Автор работы: Пользователь скрыл имя, 08 Июня 2014 в 11:41, курсовая работа
С массовым внедрением компьютеров во все сферы деятельности человека объем информации, хранимой в электронном виде вырос в тысячи раз. И теперь скопировать за полминуты и унести дискету с файлом, содержащим план выпуска продукции, намного проще, чем копировать или переписывать кипу бумаг. А с появлением компьютерных сетей даже отсутствие физического доступа к компьютеру перестало быть гарантией сохранности информации.
Возможные последствия атак на информацию:
- раскрытие коммерческой информации может привести к серьезным прямым убыткам на рынке ;
- известие о краже большого объема информации обычно серьезно влияет на репутацию фирмы, приводя косвенно к потерям в объемах торговых операций;
Введение…………………………………………………………………………....3
1 Методы защиты информации. Политика информационной безопасности…….....5
2 Основные направления защиты информации………………………………………7
3 Уровни доступа к информации с точки зрения законодательства…………………9
4 Методы и средства защиты информации в компьютерных системах……………10
4.1 Методы и средства организационно-правовой защиты информации…11
4.2 Методы и средства инженерно-технической защиты информации…....11
4.3 Физические методы и средства защиты информации…………………...13
4.4 Аппаратные методы и средства защиты информации………………..…13
4.5 Программные методы и средства защиты информации………………...14
4.6 Основные направления использования программной защиты информа-
ции…………………………………………………………………………...14
5 Преимущества использования СЭД…………………………………………………15
Заключение………………………………………………………………………...17
Список использованных источников…
- Контроль исполнения приказов и т.п.;
- Повышение качества работы компании в смысле сокращения времени обработки запросов извне и количества совершаемых при обработке ошибок. Соответственно, первоочередными задачами внедрения СЭД становятся:
- Сокращение времени согласования документов;
- Сокращение времени обработки документов за счет сокращения времени на:
- Создание документов (шаблоны);
- Передачу документов между сотрудниками в процессе коллективного редактирования документов;
- Подготовка отчетов по заданиям и передача отчетов контролерам;
- Сокращение времени поиска документов;
- Сокращение вероятности утери документов.
Но главной целью электронного документооборота является внедрение современных программно-технических средств для автоматизации процессов обработки.
Среди решаемых здесь задач можно выделить:
- направленные на улучшение работы сотрудников;
- сокращение времени согласования;
- повышение исполнительской дисциплины;
- четкий и прозрачный контроль доступа;
- контроль исполнения и сбор отчетности по исполнению;
- направленные на повышение эффективности использования информации;
- сокращение времени доступа к документам;
- классификация документов, облегчающая их поиск;
- структурированное хранение связанных документов;
- история работы с документом.
Среди функций можно выделить следующие:
- прием электронных документов;
- хранение;
- управление движение документов;
- аутентификация пользователя и разделения прав пользования.
Преимущества от внедрения СЭД могут быть различными, от ожидаемых, до совсем неожиданных на первый взгляд. Условно можно разделить преимущества, получаемые компанией от внедрения СЭД, на три группы:
1 За счет переложения на СЭД выполнения части операций, увеличивается скорость и точность работы, что не могут не оценить клиенты компании.
2 Повышается мобильность компании в смысле адаптации к окружающему миру:
- компания имеет возможность быстрее менять свой курс движения, благодаря оперативной реакции на управленческие воздействия;
- благодаря своевременно предоставляемой качественной аналитической информации о ходе работ, качество этих управленческих воздействий оказывается на совершенно другом уровне.
3 Улучшение взаимодействия сотрудников. В частности, с помощью СЭД без дополнительных усилий, исключительно благодаря регистрации документов и назначению заданий в электронном виде, секретарь получает этот отчет в течение нескольких секунд и пересылает его руководителю. Кроме того, половина атрибутов регистрационной карточки заполняется с помощью СЭД автоматически, заполнять остальную половину - одно удовольствие (надо только выбрать из справочника нужное значение); журналы регистрации формируются системой автоматически и доступны за любой период в любой момент по нажатию одной кнопки мыши; поиск документов вообще осуществляется другими сотрудниками самостоятельно.
Заключение
Научно-технический прогресс привел к появлению так называемой электронной документации. Ее специфика заключается в том, что человек не может воспринять электронный документ в том физическом виде, в каком он зафиксирован на носителе.
Кроме того, электронные документы находятся в прямой зависимости от информационных технологий, которые имеют необратимую тенденцию изменяться и устаревать по мере научно-технического прогресса в области техники и программного обеспечения. В этой связи велика опасность утраты доступа к таким документам через определенный промежуток времени. В соответствии с Федеральным законом «Об информации, информатизации и защите информации» при хранении, обработке и передаче документов с помощью информационных и телекоммуникационных систем достоверность информации может подтверждаться электронной цифровой подписью, а также шифрованием, созданием надежной системы защиты от несанкционированного доступа к документам за счет построения системы разграничения прав доступа к информации на различных уровнях иерархии управленческого аппарата.
В современных условиях тенденция автоматизации работы с документами продолжает укрепляться. Если в предыдущий период методологией автоматизации была централизованная разработка типовых решений в этой области, то в 90-е годы наблюдается создание рынка автоматизированных систем управления документацией, разнообразных как по идеологии, так и по набору используемых информационных технологий.
Список использованных источников:
1 Торокин А.А. Инженерно-техническая
защита информации – Изд. Гелиос АРВ, 2005
2 Галкин А. П. Оценка необходимости защиты
информации предприятия - Вестник
ассоциации Русская
оценка. 1999. № 1. С. 55-58.
3
Соболев А.Н., Кириллов В.М. Физические
основы технических средств обеспечения
информационной безопасности.
- М.: Гелиос АРВ, 2004
4 Макнамара
Д. Секреты компьютерного шпионажа: Тактика
и контрмеры. Пер.с англ.
–М.:Изд.БИНОМ,2006.
5 Петраков
А.В. Основы практической защиты информации.
– М.: СОЛОН-Пресс, 2006
6 Меньшаков
Ю.К. Защита объектов и информации от технических
средств разведки:
Учеб. пособие. М.: Российский гос. гуманит. ун-т, 2002. 309 с
Информация о работе Методы и средства защиты информации в компьютерных системах