Вход

Технология обеспечения сохранности конфиденциальных документов

Рекомендуемая категория для самостоятельной подготовки:
Отчёт по практике*
Код 387467
Дата создания 2018
Страниц 27
Мы сможем обработать ваш заказ (!) 8 мая в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 150руб.
КУПИТЬ

Описание

Приобретение практических навыков и освоение введение конфиденциального делопроизводства. Технология обеспечения сохранности конфиденциальных документов
01.04.2017
«Комсомольский-на-Амуре колледж технологий и сервиса»
Отлично. ...

Содержание

ВВЕДЕНИЕ
1 Ознакомление со структурой, лицензией и уставом организации, решаемыми задачами
2 Ознакомление со структурой органов защиты информации
3 Ознакомление с видами угроз безопасности информации, характерными для организации
4 Ознакомление с видами защиты информации, применяемыми в организации
5 Ознакомление с методами, средствами защиты информации, применяемыми в организации
6 Изучение перспектив и направлений развития средств защиты информации
7 По теме практики: Технология обеспечения сохранности конфиденциальных документов.
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ПРИЛОЖЕНИЕ А Лицензия организации
ПРИЛОЖЕНИЕ Б Структура органов защиты информации

Введение

Производственная практика проходила на базе (наименование предприятия) период с _________ по _________.
Цель практики: приобретение практических навыков и освоение профессиональной компетенции по ПМ 02 МДК 02 «Введение конфиденциального делопроизводства».
Задачи практики:
1. Ознакомление со структурой, лицензией и уставом организации, решаемыми задачами;
2. Ознакомление со структурой органов защиты информации;
3. Ознакомление с видами угроз безопасности информации, характерными для организации;
4. Ознакомление с видами защиты информации, применяемыми в организации;
5. Ознакомление с методами, средствами защиты информации, применяемыми в организации;
6. Практическое выполнение обязанностей на различных должностях в зависимости от возможностей организации;
7. Изучение перспектив и направл ений развития средств защиты информации,
8. Технология обеспечения сохранности конфиденциальных документов

Фрагмент работы для ознакомления

Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации ИС. Существенное значение при проектировании придается пред проектному обследованию объекта. На этой стадии проводятся следующие действия:устанавливается наличие конфиденциальной информации в разрабатываемой ИС, оцениваются уровень конфиденциальности и объемы такой информации;определяются режимы обработки информации (диалоговый, телеобработки и реального времени), состав комплекса технических средств, общесистемные программные средства и т.д.;анализируется возможность использования имеющихся на рынке сертифицированных средств защиты информации;определяется степень участия персонала, функциональных служб, научных и вспомогательных работников объекта автоматизации в обработке информации, характер их взаимодействия между собой и со службой безопасности;вводятся мероприятия по обеспечению режима секретности на стадии разработки системы. 6Изучение перспектив и направлений развития средств защиты информацииЭта задача должна решаться комплексно в масштабах всей сети связи и обеспечивающий следующие возможности:расшифровку управляющей информации;канал связи для шифрованных речевых сигналов и данных абонентов, идентификационные номера которых фигурируют в базе данных ретранслятора (разграничение доступа для абонентов);регенерацию информационного сигнала на уровне модемов средств криптографической защиты информации;обмен ключевой и управляющей информацией с диспетчерским пунктом управления безопасностью по каналу связи;дистанционное считывание и запись информации из/в базу данных ретранслятора по каналу связи от диспетчерского пункта управления безопасностью;дистанционное управление основными режимами работы с диспетчерского пункта управления безопасностью по рабочему радиоканалу;принудительное отключение приёмопередатчика со стиранием открытой ключевой информации;программирование радиоданных и ввод ключевой информации с использованием устройства ввода ключей и программирования;блокировку работы приемопередатчиков в радиоканале при вводе ключевой информации с внешнего носителя (устройства) в блок контроллера управления;защиту от несанкционированного доступа.7По теме практики: Технология обеспечения сохранности конфиденциальных документов.Совокупность технологических стадий (функциональных элементов), сопровождающих потоки конфиденциальных документов, несколько отличается от аналогичной совокупности, свойственной потокам открытых документов. Так, входной документопоток включает в себя следующие стадии обработки конфиденциальных сведений:1. Прием, учет и первичная обработка поступивших пакетов, конвертов, незаконвертованных документов;2. Учет поступивших документов и формирование справочно-информационного банка данных по документам;3. Предварительное рассмотрение и распределение поступивших документов;4. Рассмотрение документов руководителям! и передача документов на исполнение;5. Ознакомление с документами исполните лей, использование или исполнение документов.Выходной и внутренний документопотоки включают в себя следующие стадии обработки конфиденциальных документов:1. Исполнение документов (этапы: определение уровня грифа конфиденциальности предполагаемого документа, учет носителя будущего документа, составление текста, учет подготовленного документа, его изготовление и издание);2. Контроль исполнения документов;3. Обработка изданных документов (экспедиционная обработка документов и отправка их адресатам; передача изданных внутренних документов на исполнение);4. Систематизация исполненных документов в соответствии с номенклатурой дел, оформление, формирование и закрытие дел;5. Подготовка и передача дел в ведомственный архив (архив фирмы).В состав всех документопотоков включается также ряд дополнительных стадий обработки конфиденциальных документов:1. Инвентарный учет документов, дел и носителей информации, не включаемых в номенклатуру дел;2. Проверка наличия документов, дел и носителей информации;3. Копирование и тиражирование документов;4. Уничтожение документов, дел и носителей информации.Стадии, составляющие тот или иной документопоток, реализуются специализированной технологической системой обработки и хранения конфиденциальных документов.Под технологической системой обработки и хранения конфиденциальных документов понимается упорядоченный комплекс организационных и технологических процедур и операций, предназначенных для практической реализации задач, стоящих перед функциональными элементами (стадиями) документопотока . Технология обработки и хранения конфиденциальных и открытых документов базируется на единой научной и методической основе, призванной решать задачи обеспечения документированной информацией управленческие и производственные процессы. Одновременно технологическая система обработки и хранения конфиденциальных документов решает и другую не менее важную задачу - обеспечение защиты носителей информации и самой информации от потенциальных и реальных угроз их безопасности.В отличие от открытых документов к обработке конфиденциальных документов предъявляются следующие серьезные требования, которые в определенной степени гарантируют решение указанных задач:1. Централизации всех стадий, этапов, процедур и операций по обработке и хранению конфиденциальных документов;2. Учета всей без исключения конфиденциальной информации;3. Операционного учета технологических действий, производимых с традиционным (бумажным) или электронным носителем (в том числе чистым) и документом, учет каждого факта "жизненного цикла" документа;4. Обязательного контроля правильности выполнения учетных операций;5. Учета и обеспечения сохранности не только документов, но и учетных форм;6. Ознакомления или работы с документом только на основании письменной санкции (разрешения) полномочного руководителя, письменного фиксирования всех обращений персонала к документу;7. Обязательной росписи руководителей, исполнителей и технического персонала при выполнении любых действий с документом в целях обеспечения персональной ответственности сотрудников фирмы за сохранность носителя и конфиденциальность информации;8. Выполнения персоналом введенных в фирме правил работы с конфиденциальными документами, делами и базами данных, обязательными для всех категорий персонала;9. Систематических (периодических и разовых) проверок наличия документов у исполнителей, в делах, базах данных, на машинных носителях и т.д., ежедневного контроля сохранности, комплектности, целостности и местонахождения каждого конфиденциального документа;10. Коллегиальности процедуры уничтожения документов, дел и баз данных;11. Письменного санкционирования полномочным руководителем процедур копирования и тиражирования бумажных и электронных конфиденциальных документов, контроль технологии выполнения этих процедур. Технологическая система обработки и хранения конфиденциальных документов распространяется не только на управленческую (деловую) документацию, но и конструкторские, технологические, научно-технические и другие аналогичные документы, публикации, нормативные материалы и др., хранящиеся в специальных библиотеках, информационных центрах, ведомственных архивах, документированную информацию, записанную на любом типе носителя информации.Технологические системы обработки и хранения конфиденциальных документов могут быть традиционными, автоматизированными и смешанными. Традиционная (делопроизводственная) система основывается на ручных методах работы человека с документами и является наиболее универсальной. Она надежно, долговременно обеспечивает защиту документированной информации, как в обычных, так и экстремальных ситуациях. В связи с этим стадии защищенного документооборота в большинстве случаев технологически реализуются методами и средствами именно традиционной системы обработки и хранения конфиденциальных документов, а не автоматизированной. Система одинаково эффективно оперирует как традиционными (бумажными), так и документами машиночитаемыми, факсимильными и электронными.Традиционная технологическая система обработки и хранения конфиденциальных документов лежит в основе широко известного понятия "делопроизводство" или "документационное обеспечение управления" (в его узком, но часто встречающемся в научной литературе понимании как синонима делопроизводства). С другой стороны, делопроизводство часто рассматривается в качестве организационно-правового и технологического инструмента построения ДОУ. Автоматизированная технология (как и традиционная, делопроизводственная) является обеспечивающей и обслуживает конкретные потребности персонала в конфиденциальной информации. Автоматизированная система, обслуживающая работу с конфиденциальными документами, должна в принципе обеспечивать:1. Сокращение значительного объема рутинной работы с документами и числа технических операций, выполняемых ручными методами;2. Реализацию возможности для персонала организации (фирмы) работать с электронными документами в режиме безбумажного документооборота;3. Достаточную гарантию сохранности и целостности информации, регулярного контроля и противодействия попыткам несанкционированного входа в банк данных;4. Аналитическую работу по определению степени защищенности информации и поиску возможных каналов ее утраты;5. Единство технологического процесса с режимными требованиями к защите информации (допуск, доступ, регламентация коллегиальности выполнения некоторых процедур, операций и т.п.);6. Персональную ответственность за сохранность конфиденциальных сведений в машинных массивах и на магнитных носителях вне ЭВМ;7. Возможность постоянного учета местонахождения традиционного или электронного документа и проверки его наличия и целостности в любое время;8. Предотвращение перехвата информации из ЭВМ по техническим каналам, наличие надежной охраны помещений, в которых находится вычислительная техника, охрана компьютеров и линий компьютерной связи;9. Исключение технологической связи единичного компьютера или локальной сети, предназначенных для обработки конфиденциальных документов с сетями, обеспечивающими работу с открытой информацией, исключение использования их линий связи, выходящих за пределы охраняемой зоны (здания, территории).В соответствии с этим автоматизированная технологическая система обработки и хранения по сравнению с аналогичными системами, оперирующими общедоступной информацией имеет ряд серьезных принципиальных особенностей:1. Архитектурно локальная сеть базируется на главном компьютере (сервере) находящемся у ответственного за КИ; автоматизированные рабочие места, рабочие станции сотрудников могу быть увязаны в локальную сеть только по вертикали;2. В некрупных фирмах конфиденциальная информация обрабатывается секретарем-референтом на единичном защищенном компьютере, не имеющем выхода в какую-либо локальную сеть;3. Обязательное наличие иерархической и утвержденной первым руководителем организации (фирмы) системы разграничения доступа к информации, хранящейся как в машинных массивах, так и на магнитных носителях вне ЭВМ; охват системой разграничения доступа всех категорий персонала;4. Закрепление за каждым пользователем строго определенного состава массивов электронной информации и магнитных носителей; исключение возможности для пользователя "покопаться" в базе данных системы;5. Автоматизированное выполнение пользователями операций справочного и поискового обслуживания, составления и иногда изготовления документов, контроля исполнения документов, работы с электронными документами, факсами и электронными аналогами бумажных документов;6.

Список литературы

1. Устав и лицензия [Электронный ресурс] // https://knastu.ru/sveden/document
2. Структура и органы управления образовательной организацией [Электронный ресурс] // https://knastu.ru/sveden/struct
3. Понятия и виды преступлений в сфере компьютерной информации [Электронный ресурс] // http://www.razlib.ru/shpargalki/shpargalka_po_ugolovnomu_pravu_osobennaja_chast/p61.php
4. Понятия преступлений в сфере компьютерной информации [Электронныйресурс]//http://vuzirossii.ru/publ/glava_14_1_ponjatie_prestuplenij_v_sfere_kompjuternoj_informacii/16-1-0-453
5. Преступления в сфере компьютерной информации: понятия и виды. Неправомерный доступ к компьютерной информации [Электронный ресурс] // https://alekssandr.jimdo.com.
6. Виды угроз информационной безопасности [Электронный ресурс] //http://www.arinteg.ru/articles/ugrozy-informatsionnoy-bezopasnosti-27123.html
7. Преступления в сфере компьютерной информации [Электронный ресурс] // http://www.km.ru/referats/27
8. Преступления в сфере компьютерной информации [Электронный ресурс] // http://www.crime-research.ru/library/CodeRu.htm
9. Преступления в сфере компьютерной информации [Электронный ресурс] // https://lawbook.online/prava-pravovedenie-osnovyi/114-prestupleniya-sfere-kompyuternoy-41472.html .
10. Преступления в сфере компьютерной информации [Электронный ресурс] // http://uristinfo.net/2010-12-28-11-45-41/226-ugolovnoe-pravo-kurs-lektsij-vt-batychko/5744-prestuplenija-v-sfere-kompjuternoj-informatsii.htm
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.

Другие отчёты по практике

bmt: 0.00333
© Рефератбанк, 2002 - 2024