Роль информационной безопасности в современном документационном обеспечении управления на предприятии

Автор работы: Пользователь скрыл имя, 06 Сентября 2014 в 09:19, дипломная работа

Краткое описание

Целью данной работы будет оценить существующую в организации систему информационной безопасности и разработать мероприятия по её совершенствованию.
Поставленная цель обуславливает следующие задачи дипломной работы:
- рассмотреть понятие информационная безопасность;
- рассмотреть виды возможных угроз информационным системам варианты защиты от возможных угроз утечки информации в организации.
- выявить перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятию;

Содержание

Введение 4
1. Теоретические аспекты понятия и информационная безопасность 6
1.1 Сущность информационной безопасности 6
1.2 Категории действий способных нанести вред информационной безопасности 7
1.3 Методы обеспечения информационной безопасности 19
2. Информационная безопасность в службе ДОУ 32
2.1 Сущность конфиденциального документа 32
2.2 Виды информации конфиденциального характера 49
2.3 Правила оформления, регистрации документации, содержащей конфиденциальные сведения 51
Заключение 71
Список использованных источник

Вложенные файлы: 1 файл

ДИПЛОМ КАЗАКОВ.docx

— 106.00 Кб (Скачать файл)

Система электронного конфиденциального документооборота должна предусматривать следующие возможности:

  • возможность создания электронных документов с помощью текстовых редакторов, включая создание электронных документов по типовым формам;
  • возможность создания составных электронных документов, состоящих из нескольких разных по формату файлов;
  • возможность создания электронных документов с помощью сканирования документа на бумажном носителе;
  • возможность создания электронных документов с помощью иных электронных данных, полученных с помощью:
  • электронной почты;
  • корпоративной компьютерной сети;
  • устройств ввода компьютерной информации (дисководы и т.д.).
  • работу с электронными документами различных форматов (текстовых, графических и т.д.).
  • создание регистрационной карточки электронного документа, связки регистрационной карточки с электронным документом и присвоение необходимых реквизитов, среди которых:
  • дата создания, получения, исполнения;
  • регистрационный номер;
  • фамилия, имя, отчество исполнителя, адресата;
  • права доступа;
  • степень конфиденциальности;
  • количество листов и т.д.
  • разделения документов по степени конфиденциальности, присвоение каждому документу грифа конфиденциальности и разграничение права пользователей работы с конфиденциальными документами по мандатному принципу.
  • получения и отправления электронных документов (документооборот) по корпоративной компьютерной сети, а также по электронной почте.
  • работы с взаимосвязанными документами, поддержание возможности установления ссылок между учетными карточками или документами, связанных тематически, отменяющих или дополняющих друг друга (например с помощью гиперссылок с возможностью просмотра цепочки взаимосвязанных документов).
  • контроля передвижения электронных документов по сети и контроля ознакомления с электронными документами, а также контроля за копированием, редактированием и размножением электронных документов.
  • осуществления контрольных функций (контроля исполнения резолюций, поручений, сроков исполнения и т.д.), а также возможность сигнального режима, как составной части контроля.
  • поиска электронных документов по:
    • реквизитам;
    • ключевым словам;
    • содержанию;
    • дате создания;
    • контрольным срокам;
    • исполнителю и т.д.
  • анализа электронных документов по:
    • тематике;
    • проблематике;
    • исполнителям;
    • резолюциям;
    • дате создания и т.д.
  • дублирования (архивирования) электронных документов с заданной периодичностью, а также ведение систематизированных электронных архивов документов, их образов, учетных карточек с возможностью поиска и анализа.
  • разделение конфиденциального и открытого электронного делопроизводства.

Система конфиденциального электронного информационного хранилища должна предусматривать возможность:

  • систематизирования поступающих в хранилище документов различных видов и форм и упорядочения работы с ними;
  • гарантированно сохранять документы в массивах хранилища, освободив от этой функции сотрудников;
  • отслеживать движение документов, выдаваемых сотрудникам, контролировать и обеспечивать их возврат (физические документы) и уничтожение выданных электронных копий;
  • обеспечивать эффективный поиск нужных документов в хранилище по идентификационным признакам;
  • организовать малозатратную технологию выдачи документов сотрудникам и возврат документов в хранилище;
  • уменьшить количество документов, одновременно находящихся у исполнителя за счет оперативного их получения из хранилища;
  • упростить работу с документами, находящимися в хранилище, и сократить временные затраты на их подборку и анализ за счет дружественного интерфейса в интерактивном режиме;
  • обеспечить режим безопасности документов в процессе их хранения, передачи в хранилище или получения из хранилища за счет использования современных технологий и средств информационной безопасности, а также разграничение доступа пользователей.

Система защиты конфиденциального электронного делопроизводства должна состоять из следующих взаимосвязанных блоков:

  • блок технических (программных) средств защиты электронного делопроизводства;
  • блок технических средств защиты электронного делопроизводства, связанных с нейтрализацией побочных электромагнитных излучений и наводок;
  • блок методов защиты электронного делопроизводства, связанных с человеческим фактором и решением кадровых вопросов;
  • блок организационных методов защиты электронного делопроизводства.

Блок технических (программных) средств защиты электронного делопроизводства должен быть многорубежный. Наиболее эффективной является система, состоящая из 3 рубежей:

1 рубеж - системы защиты  информации, предусмотренные программным  обеспечением, на которой работает  компьютерная сеть (средства защиты  Windows, Office и т.д.);

2 рубеж - системы защиты  информации, встроенные в саму  систему электронного делопроизводства;

3 рубеж - системы защиты  информации, дополнительно установленные  в компьютерной сети на сервере  и на рабочих местах пользователя

Блок технических (программных) средств защиты электронного делопроизводства должен предусматривать:

  • криптографическую защиту компьютерной информации на магнитных носителях (жестких дисках, дискетах, Zip, CD-ROM и т.д.), в том числе создание защищенных <цифровых сейфов> пользователей на сервере;
  • защиту информации (в том числе криптографическими методами) при пересылки по корпоративной компьютерной сети;
  • защиту информации (в том числе криптографическими методами) при передаче по электронной почте;
  • защиту компьютерной информации от несанкционированного доступа;
  • защиту компьютерной сети при работе в глобальной информационной сети Интернет (в идеальном случае для работы с Интернетом, а также с электронной почтой необходим отдельный компьютер, работающий в автономном режиме);
    • мандатный принцип доступа пользователей к информационным ресурсам электронного делопроизводства, включающий в себя:
    • контроль и защиту электронного документа от просмотра;
    • контроль и защиту электронного документа от редактирования и отмена защиты от редактирования;
    • контроль и защиту электронного документа от копирования и распечатывания на принтерах;
    • разделение пользователей на группы и наделение каждой группы возможности работы только с электронными документами определенного грифа конфиденциальности
    • контроль целостности и достоверности электронного документа, а также подтверждение авторства исполнителя с помощью электронной цифровой подписи;
    • защиту от вредоносных программ (вирусов);
    • парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей.

Системы сопряжения электронного и бумажного делопроизводства состоят из:

  • системы перевода бумажного документа в электронный документ;
  • системы перевода электронного документа в бумажный документ;
  • системы электронного контроля за бумажным документооборотом;
  • системы параллельного хождения одного и того же документа в электронном и бумажном виде.

Представляется целесообразным хождение документа внутри организации осуществлять в электронном виде. Полученные в бумажном виде документы извне сканируются и дальнейшая работа с ними происходит в электронном виде. Полученные извне электронные документы обрабатываются в организации в электронном виде. Перед отправкой исходящие документы (письма, факсы) преобразуются из электронного в бумажное представление и их отправка производятся обычными способами. При необходимости возможна отправка документа и в электронном виде.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение

Проведенное исследование позволило сделать следующие выводы и сформулировать рекомендации.

Установлено, что основной причиной проблем предприятия в области защиты информации является отсутствие политики обеспечения информационной безопасности, которая включала бы организационные, технические, финансовые решения с последующим контролем их реализации и оценкой эффективности.

Обеспечение информационной безопасности организации - это непрерывный процесс, требующий постоянного контроля. И сформированная политика не является железным гарантом защиты. Помимо внедрения политики нужен постоянный контроль за ее качественным исполнением, а так же совершенствованием в случае каких-либо изменений в компании или прецедентов. Для организации рекомендовано было взять в штат так же сотрудника, деятельность которого будет напрямую связана с этими функциями (администратор защиты).

В ходе данного исследования автор пришел к следующим выводам.

По итогам первой главы сформулировано определение политики информационной безопасности как совокупности закрепленных документально решений, целью которых является обеспечение защиты информации и связанных с ней информационных рисков.

По итогам второй главы автором проанализирована информационная безопасность в службе ДОУ.

В целом, автором был проведен анализ информационной безопасности на предприятии.

Итак, данное дипломное исследование представляет собой обобщение накопленного теоретического и практического опыта.

Практическое значение исследования заключается в возможности его применения в практической деятельности, в учебных заведениях.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СПИСОК ИСПОЛЬЗОВАННЫХ  ИСТОЧНИКОВ

  1. ФЗ РФ от 04.05.2011 № 99-ФЗ «О лицензировании отдельных видов деятельности»
  2. ФЗ РФ от 06.04.2011 № 63-ФЗ «Об электронной подписи»
  3. ФЗ РФ от 28.12.2010 № 390-ФЗ «О безопасности»
  4. ФЗ РФ от 27.11.2010 № 311-ФЗ «О таможенном регулировании в Российской Федерации»
  5. ФЗ РФ от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»
  6. ФЗ РФ от 26.12.2008 № 294-ФЗ «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля»
  7. ФЗ РФ от 03.12.2008 № 242-ФЗ «О государственной геномной регистрации в Российской Федерации»
  8. ФЗ РФ от 18.12.2006 года № 230-ФЗ «Гражданский Кодекс Российской Федерации. Часть четвертая»
  9. ФЗ РФ от 27.07.2006 № 152-ФЗ «О персональных данных»
  10. ФЗ РФ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
  11. ФЗ РФ от 06.03.2006 № 35-ФЗ «О противодействии терроризму»
  12. ФЗ РФ от 29.07.2004 № 98-ФЗ «О коммерческой тайне»
  13. ФЗ РФ от 07.07.2003 № 126-ФЗ «О связи»
  14. ФЗ РФ от 27.12.2002 № 184-Ф3 «О техническом регулировании»
  15. ФЗ РФ от 18.07.1999 № 183-ФЗ «Об экспортном контроле»
  16. ФЗ РФ от 31.05.1996 № 61-ФЗ «Об обороне»
  17. ФЗ РФ от 12.08.1995 № 144-ФЗ «Об оперативно-розыскной деятельности»
  18. ФЗ РФ от 03.04.1995 № 40-ФЗ «О федеральной службе безопасности»
  19. ФЗ РФ от 29.12.1994 № 77-ФЗ «Об обязательном экземпляре документов»
  20. Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне»

21. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П.    Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с

22. Галатенко В.А. Стандарты информационной безопасности: курс лекций. Учебное

пособие. - 2-ое издание. М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2009. - 264 с.

23. Глатенко В.А. Стандарты информационной безопасности / Открытые системы 2006.- 264с

24. Долженко А.И. Управление информационными системами: Учебный курс. - Ростов-на-Дону: РГЭУ, 2008.-125 с

Информация о работе Роль информационной безопасности в современном документационном обеспечении управления на предприятии