационная безопасность. Москва, 2005. 216 с.
41. Семенова З.В. Защита данных в информационных системах. М.: Информатика, 221 с.
42. Семкин С.Н., Беляков Э.В., Гребенев С.В. Основы организационного обеспечения информационной безопасности объектов информатизации. М.: Издательство «Гелиос АРВ», 2005. 186 с.
43.Семкин С.Н., Семкин А.Н. Основы информационной безопасности объектов обработки информации. Орел, 2000. 300 с.
44.Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
45.Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
46. Соколов А.В. Защита информации в распределенных корпоративных сетях и системах. М: ДМК Пресс, 2002 656 с.
47.Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации. М.: ИНФРА-М, 2001. 304 с.
48.Столлингс, Вильям, Криптография и защита сетей: принципы и практика. М.: Издательский дом «Вильямс», 2001 672 с.
49.Тайли Э. Безопасность персонального компьютера. М.: ООО »Попурри», 1997. 480 с.
50.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
51.Тихонов В.И. Архивное хранение электронных документов: проблемы и решения [Электронный ресурс] http://www.delo-press.ru/magazines/documents/issue/2006/2/1554/
52. Хисамов Ф.Г., Макаров Ю.П. Оптимизация аппаратных средств криптографической защиты информации. [Электронный ресурс] http://sio.su/down_020_49_def.aspx
53. Хисамов Ф.Г., Макаров Ю.П. Оптимизация аппаратных средств криптографической защиты информации. Москва, 2004. 108 с.
54.Храмцовская Н.А. За нарушение порядка хранения документов начали штрафовать // Делопроизводство и документооборот на предприятии, 2010. № 8.
55.Храмцовская Н.А. За сохранность документов организации первые лица ответят личным имуществом //Делопроизводство и документооборот на предприятии, 2009. № 7.
56.Храмцовская Н.А. Закон о государственных услугах и развитие делопроизводства // Секретарь-референт,2010. № 10.
57.Храмцовская Н.А. Новые изменения в «блоке» информационных законов: электронные документы продолжают движение вперед // Делопроизводство и документооборот на предприятии, 2010. № 10.
58.Храмцовская Н.А. Рекомендации Национальных архивов США (NARA) по сохранению электронных документов на носителях однократной записи [Электронный ресурс] http://www.cnews.ru/reviews/index.shtml?2008/04/10/296523
59.Храмцовская Н.А., Ужесточение требований к документам коммерческих организаций. // Делопроизводство и документооборот на предприятии, 2009 № 3.
60. Шафрин Ю. Информационные технологии. М., ООО «Лаборатория базовых знаний», 2000.
61.Шнайдер Б.В. Прикладная криптография. М.: Мир 1999
62. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. Спб, 2004. 384с.
63. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М.; «Издатель Молгачева С.В.», 2001. 352 с.
64. Янковая В.Ф. Документооборот учреждения: анализ понятия и методов совершенствования. М. 1990.
65. Янковая В.Ф. Достижения польских архивистов по созданию архивов электронных документов. // Вестник архивиста. 2008. № 4(104) [Электронный ресурс]// http://www.vestarchive.ru/elektronnye-dokymenty/87-dostijeniia-polskih-arhivistov-po-sozdaniu-arhivov-elektronnyh-dokymentov.html.
66.Ярочкин В.И. Система безопасности фирмы. М.: Издательство «Ось-89», 2003. 352 с.
67. Ярочкин В.И. Технические каналы утечки информации. М.: ИП-КОР, 2004.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.02525
© Рефератбанк, 2002 - 2024