Логотип Автор24реферат
Задать вопрос
Реферат на тему: Направления и методы защиты машиночитаемых документов
100%
Уникальность
Аа
11131 символов
Категория
Информационная безопасность
Реферат

Направления и методы защиты машиночитаемых документов

Направления и методы защиты машиночитаемых документов .doc

Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод Эмоджи на новый заказ в Автор24. Это бесплатно.

Введение

В современном мире платой за всеобщее пользование Интернетом является всеобщее снижение информационной безопасности. Интернет и информационная безопасность несовместимы по самой природе Интернет. «Всемирная паутина» - Интернет родилась как чисто корпоративная сеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP и единого адресного пространства объединяет не только корпоративные и ведомственные сети (образовательные, государственные, коммерческие, военные и т.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовых пользователей, которые имеют возможность получить прямой доступ в Интернет со своих домашних компьютеров с помощью модемов и телефонной сети общего пользования.
Для предотвращения несанкционированного доступа к своим компьютерам необходимы средства, направленные на опознание и разграничение доступа к информации.


ГЛАВА 1. КЛАССИФИКАЦИЯ МАШИНОЧИТАЕМЫХ ДОКУМЕНТОВ ПО ВИДАМ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Машиночитаемый документ (МЧД) - документ, пригодный для
автоматического считывания содержащейся в нем информации.
МЧД создаются средствами вычислительной техники (ВТ) с использованием машинных носителей. В виде МЧД обычно хранятся программы для информационных технологий (ИТ), документация и данные, полученные в результате функционирования программ.
Машиночитаемый документ может состоять из одного или нескольких файлов логически и информационно связанных между собой. МЧД может быть записан на один или несколько машинных носителей. На одном машинном носителе можетхраниться несколько документов.

К первой группе следует отнести документы следующих видов
автоматизированных систем (АС):
- автоматизированные системы управления (АСУ);
- интегрированные автоматизированные системы управления (ИАСУ);
- автоматизированные системы управления предприятием (АСУП);
- автоматизированные системы обработки данных (информации)
(АСОД, АСОИ);
- автоматизированные обучающие системы (АОС);
- автоматизированные системы управления технологическими
процессами (АСУТП);
- системы автоматизированного проектирования (САПР).
Ко второй группе следует отнести документы следующих видов
систем:
- базы данных;
- системы управления базами данных;
- банки данных.
К третьей группе следует отнести следующие информационные
системы:
- информационно-вычислительные системы (ИВС);
- информационно-поисковые системы (ИПС);
- информационно-справочные системы (ИСС);
- информационно-управляющие системы (ИУС);
- информационные сети (ИС);
- информационно-измерительные системы, в т.ч. телеметрические
системы (ТМС).
К четвертой группе относятся файлы с информацией, созданные
текстовыми редакторами и текстовыми процессорами

Зарегистрируйся, чтобы продолжить изучение работы

. В комплекте с локальными файлами обычно поставляются эксплуатационные документы, содержащие сведения о программном средстве обработки данных, или делаются ссылки на эти документы.
К пятой группе следует отнести программные средства, которые
включают:
- общесистемные программные средства, в т.ч. операционные
системы и программное обеспечение вычислительных сетей;
- прикладные программные средства;
- библиотеки программ.


ГЛАВА 2. МЕТОДЫ И НАПРАВЛЕНИЯ ЗАЩИТЫ

- жесткое регламентирование состава издаваемых документов и процессов документирования, в том числе на стадии подготовки черновиков и проектов документов;
- обязательный поэкземплярный и полистный учет всех, без исключения, документов, проектов и черновиков;
- максимально необходимая полнота регистрационных данных о каждом документе;
- фиксация прохождения и местонахождения каждого документа;
- регламентация общей технологии документирования, организации работы с документами и их защиты;
- проведение систематических проверок наличия документов;
- разрешительная система доступа к документам и делам, обеспечивающая правомерное и санкционированное ознакомление с ними;
- жесткие требования к условиям хранения документов и обращения с ними, которые должны обеспечивать сохранность и конфиденциальность документированной информации;
- регламентация обязанностей лиц, допущенных к работе с конфиденциальной документированной информацией , по ее защите;
- персональная и обязательная ответственность за учет, сохранность документов и порядок обращения с ними.
Главным направлением защиты документированной информации (документов) от всех видов угроз является формирование защищенного документооборота и использование в обработке и хранении документов технологической системы, обеспечивающей безопасность информации на любом типе носителя. За счет этого достигается возможность контроля конфиденциальной информации в ее источниках и каналах распространения.
Помимо общих для документооборота принципов защищенный документооборот базируется на ряде дополнительных принципов:
персональной ответственности сотрудников за сохранность носителя и тайну информации;
ограничении деловой необходимости доступа персонала к документам, делам и базам данных;
операционном учете документов и контроле за их сохранностью в процессе движения, рассмотрения, исполнения и использования;
жесткой регламентации порядка работы с документами, делами и базами данных для всех категорий персонала.
В крупных предпринимательских структурах с большим объемом документов в потоках защищенность документооборота достигается за счет:
формирования самостоятельных, изолированных потоков конфиденциальных (грифованных) документов и, часто, дополнительного разбиения их на изолированные потоки в соответствии с уровнем конфиденциальности (уровнем грифа) перемещаемых документов;
использования централизованной автономной технологической системы обработки и хранения конфиденциальных документов, изолированной от системы обработки других документов;
организации самостоятельного подразделения (службы) конфиденциальной документации или аналогичного подразделения, входящего в состав службы безопасности, аналитической службы фирмы.
Для электронных документов угроза утраты конфиденциальной информации особенно опасна, так как факт кражи информации практически трудно обнаружить

50% реферата недоступно для прочтения

Закажи написание реферата по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!

Промокод действует 7 дней 🔥

Магазин работ

Посмотреть все
Посмотреть все
Больше рефератов по информационной безопасности:

Защита от несанкционированного доступа

13937 символов
Информационная безопасность
Реферат
Уникальность

Математическое моделирование в деятельности ИТ-специалиста

21377 символов
Информационная безопасность
Реферат
Уникальность

Основы обеспечения информационной безопасности организации

28013 символов
Информационная безопасность
Реферат
Уникальность
Все Рефераты по информационной безопасности
Закажи реферат

Наш проект является банком работ по всем школьным и студенческим предметам. Если вы не хотите тратить время на написание работ по ненужным предметам или ищете шаблон для своей работы — он есть у нас.