Логотип Автор24реферат
Задать вопрос
Реферат на тему: Направления и методы защиты машиночитаемых документов
100%
Уникальность
Аа
11131 символов
Категория
Информационная безопасность
Реферат

Направления и методы защиты машиночитаемых документов

Направления и методы защиты машиночитаемых документов .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В современном мире платой за всеобщее пользование Интернетом является всеобщее снижение информационной безопасности. Интернет и информационная безопасность несовместимы по самой природе Интернет. «Всемирная паутина» - Интернет родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.
Для предотвращения несанкционированного доступа к своим компьютерам необходимы средства, направленные на опознание и разграничение доступа к информации.


ГЛАВА 1. КЛАССИФИКАЦИЯ МАШИНОЧИТАЕМЫХ ДОКУМЕНТОВ ПО ВИДАМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Машиночитаемый документ (МЧД) - документ, пригодный для
автоматического считывания содержащейся в нем информации.
МЧД создаются средствами вычислительной техники (ВТ) с использованием машинных носителей. В виде МЧД обычно хранятся программы для информационных технологий (ИТ), документация и данные, полученные в результате функционирования программ.
Машиночитаемый документ может состоять из одного или нескольких файлов логически и информационно связанных между собой. МЧД может быть записан на один или несколько машинных носителей. На одном машинном носителе можетхраниться несколько документов.

К первой группе следует отнести документы следующих видов
автоматизированных систем (АС):
- автоматизированные системы управления (АСУ);
- интегрированные автоматизированные системы управления (ИАСУ);
- автоматизированные системы управления предприятием (АСУП);
- автоматизированные системы обработки данных (информации)
(АСОД, АСОИ);
- автоматизированные обучающие системы (АОС);
- автоматизированные системы управления технологическими
процессами (АСУТП);
- системы автоматизированного проектирования (САПР).
Ко второй группе следует отнести документы следующих видов
систем:
- базы данных;
- системы управления базами данных;
- банки данных.
К третьей группе следует отнести следующие информационные
системы:
- информационно-вычислительные системы (ИВС);
- информационно-поисковые системы (ИПС);
- информационно-справочные системы (ИСС);
- информационно-управляющие системы (ИУС);
- информационные сети (ИС);
- информационно-измерительные системы, в т.ч. телеметрические
системы (ТМС).
К четвертой группе относятся файлы с информацией, созданные
текстовыми редакторами и текстовыми процессорами

Зарегистрируйся, чтобы продолжить изучение работы

. В комплекте с локальными файлами обычно поставляются эксплуатационные документы, содержащие сведения о программном средстве обработки данных, или делаются ссылки на эти документы.
К пятой группе следует отнести программные средства, которые
включают:
- общесистемные программные средства, в т.ч. операционные
системы и программное обеспечение вычислительных сетей;
- прикладные программные средства;
- библиотеки программ.


ГЛАВА 2. МЕТОДЫ И НАПРАВЛЕНИЯ ЗАЩИТЫ

- жесткое регламентирование состава издаваемых документов и процессов документирования, в том числе на стадии подготовки черновиков и проектов документов;
- обязательный поэкземплярный и полистный учет всех, без исключения, документов, проектов и черновиков;
- максимально необходимая полнота регистрационных данных о каждом документе;
- фиксация прохождения и местонахождения каждого документа;
- регламентация общей технологии документирования, организации работы с документами и их защиты;
- проведение систематических проверок наличия документов;
- разрешительная система доступа к документам и делам, обеспечивающая правомерное и санкционированное ознакомление с ними;
- жесткие требования к условиям хранения документов и обращения с ними, которые должны обеспечивать сохранность и конфиденциальность документированной информации;
- регламентация обязанностей лиц, допущенных к работе с конфиденциальной документированной информацией , по ее защите;
- персональная и обязательная ответственность за учет, сохранность документов и порядок обращения с ними.
Главным направлением защиты документированной информации (документов) от всех видов угроз является формирование защищенного документооборота и использование в обработке и хранении документов технологической системы, обеспечивающей безопасность информации на любом типе носителя. За счет этого достигается возможность контроля конфиденциальной информации в ее источниках и каналах распространения.
Помимо общих для документооборота принципов защищенный документооборот базируется на ряде дополнительных принципов:
персональной ответственности сотрудников за сохранность носителя и тайну информации;
ограничении деловой необходимости доступа персонала к документам, делам и базам данных;
операционном учете документов и контроле за их сохранностью в процессе движения, рассмотрения, исполнения и использования;
жесткой регламентации порядка работы с документами, делами и базами данных для всех категорий персонала.
В крупных предпринимательских структурах с большим объемом документов в потоках защищенность документооборота достигается за счет:
формирования самостоятельных, изолированных потоков конфиденциальных (грифованных) документов и, часто, дополнительного разбиения их на изолированные потоки в соответствии с уровнем конфиденциальности (уровнем грифа) перемещаемых документов;
использования централизованной автономной технологической системы обработки и хранения конфиденциальных документов, изолированной от системы обработки других документов;
организации самостоятельного подразделения (службы) конфиденциальной документации или аналогичного подразделения, входящего в состав службы безопасности, аналитической службы фирмы.
Для электронных документов угроза утраты конфиденциальной информации особенно опасна, так как факт кражи информации практически трудно обнаружить

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥
Оставляя свои контактные данные и нажимая «Заказать работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по информационной безопасности:

Кодирование и защита информации в бесшнуровой цифровой телефонной связи стандарта PACS

28774 символов
Информационная безопасность
Реферат
Уникальность

Защита информации в облачных технологиях

44135 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат
Оставляя свои контактные данные и нажимая «Найти работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.