Автор работы: Пользователь скрыл имя, 15 Февраля 2012 в 09:39, дипломная работа
Цель исследования - анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия.
В задачи исследования, в соответствии с поставленной целью, входит:
1. Раскрыть основные составляющие информационной безопасности;
2. Определить состав информации, которую целесообразно отнести к категории конфиденциальной;
Введение
Глава 1. Основы информационной безопасности и защиты информации
1.1 Эволюция термина "информационная безопасность" и понятие конфиденциальности
1.2 Ценность информации
1.3 Каналы распространения и утечки конфиденциальной информации
1.4 Угрозы и система защиты конфиденциальной информации
Глава 2. Организация работы с документами, содержащими конфиденциальные сведения
2.1 Нормативно-методическая база конфиденциального делопроизводства
2.2 Организация доступа и порядок работы персонала с конфиденциальными сведениями, документами и базами данных
2.3 Технологические основы обработки конфиденциальных документов
Глава 3. Защита информации ограниченного доступа в ОАО "ЧЗПСН - Профнастил"
3.1 Характеристика ОАО "ЧЗПСН - Профнастил"
3.2 Система защиты информации в ОАО "ЧЗПСН - Профнастил"
3.3 Совершенствование системы безопасности информации ограниченного доступа
Заключение
Список использованных источников и литературы
Работа сотрудников
службы конфиденциального
Доступ к конфиденциальным базам данных и файлам является завершающим этапом доступа сотрудника фирмы к компьютеру. И если этот сотрудник - злоумышленник, то можно считать, что самые серьезные рубежи защиты охраняемой электронной информации он успешно прошел. В конечном счете, он может просто унести компьютер или вынуть из него и унести жесткий диск, не "взламывая" базу данных (53; 50).
Обычно доступ к базам данных и файлам подразумевает:
1. определение
и регламентацию первым
2. наименование
баз данных и файлов, фиксирование
в машинной памяти имен
3. учет состава базы данных и файлов, регулярную проверку наличия, целостности и комплектности электронных документов;
4. регистрацию
входа в базу данных, автоматическую
регистрацию имени
5. регистрацию
попытки несанкционированного
6. установление
и нерегулярное по сроку
7. отключение
ЭВМ при нарушениях в системе
регулирования доступа или
Таким образом, процедуры
допуска и доступа сотрудников
к конфиденциальной информации завершают
процесс включения данного
Разрешение (санкция) на доступ к конкретной информации может быть дано при соблюдении следующих условий:
¾ наличие подписанного приказа первого руководителя о приеме на работу (переводе, временном замещении, изменении должностных обязанностей и т.п.) или назначении на должность, в функциональную структуру которой входит работа с данной, конкретной информацией;
¾ наличие подписанного
сторонами трудового договора (контракта),
имеющего пункт о сохранении тайны
фирмы и подписанного обязательства
о неразглашении ставших
¾ соответствие функциональных обязанностей сотрудника передаваемым ему документам и информации;
¾ знание сотрудником требований нормативно-методических документов по защите информации и сохранении тайны фирмы,
¾ наличие необходимых
условий в офисе для работы
с конфиденциальными
¾ наличие систем контроля за работой сотрудника.
Разрешение на доступ к конфиденциальным сведениям строго персонифицировано, те руководители несут персональную ответственность за правильность выдаваемых ими разрешений на доступ исполнителей к конфиденциальным сведениям, а лица, работающие с конфиденциальными документами, несут персональную ответственность за сохранение в тайне их содержания, сохранность носителя и соблюдение установленных правил работы с документами.
2.3 Технологические
основы обработки
Совокупность технологических стадий (функциональных элементов), сопровождающих потоки конфиденциальных документов, несколько отличается от аналогичной совокупности, свойственной потокам открытых документов. Так, входной документопоток включает в себя следующие стадии обработки конфиденциальных сведений:
1. Прием, учет
и первичная обработка
2. Учет поступивших
документов и формирование
3. Предварительное рассмотрение и распределение поступивших документов;
4. Рассмотрение
документов руководителям! и
5. Ознакомление с документами исполните лей, использование или исполнение документов. (47, с.120).
Выходной и внутренний документопотоки включают в себя следующие стадии обработки конфиденциальных документов:
1. Исполнение
документов (этапы: определение уровня
грифа конфиденциальности
2. Контроль исполнения документов;
3. Обработка изданных
документов (экспедиционная обработка
документов и отправка их
4. Систематизация
исполненных документов в
5. Подготовка
и передача дел в
В состав всех документопотоков включается также ряд дополнительных стадий обработки конфиденциальных документов:
1. Инвентарный учет документов, дел и носителей информации, не включаемых в номенклатуру дел;
2. Проверка наличия документов, дел и носителей информации;
3. Копирование и тиражирование документов;
4. Уничтожение документов, дел и носителей информации. (47, с.120).
Стадии, составляющие тот или иной документопоток, реализуются специализированной технологической системой обработки и хранения конфиденциальных документов.
Под технологической
системой обработки и хранения конфиденциальных
документов понимается упорядоченный
комплекс организационных и
В отличие от открытых документов к обработке конфиденциальных документов предъявляются следующие серьезные требования, которые в определенной степени гарантируют решение указанных задач:
1. Централизации
всех стадий, этапов, процедур и
операций по обработке и
2. Учета всей
без исключения
3. Операционного
учета технологических
4. Обязательного
контроля правильности
5. Учета и обеспечения
сохранности не только
6. Ознакомления
или работы с документом
7. Обязательной
росписи руководителей,
8. Выполнения
персоналом введенных в фирме
правил работы с
9. Систематических
(периодических и разовых)
10. Коллегиальности
процедуры уничтожения
11. Письменного
санкционирования полномочным
Технологические системы
обработки и хранения конфиденциальных
документов могут быть традиционными,
автоматизированными и
Традиционная технологическая система обработки и хранения конфиденциальных документов лежит в основе широко известного понятия "делопроизводство" или "документационное обеспечение управления" (в его узком, но часто встречающемся в научной литературе понимании как синонима делопроизводства). С другой стороны, делопроизводство часто рассматривается в качестве организационно-правового и технологического инструмента построения ДОУ. Автоматизированная технология (как и традиционная, делопроизводственная) является обеспечивающей и обслуживает конкретные потребности персонала в конфиденциальной информации. Автоматизированная система, обслуживающая работу с конфиденциальными документами, должна в принципе обеспечивать:
1. Сокращение значительного объема рутинной работы с документами и числа технических операций, выполняемых ручными методами;
2. Реализацию
возможности для персонала
3. Достаточную
гарантию сохранности и
4. Аналитическую
работу по определению степени
защищенности информации и
5. Единство технологического
процесса с режимными
6. Персональную
ответственность за
Информация о работе Защита конфиденциальной информации на предприятии