Роль информационной безопасности в современном документационном обеспечении управления на предприятии
Дипломная работа, 06 Сентября 2014, автор: пользователь скрыл имя
Краткое описание
Целью данной работы будет оценить существующую в организации систему информационной безопасности и разработать мероприятия по её совершенствованию.
Поставленная цель обуславливает следующие задачи дипломной работы:
- рассмотреть понятие информационная безопасность;
- рассмотреть виды возможных угроз информационным системам варианты защиты от возможных угроз утечки информации в организации.
- выявить перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба предприятию;
Содержание
Введение 4
1. Теоретические аспекты понятия и информационная безопасность 6
1.1 Сущность информационной безопасности 6
1.2 Категории действий способных нанести вред информационной безопасности 7
1.3 Методы обеспечения информационной безопасности 19
2. Информационная безопасность в службе ДОУ 32
2.1 Сущность конфиденциального документа 32
2.2 Виды информации конфиденциального характера 49
2.3 Правила оформления, регистрации документации, содержащей конфиденциальные сведения 51
Заключение 71
Список использованных источник
Вложенные файлы: 1 файл
ДИПЛОМ КАЗАКОВ.docx
— 106.00 Кб (Скачать файл)Система электронного конфиденциального документооборота должна предусматривать следующие возможности:
- возможность создания электронных документов с помощью текстовых редакторов, включая создание электронных документов по типовым формам;
- возможность создания составных электронных документов, состоящих из нескольких разных по формату файлов;
- возможность создания электронных документов с помощью сканирования документа на бумажном носителе;
- возможность создания электронных документов с помощью иных электронных данных, полученных с помощью:
- электронной почты;
- корпоративной компьютерной сети;
- устройств ввода компьютерной информации (дисководы и т.д.).
- работу с электронными документами различных форматов (текстовых, графических и т.д.).
- создание регистрационной карточки электронного документа, связки регистрационной карточки с электронным документом и присвоение необходимых реквизитов, среди которых:
- дата создания, получения, исполнения;
- регистрационный номер;
- фамилия, имя, отчество исполнителя, адресата;
- права доступа;
- степень конфиденциальности;
- количество листов и т.д.
- разделения документов по степени конфиденциальности, присвоение каждому документу грифа конфиденциальности и разграничение права пользователей работы с конфиденциальными документами по мандатному принципу.
- получения и отправления электронных документов (документооборот) по корпоративной компьютерной сети, а также по электронной почте.
- работы с взаимосвязанными документами, поддержание возможности установления ссылок между учетными карточками или документами, связанных тематически, отменяющих или дополняющих друг друга (например с помощью гиперссылок с возможностью просмотра цепочки взаимосвязанных документов).
- контроля передвижения электронных документов по сети и контроля ознакомления с электронными документами, а также контроля за копированием, редактированием и размножением электронных документов.
- осуществления контрольных функций (контроля исполнения резолюций, поручений, сроков исполнения и т.д.), а также возможность сигнального режима, как составной части контроля.
- поиска электронных документов по:
- реквизитам;
- ключевым словам;
- содержанию;
- дате создания;
- контрольным срокам;
- исполнителю и т.д.
- анализа электронных документов по:
- тематике;
- проблематике;
- исполнителям;
- резолюциям;
- дате создания и т.д.
- дублирования (архивирования) электронных документов с заданной периодичностью, а также ведение систематизированных электронных архивов документов, их образов, учетных карточек с возможностью поиска и анализа.
- разделение конфиденциального и открытого электронного делопроизводства.
Система конфиденциального электронного информационного хранилища должна предусматривать возможность:
- систематизирования поступающих в хранилище документов различных видов и форм и упорядочения работы с ними;
- гарантированно сохранять документы в массивах хранилища, освободив от этой функции сотрудников;
- отслеживать движение документов, выдаваемых сотрудникам, контролировать и обеспечивать их возврат (физические документы) и уничтожение выданных электронных копий;
- обеспечивать эффективный поиск нужных документов в хранилище по идентификационным признакам;
- организовать малозатратную технологию выдачи документов сотрудникам и возврат документов в хранилище;
- уменьшить количество документов, одновременно находящихся у исполнителя за счет оперативного их получения из хранилища;
- упростить работу с документами, находящимися в хранилище, и сократить временные затраты на их подборку и анализ за счет дружественного интерфейса в интерактивном режиме;
- обеспечить режим безопасности документов в процессе их хранения, передачи в хранилище или получения из хранилища за счет использования современных технологий и средств информационной безопасности, а также разграничение доступа пользователей.
Система защиты конфиденциального электронного делопроизводства должна состоять из следующих взаимосвязанных блоков:
- блок технических (программных) средств защиты электронного делопроизводства;
- блок технических средств защиты электронного делопроизводства, связанных с нейтрализацией побочных электромагнитных излучений и наводок;
- блок методов защиты электронного делопроизводства, связанных с человеческим фактором и решением кадровых вопросов;
- блок организационных методов защиты электронного делопроизводства.
Блок технических (программных) средств защиты электронного делопроизводства должен быть многорубежный. Наиболее эффективной является система, состоящая из 3 рубежей:
1 рубеж - системы защиты информации, предусмотренные программным обеспечением, на которой работает компьютерная сеть (средства защиты Windows, Office и т.д.);
2 рубеж - системы защиты
информации, встроенные в саму
систему электронного
3 рубеж - системы защиты
информации, дополнительно установленные
в компьютерной сети на
Блок технических (программных) средств защиты электронного делопроизводства должен предусматривать:
- криптографическую защиту компьютерной информации на магнитных носителях (жестких дисках, дискетах, Zip, CD-ROM и т.д.), в том числе создание защищенных <цифровых сейфов> пользователей на сервере;
- защиту информации (в том числе криптографическими методами) при пересылки по корпоративной компьютерной сети;
- защиту информации (в том числе криптографическими методами) при передаче по электронной почте;
- защиту компьютерной информации от несанкционированного доступа;
- защиту компьютерной сети при работе в глобальной информационной сети Интернет (в идеальном случае для работы с Интернетом, а также с электронной почтой необходим отдельный компьютер, работающий в автономном режиме);
- мандатный принцип доступа пользователей к информационным ресурсам электронного делопроизводства, включающий в себя:
- контроль и защиту электронного документа от просмотра;
- контроль и защиту электронного документа от редактирования и отмена защиты от редактирования;
- контроль и защиту электронного документа от копирования и распечатывания на принтерах;
- разделение пользователей на группы и наделение каждой группы возможности работы только с электронными документами определенного грифа конфиденциальности
- контроль целостности и достоверности электронного документа, а также подтверждение авторства исполнителя с помощью электронной цифровой подписи;
- защиту от вредоносных программ (вирусов);
- парольную защиту на включение машины, на обращение к жесткому диску и/или на открытие файлов прикладных программ с периодическим изменением используемых паролей.
Системы сопряжения электронного и бумажного делопроизводства состоят из:
- системы перевода бумажного документа в электронный документ;
- системы перевода электронного документа в бумажный документ;
- системы электронного контроля за бумажным документооборотом;
- системы параллельного хождения одного и того же документа в электронном и бумажном виде.
Представляется целесообразным хождение документа внутри организации осуществлять в электронном виде. Полученные в бумажном виде документы извне сканируются и дальнейшая работа с ними происходит в электронном виде. Полученные извне электронные документы обрабатываются в организации в электронном виде. Перед отправкой исходящие документы (письма, факсы) преобразуются из электронного в бумажное представление и их отправка производятся обычными способами. При необходимости возможна отправка документа и в электронном виде.
Заключение
Проведенное исследование позволило сделать следующие выводы и сформулировать рекомендации.
Установлено, что основной причиной проблем предприятия в области защиты информации является отсутствие политики обеспечения информационной безопасности, которая включала бы организационные, технические, финансовые решения с последующим контролем их реализации и оценкой эффективности.
Обеспечение информационной безопасности организации - это непрерывный процесс, требующий постоянного контроля. И сформированная политика не является железным гарантом защиты. Помимо внедрения политики нужен постоянный контроль за ее качественным исполнением, а так же совершенствованием в случае каких-либо изменений в компании или прецедентов. Для организации рекомендовано было взять в штат так же сотрудника, деятельность которого будет напрямую связана с этими функциями (администратор защиты).
В ходе данного исследования автор пришел к следующим выводам.
По итогам первой главы сформулировано определение политики информационной безопасности как совокупности закрепленных документально решений, целью которых является обеспечение защиты информации и связанных с ней информационных рисков.
По итогам второй главы автором проанализирована информационная безопасность в службе ДОУ.
В целом, автором был проведен анализ информационной безопасности на предприятии.
Итак, данное дипломное исследование представляет собой обобщение накопленного теоретического и практического опыта.
Практическое значение исследования заключается в возможности его применения в практической деятельности, в учебных заведениях.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
- ФЗ РФ от 04.05.2011 № 99-ФЗ «О лицензировании отдельных видов деятельности»
- ФЗ РФ от 06.04.2011 № 63-ФЗ «Об электронной подписи»
- ФЗ РФ от 28.12.2010 № 390-ФЗ «О безопасности»
- ФЗ РФ от 27.11.2010 № 311-ФЗ «О таможенном регулировании в Российской Федерации»
- ФЗ РФ от 27.07.2010 № 210-ФЗ «Об организации предоставления государственных и муниципальных услуг»
- ФЗ РФ от 26.12.2008 № 294-ФЗ «О защите прав юридических лиц и индивидуальных предпринимателей при осуществлении государственного контроля (надзора) и муниципального контроля»
- ФЗ РФ от 03.12.2008 № 242-ФЗ «О государственной геномной регистрации в Российской Федерации»
- ФЗ РФ от 18.12.2006 года № 230-ФЗ «Гражданский Кодекс Российской Федерации. Часть четвертая»
- ФЗ РФ от 27.07.2006 № 152-ФЗ «О персональных данных»
- ФЗ РФ от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
- ФЗ РФ от 06.03.2006 № 35-ФЗ «О противодействии терроризму»
- ФЗ РФ от 29.07.2004 № 98-ФЗ «О коммерческой тайне»
- ФЗ РФ от 07.07.2003 № 126-ФЗ «О связи»
- ФЗ РФ от 27.12.2002 № 184-Ф3 «О техническом регулировании»
- ФЗ РФ от 18.07.1999 № 183-ФЗ «Об экспортном контроле»
- ФЗ РФ от 31.05.1996 № 61-ФЗ «Об обороне»
- ФЗ РФ от 12.08.1995 № 144-ФЗ «Об оперативно-розыскной деятельности»
- ФЗ РФ от 03.04.1995 № 40-ФЗ «О федеральной службе безопасности»
- ФЗ РФ от 29.12.1994 № 77-ФЗ «Об обязательном экземпляре документов»
- Закон РФ от 21.07.1993 № 5485-1 «О государственной тайне»
21. Белов Е.Б. Основы информационной безопасности. Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов. -М.: Горячая линия - Телеком, 2006. - 544с
22. Галатенко В.А. Стандарты информационной безопасности: курс лекций. Учебное
пособие. - 2-ое издание. М.: ИНТУИТ.РУ «Интернет-университет Информационных Технологий», 2009. - 264 с.
23. Глатенко В.А. Стандарты информационной безопасности / Открытые системы 2006.- 264с
24. Долженко А.И. Управление информационными системами: Учебный курс. - Ростов-на-Дону: РГЭУ, 2008.-125 с