Вход

Архивное хранение конфиденцыальных документов

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 283051
Дата создания 06 октября 2014
Страниц 22
Мы сможем обработать ваш заказ (!) 29 марта в 18:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 600руб.
КУПИТЬ

Описание

Заключение
Архивное хранение конфиденциальной информации необходимо осуществлять с использованием самых современных средств защиты. Потеря информации может нанести урон больше чем затраченные на ее защиту средства, поэтому данному вопросу следует уделять особое внимание.
Если говорить о бумажной документации, то конечно очень заманчиво предложение архивных компаний по сохранности документации в централизованных архивах. Такие компании обеспечивают высокий уровень безопасности, предоставляют дополнительные решения, по организации документооборота в компании тем самым предлагаю комплекс средств по работе и хранению конфиденциальной информации. Хотя есть организации которые предоставляют свои сервера для хранения информации различных компаний и также предоставляют широкий спектр современных с ...

Содержание

Введение 3
Конфиденциальная информация 3
Хранение конфиденциальных документов 3
Электронный архив 3
Угрозы конфиденциальной информации 3
Система защиты конфиденциальной информации 3
Методы защиты информации в архивах хранения конфиденциальной информации 3
Основные функции системы защиты информации от НСД 3
Идентификация и аутентификация пользователей 3
Криптографическая защита 3
Шифрование 3
ЭЦП 3
Контроль целостности данных и программ 3
Антивирусный контроль 3
Заключение 3
Список литературы 3

Введение

Практически каждая организация имеет информацию, которая должна быть скрыта от посторонних глаз и даже внутри компании. Безопасность такого рода информации должна обеспечиваться на самом высоком уровне и на протяжении всего существования и актуальности данной конфиденциальной информации. Вопрос обеспечения сохранности конфиденциальной информации всегда был и будет актуален, т.к. информация это очень ценный ресурс. Появляются новые средства атак на такого рода информацию и соответственно должны развиваться средства и подходы в защите.
Каким образом обеспечить эффективную защиту конфиденциальной информации, и какой вариант хранения такого рода информации является наиболее оптимальным? - вот вопросы, на которые хотелось бы ответить в рамках данной работы.
Важной частью комплексного метода обеспечения безопасности информации является правильная настройка конфиденциального делопроизводства что очень важно для достижения цели ее защиты. Специалисты, работающие в области информационной безопасности, озвучивают мнение, что основная часть конфиденциальной информации принадлежит документам делопроизводства. Вопросы конфиденциального документооборота, архивного хранения конфиденциальной информации, безусловно, играют важную роль в успешной деятельности любой компании.

Фрагмент работы для ознакомления

быстрый поиск необходимых документов.удобная форма хранения документации.возможность предоставления регламентированных прав доступа.фиксация истории выполняемых операций с документом, что может помочь в расследовании с утечкой конфиденциальной информации.Использование электронного архива определяет вышеописанные плюсы в работе компании, но так же присутствуют и минусы возможность несанкционированного доступа к конфиденциальной информации. В следующем разделе рассмотрим, какие есть угрозу при архивном хранении конфиденциальной информации и как организовать защиту при таком виде хранения информации.Угрозы конфиденциальной информацииКонфиденциальная информация может время от времени подвергаться угрозам безопасности.Основной угрозой безопасности архивного хранения информации является несанкционированный доступ, что может привести к утечке, искажению имеющейся в архиве информации. Основная цель несанкционированного доступа это не только получить конфиденциальную информацию для использования, но возможно уничтожение или искажение информации. Угрозы сохранности, целостности и конфиденциальности информационных ресурсов ограниченного доступа практически реализуются через риск образования канала несанкционированного получения конфиденциальной информации и документов.Имеют место быть организационные и технические каналы несанкционированного доступа. Рассмотрим современные средства защиты, позволяющие если не совсем противостоять несанкционированному доступу, то хотя бы существенно снизить риск овладения информацией третьими лицами.Система защиты конфиденциальной информацииПрактической реализацией информационной безопасности фирмы является технологическая система защиты информации. Защита информации представляет собой жестко регламентированный и динамический технологический процесс, предупреждающий нарушение доступности, целостности, достоверности и конфиденциальности ценных информационных ресурсов и, в конечном счете, обеспечивающий достаточно надежную безопасность информации в процессе управленческой и производственной деятельности фирмы.Система защиты информации - рациональная совокупность направлений, методов, средств и мероприятий, снижающих уязвимость информации и препятствующих несанкционированному доступу к информации, ее разглашению или утечке. Главными требованиями к организации эффективного функционирования системы являются: персональная ответственность руководителей и сотрудников за сохранность носителя и конфиденциальность информации, регламентация состава конфиденциальных сведений и документов, подлежащих защите, регламентация порядка доступа персонала к конфиденциальным сведениям и документам, наличие специализированной службы безопасности, обеспечивающей практическую реализацию системы защиты и нормативно-методического обеспечения деятельности этой службы.Основной характеристикой системы является ее комплексность, т. е. наличие в ней обязательных элементов, охватывающих все направления защиты информации. Соотношение элементов и их содержания обеспечивают индивидуальность построения системы защиты информации конкретной фирмы и гарантируют неповторимость системы, трудность ее преодоления. Конкретную систему защиты можно представить в виде кирпичной стены, состоящей из множества разнообразных элементов (кирпичиков). Элементами системы являются: правовой, организационный, инженерно-технический, программно-аппаратный и криптографический.Программно-аппаратный элемент системы защиты информации предназначен для защиты ценной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях локальных сетей и различных информационных системах. Однако фрагменты этой защиты могут применяться как сопутствующие средства в инженерно-технической и организационной защите. Элемент включает в себя:автономные программы, обеспечивающие защиту информации и контроль степени ее защищенности;программы защиты информации, работающие в комплексе с программами обработки информации;программы защиты информации, работающие в комплексе с техническими (аппаратными) устройствами защиты информации (прерывающими работу ЭВМ при нарушении системы доступа, стирающие данные при несанкционированном входе в базу данных и др.);Криптографический элемент системы защиты информации предназначен для защиты конфиденциальной информации методами криптографии. Элемент включает:регламентацию использования различных криптографических методов в ЭВМ и локальных сетях;определение условий и методов криптографирования текста документа при передаче его по незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной связи;регламентацию использования средств криптографирования переговоров по незащищенным каналам телефонной и радиосвязи;регламентацию доступа к базам данных, файлам, электронным документам персональными паролями, идентифицирующими командами и другими методами;регламентацию доступа персонала в выделенные помещения с помощью идентифицирующих кодов, шифров.Составные части криптографической защиты, коды, пароли и другие ее атрибуты разрабатываются и меняются специализированной организацией. Применение пользователями собственных систем шифровки не допускается.В каждом элементе защиты могут быть реализованы на практике только отдельные составные части в зависимости от поставленных задач защиты в крупных и некрупных фирмах различного профиля, малом бизнесе. Структура системы, состав и содержание элементов, их взаимосвязь зависят от объема и ценности защищаемой информации, характера возникающих угроз безопасности информации, требуемой надежности защиты и стоимости системы. Например, в некрупной фирме с небольшим объемом защищаемой информации можно ограничиться регламентацией технологии обработки и хранения документов, доступа персонала к документам и делам. Можно дополнительно выделить в отдельную группу и маркировать ценные бумажные, машиночитаемые и электронные документы, вести их опись, установить порядок подписания сотрудниками обязательства о неразглашении тайны фирмы, организовывать регулярное обучение и инструктирование сотрудников, вести аналитическую и контрольную работу. Применение простейших методов защиты, как правило, дает значительный эффект.В крупных производственных и исследовательских фирмах с множеством информационных систем и значительными объемами защищаемых сведений формируется многоуровневая система защиты информации, характеризующаяся иерархическим доступом к информации. Однако эти системы, как и простейшие методы защиты, не должны создавать сотрудникам серьезные неудобства в работе, т. е. они должны быть «прозрачными».Содержание составных частей элементов, методы и средства защиты информации в рамках любой системы защиты должны регулярно изменяться с целью предотвращения их раскрытия заинтересованным лицом. Конкретная система защиты информации фирмы всегда является строго конфиденциальной, секретной. При практическом использовании системы следует помнить, что лица, проектирующие и модернизирующие систему, контролирующие и анализирующие ее работу не могут быть пользователями этой системы.Методы защиты информации в архивах хранения конфиденциальной информацииОсновные функции системы защиты информации от НСДСистема защиты от НСД предназначена для защиты серверов, рабочих станций, компьютеров и периферийных устройств, входящих в состав комплексов программно-технических средств каждого уровня управления конфиденциальной информацией и состоит из трех основных программных подсистем, которые можно использовать независимо друг от друга в зависимости от требований, предъявляемых к системе обработки документации.Для защиты данных от НСД используются следующие возможности:Процедуры идентификации и аутентификации при загрузке компьютеров, при входе пользователей в систему и компьютеров в кластере серверов реализованы на уровне специального защищенного протокола.Целостность программной среды обеспечивается:исключением возможности несанкционированной загрузки ОС с гибких магнитных дисков (ГМД) и лазерных дисков;ограничением для пользователей доступа к программным ресурсам;реализацией системной политики и назначением привилегий.Регистрация событий выполняется локально на рабочих станциях и серверах системы, а события НСД передаются в системный журнал безопасности на АРМ администратора.Идентификация и аутентификация пользователейПроцесс идентификации и аутентификации является необходимым средством защиты. Это средство, разграничивающее права доступа к информации для пользователей. Общая процедура идентификации и аутентификации пользователя при его доступе в сеть представлена на рис. 2Рис. 2  Классическая процедура идентификации и аутентификации Если пользователь аутентифицирован, то система защиты конфиденциальной информации определяет его привилегии по доступу к информации. Это необходимо для последующего контроля и разграничения доступа к ресурсам. По контролируемому компоненту системы способы аутентификации можно разделить на аутентификацию партнеров по общению и аутентификацию источника данных. Аутентификация партнеров по общению используется при установлении (и периодической проверке) соединения во время сеанса. Аутентификация источника данных – это подтверждение подлинности источника отдельной порции данных. Разграничение прав доступа может осуществляться индивидуально или по группам пользователей.Программно-аппаратные комплексы средств защиты информации от НСД используют подсистемы контроля и управления профилями, что обеспечивает возможность контроля состояния и настроек политики безопасности для домена, компьютеров и отдельных пользователей. Помимо функций электронного замка по идентификации и аутентификации пользователя с помощью смарт-карты и пароля такие системы позволяют выполнять верификацию файлов и загрузочных секторов НЖМД с файловой систем NTFS, а также блокировку загрузки базовой ОС с отчуждаемых носителей независимо от настройки BIOS.Криптографическая защитаАппаратно-программный комплекс криптографической защиты и маршрутизации информации в телекоммуникационных сетях является наиболее надежным средством защиты от угрозы НСД. Предназначен для:обеспечения криптографической защиты;маршрутизации и коммутации информации;передаваемой по открытым каналам связи;обеспечения разграничения доступа к ресурсам защищаемой локальной вычислительной сети.Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. Такие методы и способы преобразования информации называются шифрами.Использование средств криптографической защиты при передаче конфиденциальной информации (смотри рис. 3).Рис.

Список литературы

1. Альбрехт Б.В. Архивы коммерческих организаций. - М.: МЦФЭР, 2005. - 192 с.
2. Белов Е.Б., Лось В.П. Основы информационной безопасности. -М.: Горячая линя - Телеком, 2006, 544 с.
3. Гладких А.А., Дементьев В.Е. Базовые принципы информационной безопасности вычислительных сетей /Учебное пособие - Ульяновск : УлГТУ, 2009, 156 с.
4. Непогода А. В., Семченко П. А. Делопроизводство организации. Подготовка, оформление и ведение документации. - М.: Омега-Л, 2009, 480 с.
5. Павлюк Л. В., Киселева Т. И., Воронина М. Ф., Воробьев Н. И. Справочник по делопроизводству, архивному делу и основам работы на компьютере. - М.: Герда, 2006, 352 с.
6. Рогожин М.Ю. Делопроизводство. Организация архива предприятия. - СПб.: Питер, 2005, 160 с.
7. Сулимова Л.П., Осипов Д.В. Как создать архив с нуля на современном предприятии. - М.: Бератор-Паблишинг, 2007, 144 с.
8. Трубачев А. П., Семичев И. А., Шакунов В. Н. Оценка безопасности информационных технологий - М.: СИП РИА, 2001., 388 с.
9. Сабынин В.Н. Организация конфиденциального делопроизводства - начало обеспечения безопасности информации в фирме. Информост-радиоэлектроника и телекоммуникации, № 5(18), 2001 (режим доступа http://bre.ru/security/11375.html)
10. Ященко, В. В. Введение в криптографию / Под общей ред. В. В. Ященко. - СПб.: Питер, 2001, 288 с.
11. Web-сервер властных структур Российской Федерации. http://www.gov.ru/

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00576
© Рефератбанк, 2002 - 2024