Автор работы: Пользователь скрыл имя, 17 Июня 2014 в 16:32, реферат
В эпоху глобализации, IT-технологий, когда на людей обрушиваются потоки информации, - мало знать общеизвестное; предпочтение отдаётся тому человеку, который владеет ограниченной либо недоступной для общего пользования информацией. Одновременно с этим, что вполне закономерно, на первый план выходит необходимость защиты конфиденциальной информации, особенно это касается государственных и силовых структур, различных предприятий и организаций. В условиях жесткой конкуренции очень важно сохранять сведения, содержащие коммерческую тайну предприятия. Так как коммерческой и/или служебной тайной могут воспользоваться, преследуя корыстные цели, её следует охранять, не допуская ни малейшей утечки информации, со всей строгостью наказывая правонарушителей. Законодательство РФ регламентирует отношения в области обеспечения информационной безопасности. Основами ГК РФ введена защита конфиденциальной информации. При этом строго определено, что и при каких условиях необходимо считать коммерческой тайной, каких виды она принимает и что включает в себя.
Введение
1. Работа с документами, содержащими коммерческую тайну
2. Общие методы обеспечения информационной безопасности
3. Способы и средства защиты информации
Заключение
Список использованной литературы
Понятно, что проблема защиты информации приобретает особое значение в экономической области, характеризующейся повышенными требованиями одновременно к скрытности и оперативности обработки информации.
Учитывая наибольшую сложность обеспечения защиты информации, обрабатываемой и передаваемой в компьютерных сетях различных типов, в дальнейшем рассматривается, прежде всего, эта часть проблемы (если иное не оговаривается специально).
Анализ уязвимости машинной информации позволяет выделить две группы возможных причин её искажения или уничтожения:
ü непреднамеренные действия (сбои технических средств, ошибки обслуживающего персонала, аварии и т.п.);
ü несанкционированные действия, к которым относятся: НСД и ознакомление субъектов с информацией;
ü прямое хищение информации электронном виде непосредственно на носителях или копирование информации на другие носители;
ü запрещённая передача информации в линии связи или на терминалы; перехват электромагнитных излучений и информации по различным каналам связи и т.п.
Такое большое количество причин искажения и уничтожения информации определяет необходимость использования и значительного числа способов и средств её защиты, причём эти способы и средства эффективны только тогда, когда применяются комплексно. Названные обстоятельства обуславливают содержание понятия «защита электронной информации».
Под защитой информации в компьютерных системах понимают создание и поддержание организованной совокупности средств, способов, методов и мероприятий, предназначенных для предупреждения искажения, уничтожения и несанкционированного использования информации, хранимой и обрабатываемой в электронном виде.
Наряду с определением понятия «защита информации» важным вопросом является классификация имеющихся способов и средств защиты, которые позволяют воспрепятствовать несанкционированному использованию. На рис.2 Приведены наиболее часто используемые способы защиты информации, которыми они могут быть реализованы (эти возможности изображены стрелками от способа к средствам).
Рисунок 2. Способы и средства защиты информации.
Рассмотрим каждый из способов. Препятствия предусматривают создание преград, физически не допускающих к информации. Управление доступом – способ защиты информации за счёт регулирования использования всех ресурсов системы (технических, программных и др.).
Маскировка информации, как правило, осуществляется путём её криптографического закрытия. Регламентация заключается в реализации системы организационных мероприятий, определяющих все стороны обработки информации. Принуждение заставляет соблюдать определённые правила работы с информацией под угрозой материальной, административно уголовной ответственности. Наконец, побуждение основано на использование действенности морально-этических категорий (например, авторитета или коллективной ответственности).
Средства защиты информации, хранимой и обрабатываемой в электронном виде, разделяют на три самостоятельные группы: технические, программные и социально-правовые. В свою очередь, среди технических средств выделяют физические и аппаратные.
К физическим средствам защиты относятся:
· механические преграды, турникеты, специальное остекление;
· сейфы, шкафы;
· механические и электромеханические замки, в том числе и с дистанционным управлением;
· замки с кодовым набором;
· датчики различного типа;
· теле - и фотосистемы наблюдения и регистрации;
· СВЧ, ультразвуковые, радиолокационные, лазерные, акустические системы и др.;
· устройства маркировки;
· устройства с идентификационными картами;
· устройства идентификации по физическим признакам;
· устройства пространственного заземления;
· системы физического контроля доступа;
· системы охранного телевидения и охранной сигнализации;
· системы пожаротушения и оповещения о пожаре и др.
Под аппаратными средствами защиты понимают технические устройства, встраиваемые непосредственно в системы (аппаратуру) обработки информации. Наиболее часто используют:
· регистры хранения реквизитов защиты (паролей, грифов секретности и др.);
· устройства для измерения индивидуальных характеристик человека (цвет и строение радужной оболочки глаз, овала лица и др.);
· схемы контроля границ адреса имён для определения законности обращения к соответствующим областям памяти и отдельным программам;
· схемы прерывания передачи информации в линии связи с целью периодического контроля адресов выдачи данных);
· экранирование ЭВМ;
· установка генераторов помех и др.
Программные средства защиты данных в настоящее время получили значительное развитие. По целевому назначению их можно разделить на несколько больших групп:
· программы идентификации пользователей;
· программы определения прав (полномочий) пользователей (технических устройств);
· программы регистрации работы технических средств и пользователей (ведение так называемого технического журнала);
· программы уничтожения (затирания) информации после решения соответствующих задач или при нарушении пользователем определённых правил обработки информации;
· Криптографические программы (программы шифрования данных).
Программные средства защиты информации делятся на средства, реализуемые в стандартных ОС (универсальные), и программные средства защиты в специализированных ИС (специализированные). К первой группе относятся:
· динамическое распределение ресурсов и запрещение задачам пользователей работать с чужими ресурсами;
· разграничение доступа пользователей к ресурсам по паролям;
· разграничение доступа пользователей к информации по ключам защиты;
· защита таблицы паролей с помощью главного пароля и др.
Средства защиты в экономических ИС, в том числе банковских системах, позволяют реализовать следующие функции защиты данных:
· опознавание по идентифицирующей информации пользователей и элементов ИС, разрешение на этой основе работы с информацией на определённом уровне;
· ведение многоразмерных таблиц профилей доступа пользователей к данным;
· управление доступом по профилям полномочий;
· уничтожение временно фиксируемых областей информации при завершении её обработки;
· формирование протоколов обращения к защищаемым данным с идентификацией данных о пользователе и временных характеристик;
· программная поддержка работы терминала лица, отвечающего за безопасность информации;
· подача сигналов при нарушении правил работы с системой или правил обработки информации;
· физическая или программная блокировка возможности работы пользователя при нарушении им определённой последовательности правил или совершения определённых действий;
· подготовка отчётов о работе с различными данными – ведение подробных протоколов работы и т.п.;
Криптографические программы основаны на использовании методов кодировки (оцифровки) информации. Данные методы остаются достаточно надёжными средствами её защиты.
В перспективе можно ожидать развития программных средств защиты по двум основным направлениям:
· создание централизованного ядра безопасности, управляющего всеми средствами защиты информации в ЭВМ (на первом этапе – в составе ОС, затем – вне её);
· децентрализация защиты информации вплоть до создания отдельных средств, управляемых непосредственно только пользователем. В рамках этого направления находят широкое применение методы «эстафетной палочки» и «паспорта», основанные на предварительном расчёте специальных контрольных кодов (по участкам контролируемых программ) и их сравнении с кодами, получаемыми в ходе решения задачи.
Организационные и законодательные средства защиты информации предусматривают создание системы нормативно-правовых документов, регламентирующих порядок разработки, внедрения и эксплуатации информации, а также ответственность должностных и юридических лиц за нарушение установленных правил, законов, стандартов и т.п.
Морально-этические средства защиты информации основаны на использовании моральных и этических норм, принятых в обществе, и требуют от руководителей всех рангов особой заботы о создании в коллективах здоровой нравственной атмосферы.
Заключение
Таким образом, мы наблюдаем, что, в связи с постепенным переходом на новый этап развития (постиндустриальная эпоха), информация становится ключевой фигурой, управляющей жизнедеятельностью различных групп и сообществ. Условно говоря, из объекта деятельности начинает становиться субъектом. Трудно представить себе профессию, не использующую в своей деятельности информацию; для менеджеров же – это профессиональный продукт, благодаря которой осуществляются управление и организация системами производства.
Технология
защиты документации, обеспечение защиты
конфиденциальной информации всеми возможными
и допустимыми средствами – есть необходимое
и наиважнейшее условие. В экономической
области, характеризующейся повышенными
требованиями к секретности и, в тоже время,
оперативности обработки информации,
проблема защиты информации приобретает
особое значение. Как уже было оговорено
ранее, существует особый порядок защиты
документации, созданы разнообразные
средства (законодательные, физические,
аппаратные, программные, организационные,
морально-этические) и методы защиты (правовые,
организационно-технические, экономические).
Таким образом обеспечивается контроль
работы с организационно-
Приходим к выводу, что технология защиты документной информации является необходимым условием слаженной и безопасной деятельности предприятий и организаций.
Список использованной литературы
1. Борискин В.В. Официальное делопроизводство: виды и формы документов: учебно – практическое пособие – 2-е изд., - М.: Омега – Л, 2006. – 197.
2. Демин М.Ю. Делопроизводство. Документный менеджмент. – М.: 2004. – 197.
3. Мельников В.П. Информационная безопасность. Учебное пособие. М.: Издательский центр, «Академия», 2005. 336.
4. Румынина Л.А. Делопроизводство. М.: Мастерство, 2002. – 208.
5. Стенюков М.В. Документы. Делопроизводство. – М. «ПРИОР», 2000. 144.
6. Сотов П.В. Тихомиров А.Н. Делопроизводство. Образцы документов, инструкции, ГОСТы. – М.: Проспект, 2001. – 80.
7. Чуковенков А.Ю. Янковская В.Ф. Оформление документов. Комментарий к ГОСТу 6.30 -97, Унифицированная система документации. Серия «Управление документацией». Учебно – методический центр документоведения и управления научно внедренческой фирмой «Межрегионсервис». – М.: Дело, 1999. – 232.