Методы и средства защиты информации в компьютерных системах

Автор работы: Пользователь скрыл имя, 08 Июня 2014 в 11:41, курсовая работа

Краткое описание

С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Возможные последствия атак на информацию:
- раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке ;
- известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;

Содержание

Введение…………………………………………………………………………....3
1 Методы защиты информации. Политика информационной безопасности…….....5
2 Основные направления защиты информации………………………………………7
3 Уровни доступа к информации с точки зрения законодательства…………………9
4 Методы и средства защиты информации в компьютерных системах……………10
4.1 Методы и средства организационно-правовой защиты информации…11
4.2 Методы и средства инженерно-технической защиты информации…....11
4.3 Физические методы и средства защиты информации…………………...13
4.4 Аппаратные методы и средства защиты информации………………..…13
4.5 Программные методы и средства защиты информации………………...14
4.6 Основные направления использования программной защиты информа-
ции…………………………………………………………………………...14
5 Преимущества использования СЭД…………………………………………………15
Заключение………………………………………………………………………...17
Список использованных источников…

Прикрепленные файлы: 1 файл

Последнее время сообщения об атаках на информацию.doc

— 107.50 Кб (Скачать документ)

  - Контроль исполнения приказов и т.п.;

  - Повышение качества работы компании в смысле сокращения времени обработки запросов извне и количества совершаемых при обработке ошибок. Соответственно, первоочередными задачами внедрения СЭД становятся:

- Сокращение времени согласования документов;

- Сокращение времени обработки документов за счет сокращения времени на:

- Создание документов (шаблоны);

           - Передачу документов между сотрудниками в процессе коллективного редактирования документов;

- Подготовка отчетов по заданиям и передача отчетов контролерам;

- Сокращение времени поиска документов;

- Сокращение вероятности утери документов.

Но главной целью электронного документооборота является внедрение современных программно-технических средств для автоматизации процессов обработки.

Среди решаемых здесь задач можно выделить:

- направленные на улучшение работы сотрудников;

  - сокращение времени согласования;

                        - повышение исполнительской дисциплины;

                        - четкий и прозрачный контроль доступа;

- контроль исполнения и сбор отчетности по исполнению;

                       - направленные на повышение эффективности использования информации;

            - сокращение времени доступа к документам;

           - классификация документов, облегчающая их поиск;

          - структурированное хранение связанных документов;

                    - история работы с документом.

Среди функций можно выделить следующие:

         - прием электронных документов;

        - хранение;

        - управление движение документов;

        - аутентификация пользователя и разделения прав пользования.

Преимущества от внедрения СЭД могут быть различными, от ожидаемых, до совсем неожиданных на первый взгляд. Условно можно разделить преимущества, получаемые компанией от внедрения СЭД, на три группы:

1 За счет переложения на СЭД выполнения части операций, увеличивается скорость и точность работы, что не могут не оценить клиенты компании.

2 Повышается мобильность компании в смысле адаптации к окружающему миру:

- компания имеет возможность быстрее менять свой курс движения, благодаря оперативной реакции на управленческие воздействия;

- благодаря своевременно предоставляемой качественной аналитической информации о ходе работ, качество этих управленческих воздействий оказывается на совершенно другом уровне.

3 Улучшение взаимодействия сотрудников. В частности, с помощью СЭД без дополнительных усилий, исключительно благодаря регистрации документов и назначению заданий в электронном виде, секретарь получает этот отчет в течение нескольких секунд и пересылает его руководителю. Кроме того, половина атрибутов регистрационной карточки заполняется с помощью СЭД автоматически, заполнять остальную половину - одно удовольствие (надо только выбрать из справочника нужное значение); журналы регистрации формируются системой автоматически и доступны за любой период в любой момент по нажатию одной кнопки мыши; поиск документов вообще осуществляется другими сотрудниками самостоятельно.

 

Заключение

Научно-технический прогресс привел к появлению так называемой электронной документации. Ее специфика заключается в том, что человек не может воспринять электронный документ в том физическом виде, в каком он зафиксирован на носителе.

Кроме того, электронные документы находятся в прямой зависимости от информационных технологий, которые имеют необратимую тенденцию изменяться и устаревать по мере научно-технического прогресса в области техники и программного обеспечения. В этой связи велика опасность утраты доступа к таким документам через определенный промежуток времени. В соответствии с Федеральным законом «Об информации, информатизации и защите информации» при хранении, обработке и передаче документов с помощью информационных и телекоммуникационных систем достоверность информации может подтверждаться электронной цифровой подписью, а также шифрованием, созданием надежной системы защиты от несанкционированного доступа к документам за счет построения системы разграничения прав доступа к информации на различных уровнях иерархии управленческого аппарата.

В современных условиях тенденция автоматизации работы с документами продолжает укрепляться. Если в предыдущий период методологией автоматизации была централизованная разработка типовых решений в этой области, то в 90-е годы наблюдается создание рынка автоматизированных систем управления документацией, разнообразных как по идеологии, так и по набору используемых информационных технологий.

 

 

 

 

 

 

 

 

 

 

 

Список использованных источников:

       1 Торокин А.А. Инженерно-техническая защита информации – Изд. Гелиос АРВ, 2005  
       2  Галкин А. П. Оценка необходимости защиты информации предприятия - Вестник

           ассоциации Русская оценка. 1999. № 1. С. 55-58.  
      3 Соболев А.Н., Кириллов В.М. Физические основы технических средств обеспечения

         информационной безопасности. - М.: Гелиос АРВ, 2004  
     4 Макнамара Д. Секреты компьютерного шпионажа: Тактика и контрмеры. Пер.с англ.  

       –М.:Изд.БИНОМ,2006.  
     5 Петраков А.В. Основы практической защиты информации. – М.: СОЛОН-Пресс, 2006  
     6 Меньшаков Ю.К. Защита объектов и информации от технических средств разведки:  

        Учеб. пособие. М.: Российский гос. гуманит. ун-т, 2002. 309 с 


Информация о работе Методы и средства защиты информации в компьютерных системах