Защита информации в сэд реферат

Информационная безопасность Таблица 7. И хотя в России спрос на подобные технологии еще находится в стадии формирования, во многих отечественных СЭД уже реализованы различные компоненты ECM: управление документами, управление образами документов, долговременное хранение документов, управление потоками работ Workflow , коллективная работа с документами. Система электронного документооборотас расширенным функционалом [Эл. Это компьютеры, серверы, элементы компьютерной сети и сетевое оборудование; Во-вторых, защита необходима файлам системы. Конституция РФ - важнейший законодательный акт Российской Федерации - является своеобразным фундаментом правового регулирования информационных правоотношений.

Так, например, аутентификация может проходить при помощи пароля и отпечатка пальца двухфакторный способ. Пусть потребуется большее время на настройку, но в итоге мы защита информации в сэд реферат более защищенную систему.

Разграничение прав внутри системы технически устраивают по-разному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД. Иногда их разработки комбинируют используя свои разработки и подсистемы СУБД. Огромным преимуществом для конфиденциальности информации обладают криптографические методы защиты данных.

Их применение позволят не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица. Не стоит забывать, что любой криптографический алгоритм обладает таким свойством как криптостокойсть, то есть и его защите есть предел.

Те алгоритмы, которые еще несколько лет назад считались надежными, сегодня уже успешно демонстративно взламываются. Поэтому для сохранения конфиденциальности убедитесь, что за защита информации в сэд реферат, потраченное на взлом зашифрованной информации, она безнадежно устареет или средства, потраченные на ее взлом, превзойдут стоимость самой информации. Кроме того, не стоит забывать об организационных мерах защиты. Какой бы эффективной криптография не была, ничто не помешает третьему лицу прочитать документ, например, стоя за плечом человека, который имеет к нему доступ.

Или расшифровать информацию, темы реферата про металлы ключом который валяется в столе сотрудника. Сегодня основным и практически единственным предлагаемым на рынке решением для обеспечения подлинности документа является электронно-цифровой подписи ЭЦП. Основной принцип работы ЭЦП основан на технологиях шифрования с ассиметричным ключом.

Для наглядности ЭЦП можно представить как данные, полученные в результате специального криптографического преобразования текста электронного документа. Успешная проверка ЭЦП показывает, что электронный документ подписан именно тем, от кого он исходит, и что он не был модифицирован после наложения ЭЦП.

Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий.

Защита информации в сэд реферат 2035

Такая возможность обязательно должна присутствовать в самой СЭД. Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. Также не стоит забывать о возможностях операционных систем по протоколированию действий пользователей и решениях сторонних разработчиков в этой области. Российское законодательство в течение последних нескольких лет начинает активно проявлять интерес к высоким технологиям.

Защита информации в сэд реферат 672254

Однако пока мы идем с отставанием, по сравнению с рядом зарубежных стран, в области правового регулирования информационных технологий и документооборота в частности. В нем ЭЦП приравнена к собственноручной подписи при соблюдении соответствующих условий указанных в законе и даже может рассматриваться заменой печати организации, естественно так же при соблюдении соответствующих условий.

Защита информации в сэд реферат 7385552

Безопасный доступ к данным внутри СЭД обеспечивается аутентификацией и разграничением прав доступа к объектам. В СЭД могут использоваться различные методы аутентификации. Самый распространенный из них — применение многоразовых паролей. Шифрованные значения паролей обычно хранятся на сервере в специальной базе данных пользователей. Однако надежность данного метода сильно снижает человеческий фактор.

Безопасный доступ к данным внутри СЭД обеспечивается аутентификацией и разграничением прав доступа к объектам. Зачастую архитектура и логика работы системы должны обеспечивать различные и, порой, противоположные подходы к автоматизации документооборота.

Даже если пользователь использует правильно сгенерированный пароль, иногда его можно обнаружить записанным на листке бумаги в столе или под клавиатурой. Часто полномочия пользователя подтверждаются специальным носителем информации.

Существует множество решений для имущественной аутентификации пользователя: это USB-ключи, смарт-карты, магнитные карты, дискеты и компакт-диски.

Ваш IP-адрес заблокирован.

Здесь также не исключено влияние человеческого фактора, но злоумышленнику необходимо не только получить сам ключ, но и узнать PIN-код. Надежным для проведения идентификации и последующей аутентификации является биометрический метод, при котором пользователь идентифицируется по своим биометрическим данным это может быть отпечаток пальца, сканирование сетчатки. Однако стоимость решения в этом случае выше, а современные биометрические технологии еще не настолько совершенны, чтобы избежать ложных срабатываний или отказов.

Важным параметром аутентификации является количество учитываемых защита информации в сэд реферат. Процесс аутентификации может быть однофакторным, двухфакторным и т. Возможно также комбинирование различных методов: парольного, имущественного и биометрического. Например, аутентификация может проходить при помощи пароля и отпечатка пальца двухфакторный способ.

Разграничение прав доступа к объектам.

Проблемы ИБ при эксплуатации СЭД в организациях Республике Беларусь

Разграничение прав доступа к объектам системы электронного документооборота, может быть реализовано исходя из различных принципов:. Обеспечение конфиденциальности информации осуществляется c помощью криптографических методов защиты данных.

Их применение позволяет не нарушить конфиденциальность документа даже в случае его попадания в руки стороннего лица. Не стоит забывать, что любой криптографический алгоритм обладает таким свойством, как криптостойкость, т. Нет шифров, которые нельзя было бы взломать, — это вопрос только времени и средств. Те алгоритмы которые еще несколько лет назад считались надежными сегодня уже успешно взламываются.

Поэтому для обеспечения конфиденциальности следует убедиться, что за время, потраченное на взлом зашифрованной информации, она либо безнадежно устареет, либо средства, потраченные на ее взлом, превзойдут стоимость самой информации.

Насколько четко работа с документами соответствует ГОСТам? Готово ли высшее руководство работать в системе или за топ-менеджмент будут работать помощники и секретари? Используется ли на предприятии какая-нибудь из западных практик управления? Какие инструменты автоматизации сотрудники используют в работе? И хотя в защита информации в сэд реферат комплекс задач электронного документооборота достаточно понятен, способы их реализации сильно разнятся.

Получается, что одно из главных требований, предъявляемых к разработчикам современной СЭД, -- предложить адекватное по цене, качеству и срокам внедрения решение независимо от специфики работы заказчика другими словами -- удовлетворяющее любой специфике.

Мы сознательно не включили в него решения российских разработчиков на базе платформы Documentum EMC Documentumтак как в этом случае нельзя говорить о какой-либо определенной функциональности и тиражируемости.

Рецензия на опоп аспирантура90 %
Рынок и фирма доклад91 %
Купить дипломную работу самара25 %
Доклад о нездоровой пище66 %
Эссе по обществу с931 %

Для подготовки обзора использовалась информация из открытых источников: информационные материалы и демонстрационные версии программных продуктов.

Представленный взгляд на СЭД -- попытка оценить возможности и готовность программных продуктов решать актуальные задачи организации электронного документооборота на предприятии. Критерии, выделенные в обзоре, помогут вам проанализировать возможности рассматриваемых решений с точки зрения технической реализации тех или иных задач СЭД. Все возможности разбиты на семь функциональных контуров:. В обзоре приводится ряд очевидных критериев, присущих всем рассматриваемым системам и всем системам класса СЭД, в принципеи критерии, которые позволяют отличать решения друг защита информации в сэд реферат друга.

В целом, функциональные возможности систем совпадают, и лишь подробная детализация некоторых принципиальных задач документооборота и особенности их реализации позволяют сделать сравнение различных решений.

Стоит отметить, что по всем приведенным в обзоре системам имеется достаточно большая практика внедрений. Эти системы используются сотнями организаций для автоматизации документооборота. Кроме указанных решений, на рынке присутствует еще более 50 программных продуктов, не получивших большого распространения.

Защита информации в сэд реферат 3324

Если проанализировать новые версии систем, занимающих лидирующие позиции на рынке, то стоит отметить, что последние три года их развитие был направлено в основном на совершенствование сервисных возможностей, так как базовые возможности в той или иной форме уже были реализованы ранее.

Если говорить о новых технических возможностях, то можно отметить потенциал развития СЭД в сторону управления различного вида контентом мультимедиаиспользование технологий автопроцессинга и разбора содержания документа. Но пока подобная функциональность для СЭД не является обязательной, и самое главное -- спрос на нее в России до конца не сформировался.

Во II и IV квадрантах диаграммы располагаются системы, не обладающие сбалансированными показателями цены и функциональности. Выбранный для исследования критерий позволяет оценить различные СЭД с точки зрения их защита информации в сэд реферат решать реальные задачи электронного документооборота на современном предприятии.

Остальные системы расположились в II и IV квадрантах. Результаты, полученные СЭД Globus Professional, PayDox, 1С:Документооборот, Босс-референт, ДЕЛО, показывают, что эти системы не предлагают комплексного подхода для автоматизации работы с документами, а являются нишевыми предложениями, ориентированными на решение лишь определенного класса задач электронного документооборота. Отсутствие систем в III квадранте объясняется тем, что в обзоре рассматривались наиболее распространенные в России СЭД, а не все системы, предлагаемые в настоящее время заказчикам.

В любой организации, как большой, так и маленькой, возникает проблема такой организации управления данными, которая обеспечила бы наиболее эффективную работу.

Небольшие организации используют для этого шкафы с папками, однако крупные корпоративные предприятия используют компьютеризированные системы автоматизации, позволяющие эффективно хранить, извлекать информацию и управлять большими объемами данных. Сегодня имеется множество систем автоматизации документооборота, отличающихся как по своей архитектуре, так и защита информации в сэд реферат функциональным возможностям.

Кроме того, дополнительно можно воспользоваться решениями сторонних разработчиков и партнеров, чьи продукты интегрированы с СЭД. При этом возможна реализация угроз в разных классах: угрозы конфиденциальности, целостности, работоспособности.

Для координации деятельности производителей, работающих на этом рынке создана даже специальная коалиция, призванная распространять стандарты, обеспечивать обмен мнениями и предложениями по развитию функционального наполнения систем класса workflow. Однако следует всегда учитывать, что системы класса workflow - это всего-навсего инструменты, неправильное использование которых иногда может принести вред. Это чаще всего происходит, если заказчик пытается сэкономить на предпроектных исследованиях своего предприятия.

К счастью, на примере прошедшей уже волны увлечения оболочками для построения баз данных многие заказчики осознали, что ценность представляет не форма, а содержание - конкретная информация в базе данных.

Аналогичным образом обстоит дело и с системами автоматизации электронного документооборота - четкая проработка бизнес-процессов предприятия является залогом успеха. Очевидно, что рассматренные технологии весьма дорого стоят и "по плечу" только крупным организациям.

Но затраты окупаются тем, чтопользование информационных систем для управления документами делает любую организацию более конкурентоспособной за счет повышения ее управляемости и адаптируемости к изменениям рыночной конъюнктуры.

Подобная автоматизация позволяет:. Изменить характер труда сотрудников, избавляя их от выполнения рутинной работы и давая возможность сосредоточиться на профессионально важных обязанностях.

Перкинсон, Р. Пер с англ. Решения по разработке системы электронного документооборота, государственные инициативы и стандарты в данной области, существующие проблемы и направления их разрешения. Модель данных общей и пользовательской части, принципы разработки интерфейса.

Сегодня единственным эффективным путем решения проблемы управления документами, а, следовательно, управления организацией, является организация делопроизводства с учетом применения информационных технологий, переход организации на максимальное использование электронных документов, которые перемещаются и обрабатываются с помощью компьютерной сети организации, то есть к электронному документообороту.

Все большее внимание в нашей стране уделяется проблеме внедрения информационно-коммуникационных технологий. В настоящее время на правительственном уровне рассматриваются концепции создания электронного правительства, внедрения электронных административных регламентов, объединения государственных информационных ресурсов.

Совместными усилиями органов государственной защита информации в сэд реферат при координации Министерства экономического развития и торговли РФ, фирм-разработчиков программного обеспечения и заинтересованных организаций предпринимаются попытки решить задачи эффективного внедрения информационно-коммуникационных технологий в работу органов власти в рамках проводящейся в настоящее время административной реформы.

Применение современных информационных технологий имеет важное значение для оптимизации внутренних процессов организации, оперативного доведения информации до исполнителей, улучшения взаимодействия подразделений и отдельных исполнителей в процессе работы с документами, контроля исполнения документов и поручений, поиска информации и определения стадии исполнения документов и их местонахождения, защита информации в сэд реферат есть, в конечном счете, способствует более оперативному и качественному решению вопросов, которым посвящены документы.

Главное при этом - улучшение взаимодействия всех подразделений организации, повышение управляемости, а также достижение более высокой оперативности в работе ведь для госаппарата быстрота реагирования - одна из важнейших характеристик эффективности функционирования его учреждений, а в коммерческих структурах - это важное условие повышения конкурентоспособности организации, получения выигрыша за счет более быстрой реакции на изменение конъюнктуры.

Все это определяет актуальность и практическую значимость избранной темы.

Правовую основу электронного документооборота составляет обширный массив нормативно-правовых актов и методических документов. Источниками юридического регулирования деятельности с электронными документами являются Конституция РФ, специальные законы в области информации и информатизации, отраслевые законы.

Указы Президента РФ и Постановления Правительства РФ, акты министерств и ведомств, нормативно-правовые акты субъектов Федерации, а также международные нормативные акты. Правовые аспекты, регламентирующие использование электронных технологий в документообороте, относятся к особой, интенсивно развивающейся отрасли современного права, так называемому информационному законодательству.

В соответствии с целью и задачами работы проанализирую законодательные акты, регламентирующие использование систем электронного документооборота, порядок защиты электронных документов, защита информации в сэд реферат их юридической значимостью.

Конституция РФ - важнейший законодательный акт Российской Федерации - является своеобразным фундаментом правового регулирования информационных правоотношений. В настоящее время Конституция РФ является нормативно-правовым актом прямого действия. По нашему мнению, это повышает ее значение и роль в регулировании делопроизводства и документооборота.

  • Системы электронного документооборота Понятие системы электронного документооборота.
  • Остаются вопросы защиты аппаратных средств системы, персональных компьютеров, принтеров и прочих устройств; защиты сетевой среды, в которой функционирует система, защита каналов передачи данных и сетевого оборудования, возможно выделение СЭД в особый сегмент сети.
  • Скачиваний:
  • Важным моментом в защите электронного документооборота является протоколирование действий пользователей.
  • В современной организации системы электронного документооборота СЭД становятся обязательным элементом ИТ-инфраструктуры.
  • С их помощью повышают эффективность деятельности коммерческие компании и промышленные предприятия, а в государственных учреждениях на базе технологий электронного документооборота решаются задачи внутреннего управления, межведомственного взаимодействия и взаимодействия с населением.
  • Надежным для проведения идентификации и последующей аутентификации является биометрический метод, при котором пользователь идентифицируется по своим биометрическим данным это может быть отпечаток пальца, сканирование сетчатки глаза.

При использовании информационно-документационных технологий необходимо учитывать ряд норм и положений Основного закона РФ. В частности, согласно ст.

DEFAULT1 comments