Система электронного документооборота
Работа в пользовательском режиме в системе электронного документооборота Евфрат. Настройка уведомлений. Типовые операции с электронным документом. Правовое обеспечение информационной безопасности России. Система защиты информации. Антивирусные средства.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 23.02.2014 |
Размер файла | 7,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Содержание
- Введение
- 1. Общая характеристика организации ООО «Пиб-21(1)»
- 2. Администрирование в системе электронного документооборота Евфрат
- 2.1 Настройка уведомлений
- 2.2 Настройка потоков документов
- 3. Работа в пользовательском режиме в системе электронного документооборота Евфрат
- 3.1 Типовые операции с электронным документом
- 3.2 Организация работы в СЭД ЕВРАТ на примере бизнес процессов увольнение сотрудника и приём на работу сотрудника
- 4. Научно-исследовательская работа на тему: «Защита информации и информационная безопасность»
- 4.1 Правовое обеспечение информационной безопасности РФ
- 4.2 Термины и определения системы защиты информации
- 4.3 Система защиты информации. Методы и средства защиты
- 4.4 Антивирусные средства
- Заключение
Список использованной литературы
Введение
электронный документооборот защита информация
Современные организации производят и получают ежедневно огромное количество внутренних и внешних документов. Документы носят разнообразный характер, касаются вопросов различной актуальности, могут быть адресованы широкому кругу сотрудников или узкой группе лиц, быть срочными или требовать плановой работы. Успешно управлять непрерывным потоком документов позволяют специализированные системы.
Появление СЭД (систем электронного документооборота) кардинально изменило процедуру работы с документацией на предприятиях, а также предоставило крупным организациям широкие возможности для совершенствования.
Система электронного документооборота -- организационно-техническая система, контролирующая поток документов в организации и обеспечивающая создание, управление доступом и распространение электронных документов в корпоративной компьютерной сети. СЭД позволяет сократить временные затраты на обработку документов, повысить оперативность, наладить эффективное взаимодействие между отделами, поднять на качественно новый уровень управление бизнесом.
Спрос на СЭД появился в начале 90-х годов, на сегодняшний день рынок данного программного продукта достаточно развит и способен предложить широкий выбор систем с различным функционалом. Каждая компания выбирает программное решение, которое наиболее соответствует уровню ее развития и потребностям. Рынок предлагает решения для крупных компаний, малых и средних фирм. При этом целью СЭД является не искоренение бумажных документов, а создание благоприятной среды для эффективного функционирования и управления организацией.
Основные принципы электронного документооборота:
· Однократная регистрация документа, позволяющая однозначно идентифицировать документ.
· Возможность параллельного выполнения операций, позволяющая сократить время движения документов и повышения оперативности их исполнения.
· Непрерывность движения документа, позволяющая идентифицировать ответственного за исполнение документа (задачи) в каждый момент времени жизни документа (процесса).
· Единая (или согласованная распределённая) база документной информации, позволяющая исключить возможность дублирования документов.
· Эффективно организованная система поиска документа, позволяющая находить документ, обладая минимальной информацией о нём.
· Развитая система отчётности по различным статусам и атрибутам документов, позволяющая контролировать движение документов по процессам документооборота и принимать управленческие решения, основываясь на данных из отчётов.
СЭД, кроме того, предназначена для организации и автоматизации процессов взаимодействия между сотрудниками (передачи документов, выдачи заданий, отправки уведомлений и т.п.). Сотрудники могут оперативно получать любую необходимую информацию по клиентам компании. При этом документами могут быть как структурированные объекты информационной системы, обладающие определенным набором стандартных реквизитов, так и неструктурированные (файлы Word, Excel, pdf, jpg и пр.).
Таким образом, внедрение СЭД решает вопрос не только оптимизации бизнес-процессов и экономии трудозатрат руководящего звена предприятия, но и повышает контроль исполнения работ по документам и продуктивность работы сотрудников.
1. Общая характеристика организации ООО «ПИб-21(1)»
Как работать в системе электронного документооборота мы рассмотрим на примере организации ООО «ПИб-21(1)». В качестве автоматизированной системы мы использовали СЭД «ЕВФРАТ». Организация ООО «ПИб-21(1)» занимается производством высококачественной профессиональной холодильной техники для торговых и пищевых предприятий. Основными видами выпускаемой продукции являются холодильные и морозильные камеры с различными характеристиками и размерами. Предприятие состоит из четырёх отделов: планово - финансовый отдел, отдел маркетинга и сбыта, юристконсульт и производственный отдел. Каждое подразделение включает в свою очередь отдел более низкого уровня. Например, планово - финансовый отдел подразделяется на бухгалтерию и экономический отдел. Всё это можно увидеть в организационной структуре управления предприятием (рис. 1).
Штатное расписание -- это нормативный документ предприятия, оформляющий структуру, штатный состав и численность организации с указанием заработной платы в зависимости от занимаемой должности. Штатное расписание отражает существующее или планируемое разделение труда между работниками, описанное в должностных инструкциях.
Штатное расписание имеет большое значение для эффективного использования работников. Оно дает возможность сравнивать подразделения по численности сотрудников, квалификации, уровню оплаты. Может быть использовано при анализе загрузки работников, объема выполняемых работ, уточнению должностных инструкций, а также оценить целесообразности существующей структуры организации (табл.1).
Рисунок 1 - Организационная структура управления предприятием
Таблица 1 - Сотрудники организации ПИб-21(1)
Структурное подразделение |
ФИО сотрудника подразделения |
Должность |
Системное имя |
|
Директор |
Андреева Е.С. |
Директор |
director |
|
Юристконсульт |
Ковенкова А.С. |
Юрист |
urist |
|
Служба безопасности |
Сухорукова Е.В. |
Юрист |
urist1 |
|
Заровняев А.С. |
Юрист |
urist2 |
||
Планово-финансовый отдел |
Андреев Д.Е. |
Начальник планово-финансового отдела |
pfo |
|
Бухгалтерия |
Мингазова А.Р. |
Главный бухгалтер |
glb |
|
Рассохина А.И. |
экономист |
eco1 |
||
Кузьминых Е.А. |
экономист |
eco9 |
||
Порубова М.Д. |
экономист |
eco2 |
||
Экономический отдел |
Сафаров Д.Х. |
экономист |
eco3 |
|
Анциферова Т.О. |
экономист |
eco4 |
||
Отдел маркетинга и сбыта |
Мочалов И.О. |
Начальник отдела маркетинга и сбыта |
omis |
|
Public relation |
Хотынская М.И. |
маркетолог |
marketolog |
|
Отдел сбыта |
Королёв М.Г. |
экономист |
eco5 |
|
Завгородний В.Д. |
экономист |
eco6 |
||
Коновалова А.С. |
экономист |
eco7 |
||
Производственный отдел |
Габдрахманов Р.Р. |
Начальник производственного отдела |
po |
|
Материально-техническое снабжение |
Смирнов А.Ю. |
Логист отдела МТС |
mts1 |
|
Ковенков А.А. |
Специалист МТС |
mts2 |
||
Производственные участки |
Черкасов П.И. |
инженер |
ingeneer |
|
Цех 1 |
Петров А.М. |
мастер |
master1 |
|
Мошкин Э.Е. |
мастер |
master2 |
||
Домрачева С.А. |
рабочий |
rabochi1 |
||
Мамаева Н.Р. |
инженер |
ingeneer1 |
||
Цех 2 |
Нигматулин К.Д. |
мастер |
master3 |
|
Швецов А.Л. |
мастер |
master4 |
||
Васюкова А.Ф. |
рабочий |
rabochi2 |
||
Мишкина А.П. |
инженер |
ingeneer2 |
||
Павлов П.В. |
Рабочий |
rabochi3 |
||
Цех 3 |
Орлов С.Г. |
монтёр |
monter |
|
Чепрасова И.В. |
рабочий |
rabochi4 |
||
Хорошавин А.Д. |
рабочий |
rabochi5 |
||
Склад ГП |
Прохоров И.Т. |
кладовщик |
clad1 |
|
Тихомирова Р.С. |
кладовщик |
clad2 |
2. Администрирование в системе электронного документооборота ЕВФРАТ
Система ЕВФРАТ позволяет Вам повысить эффективность деятельности организации, отдела, департамента, улучшить исполнительскую дисциплину, сэкономить время на всех этапах деятельности сотрудников, создать единое информационное и управленческое пространство на предприятии.
Структура окна администрирования в СЭД ЕВФРАТ выглядит следующим образом:
Рисунок 2 - Окно администрирования в СЭД «ЕВФРАТ»
На левой панели расположены такие вкладки, как настройка уведомлений, потоки документов, сотрудники, календарь системы, словари системы, списки рассылки, работающие сотрудники, группы доступа и хранилище форм.
Для того чтобы создать новое предприятие необходимо нажать на кнопку и в появившемся окне ввести название вашей организации.
Далее создаём структурные подразделения организации, а именно отделы (производственный отдел, планово - финансовый отдел, отдел маркетинга и сбыта и юристконсулт). Для каждого отдела аналогично создаём структурные подразделения. Например, планово - финансовый отдел подразделяется на бухгалтерию и экономический отдел, а отдел маркетинга и сбыта - на отдел сбыта и Public relation.
Любой пользователь может быть зарегистрирован в комплексе только в составе какого-либо подразделения этой организации. Поэтому администратор должен настроить комплекс таким образом. Чтобы он отражал реально существующую структуру подразделений, сотрудники которых будут пользоваться комплексом для выполнения своей работы.
Структура организации располагается в иерархическом виде как показано на рисунке 3.
Рисунок 3 - Иерархическая структура предприятия
Следующим этапом заполняем структуру организации в соответствии со штатным расписанием.
Создаём нового сотрудника. Нажав на кнопку , в появившемся окне вводим данные в соответствии со штатным расписанием. Необходимо также присвоить каждому сотруднику системное имя, под которым он сможет входить в систему электронного документооборота и выполнять различные поручения. Во избежание неполадок в данной иерархии сотрудник должен находиться именно в том структурном подразделении, в котором он работает.
Рисунок 4 - Окно создания нового сотрудника организации
По мере того, какую должность занимает сотрудник в организации, он имеет определённые права при входе в систему электронного документооборота. Например, директор организации владеет такими полномочиями, как администрирование системы, расширенный контроль, создание отчётов, контроль исполнения заданий и создание регистрационных форм.
Рисунок 5 - Заполненная форма сводки директора предприятия
Для главного юриста данные функции сохраняются, кроме администрирования системы, однако он вместо этого может администрировать документооборот.
Рисунок 6 - Заполненная форма сводки главного юриста
Начальник подразделения обладает набором функций, за исключением администрирования системы и документооборота (рис.7).
Рисунок 7 - Заполненная форма сводки начальника подразделения
Обычный рабочий наделяется лишь правом создания регистрационных форм в СЭД ЕВФРАТ (рис.8).
Рисунок 8 - Заполненная форма сводки рабочего организации
2.1 Настройка уведомлений
Уведомления являются средством взаимодействия пользователей комплекса ЕВФРАТ при совместной работе с документами. Уведомления работают аналогично сообщениям электронной почты, рассылаются автоматически в соответствии с выполненными настройками комплекса.
Настройка уведомлений определяет, какие именно уведомления и в какие сроки будут рассылаться пользователям. Выбранная настройка распространяется на весь комплекс в целом и не может быть изменена выборочно для отдельных документов или потоков документов, поэтому администратору системы следует осуществить настройку таким образом, чтобы она была пригодна для всех случаев.
Рисунок 9 - Окно настройки уведомлений в СЭД «ЕВФРАТ»
Настройка уведомлений находится в правом верхнем углу окна администрирования системы ЕВФРАТ.
В данном окне можно выбрать, кого и сколько раз уведомлять, а также о выполнении каких операций должен быть предупреждён сотрудник.
2.2 Настройка потоков документов
Поток документов представляет собой совокупность существующих и вновь создаваемых документов, относящихся к конкретному направлению работ, выполняемых сотрудниками организации в комплексе ЕВФРАТ. Потоки позволяют определить круг сотрудников, занимающихся теми или иными задачами, и их права доступа к документам. Для каждого потока устанавливается соответствие с регистрационной формой, которая будет использоваться при создании нового документа данного потока. Также для каждого потока указывается свойство, определяющее возможность создания в нем проектов документов, то есть документов, находящихся в разработке.
Первоначально при установке комплекса автоматически создаются потоки входящих, исходящих и внутренних документов, а также договоров и служебных записок (рис.10).
Настройка потоков документов находится слева во втором ряду окна администрирования. В данном разделе выбираются документы, которые будут использовать сотрудники организации при выполнении различных поручений. Для нашей организации выбраны следующие виды документов:
1. Внутренние документы
2. Входящие документы
3. Договор
4. Исходящие документы
5. Служебная записка
Рисунок 10 - Окно настройки потоков документов
Справа во вкладке редактирование документов находятся только начальники подразделений и директор предприятия.
Рисунок 11 - Окно выбора сотрудников для соответствующего потока документов
Для каждого из выбранных нами документов выбираем сотрудников, которые смогут их использовать. Переносим всех сотрудников организации ООО «ПИб-21(1)» в правое поле (рис.11). Это означает, что всем сотрудникам предприятия разрешено использовать выбранные документы при работе в СЭД ЕВФРАТ.
3. Работа в пользовательском режиме в системе электронного документооборота ЕВРФАТ
3.1 Типовые операции с электронным документом
Возможности пользовательского комплекса ЕВФРАТ при работе с документами достаточно широки. Самыми распространёнными и часто используемыми операциями являются: согласование документа, принятие к исполнению и другие. Для более подробного изучения рассмотрим выполнение операций на следующем примере. Сформируем новый документ «служебная записка» с регистрационным номером 02 от 19.03.13 для юрисконсульта с просьбой о подготовке должностных инструкций для всех должностей сотрудников организации ООО «ПИб-21(1)».
Рисунок 12: Заполняем регистрационную карточку потока «служебная записка», в которой роль отправителя отводится директору организации ООО «ПИб-21(1)», а в роль получателя - главному юристу.
Рисунок 13: Заходим под учётной записью юриста и принимаем к исполнению документ, присланный директором предприятия. Рисунок 14: При принятии к исполнению документа добавляем комментарий: «К исполнению принято».
Рисунок 15: Осуществляем вход в систему ЕВФРАТ под именем директора и проверяем наличие уведомления от юристконсульта о принятии к исполнению документа.
Рисунок 16: Пишем отчёт по поручению, в котором заявляется о готовности поручения контроллеру. Рисунок
17: После отправки отчёта по поручению контроллеру снимаем задание с контроля.
Рисунок 18: Проверяем статус задания, который при снятии с контроля документа должен поменяться на «Завершено».
Рисунок 12 - Карточка заполненного документа служебная записка
Рисунок 13 - Открытая карточка документа, который принимается к исполнению
Рисунок 14 - Окно ввода комментария при принятии документа к исполнению
Рисунок 15 - Окно просмотра уведомления о принятии к исполнению поручения
Рисунок 16 - Открытая карточка документа с отчётом об исполнении
Рисунок 17 - Открытая карточка документа, который снимается с контроля
Рисунок 18 - Открытая карточка документа о завершении операции
3.2 Организация работы в СЭД ЕВРАТ на примере бизнес процессов увольнение сотрудника и приём на работу сотрудника
Заходим под директором и выбираем поток документов «Служебная записка». Заполняем новую регистрационную карточку, где вид документа указываем «выговор». В поле отправителя указываем себя, так как это мы отправляем, а в поле получателя указываем сотрудника, которому хотим отправить документ (Рассохина А.И.). При желании можно добавить краткое содержание к документу.
Далее прикрепляем файлы необходимые для отправки, в данном случае это два текстовых файла: выговор №1 о пропуске работы 30 марта 2013 года по неуважительной причине и выговор №2 о пропуске работы 1 апреля 2013 года по неуважительной причине (рис.19).
Рисунок 19 - Заполнение регистрационной карточки «Служебная записка»
Формы приказа №1и приказа №2 о вынесении выговора сотруднику Рассохиной А.И. можно увидеть на рисунке 20 и 21.
Рисунок 20 - Форма приказа №1 о вынесении выговора сотруднику
Рисунок 21 - Форма приказа №2 о вынесении выговора сотруднику
Следующим шагом переходим на вкладку «контроль» и заполняем резолюцию по документу. Выбираем дату наложения и срок исполнения (рис.22).
Рисунок 22 - Окно заполнения резолюции по документу
В качестве автора резолюции указываем себя, в качестве исполнителя указываем начальника отдела, в котором работает сотрудник, кому адресован документ. В поле «ответственный по документу» аналогично указываем себя, в поле «контроль возложен на » соответственно начальника отдела.
Конечным шагом утверждаем резолюцию (рис.23).
Рисунок 23 - Окно утверждения резолюции
Заходим в систему ЕВФРАТ под начальником планово-финансового отдела и принимаем к исполнению документ, отправленный директором, по которому начальник планово - финансового отдела является исполнителем.
Теперь заходим под директором и удостовериваемся, что начальник планово - финансового отдела принял к исполнению поручение. Это можно увидеть в правом нижнем углу окна Проводник ЕВФРАТ (рис.24).
Рисунок 24 - Окно просмотра уведомления о принятии к исполнению поручения
Создаём новый документ, используя поток документов «внутренние документы». Теперь будем отправлять приказ об увольнении сотрудника на согласование с юристом. Унифицированная форма приказа на увольнение представлена на рисунке 25.
Аналогично предызаполняем регистрационную карточку. Вид документа выбираем «приказ». В качестве автора резолюции,контролируемого, ответственного по документу указываем себя, то есть директора предприятия, исполнителя выбираем главного юриста, ведь именно он должен согласовать проект приказа. Прикрепляем три файла: выговор№1, выговор №2 о нарушении трудового режима и приказ об увольнении сотрудника. Когда все поля заполнены, утверждаем резолюцию (рис.26).
Рисунок 26 - Окно утверждения резолюции по документу
Рисунок 25 - Унифицированная форма приказа на увольнение сотрудника
Выполняем вход в систему от имени главного юриста. Открываем новые документы, которые пришли от директора (рис.27).
Рисунок 27 - Окно просмотра присланных документов
С помощью вкладки «Задачи» согласуем проект приказа об увольнении и вводим комментарий (рис.28).
Рисунок 28 - Окно ввода комментария при согласовании приказа
При выполнении данных действий статус приказа об увольнении должен поменяться на «одобрено» (рис.29).
Рисунок 29 - Окно проверки статуса приказа об увольнении
Теперь заходим в систему от директора и проверяем согласование приказа. После получения согласования от юриста направляем приказ на увольнение сотруднику и начальнику подразделения.
После увольнения работника обнаружилась нехватка кадров, поэтому появилась необходимость поиска нового сотрудника на место предыдущего. После выбора нового сотрудника составляем проект приказа о приёме на работу. Унифицированная форма приказа о приеме на работу представлена на рисунке 30. Данный приказ следует согласовать с юристом, для этого от имени директора создаём новый документ «Служебная записка». В качестве отправителя в регистрационной карточке указываем себя, в качестве получателя - юриста. Заполняем краткое содержание и прикрепляем файл проекта приказа о приёме работника Кузьминых Е.А. (рис.31). Ответственного по документу и исполнителя указываем юриста, в качестве автора резолюции и контролирующего указываем себя.
Рисунок 31 - Окно создания новой регистрационной карточки
Во вкладке «Задачи» выбираем пункт «Согласование» (рис.32).
Рисунок 32 - Окно процедуры создания согласования документа
Рисунок 30 - Унифицированная форма приказа о приеме на работу
Вводим название и пишем текст согласования (рис.33). Также указываем срок исполнения и согласующего. В данном случае согласующим является юрист.
Рисунок 33 - Диалоговое окно заполнения согласования документа
Утверждаем резолюцию (рис.34).
Рисунок 34 - Окно утверждения резолюции
Заходим под юристом, открываем документ приказа и на вкладке «Исполнение» выбираем пункт «Одобрить согласование» (рис.35).
Рисунок 35 - Окно согласования документа
После выполнения данного действия статус документа должен поменяться на «Одобрено».
Заходим под директором и убеждаемся о положительном согласовании приказа о приёме на работу сотрудника Кузьминых Е.А. (рис.36)
Рисунок 36 - Окно просмотра уведомлений директора
Теперь документ приказа от имени директора отправляем начальнику отдела, в котором будет работать новобранец, а именно начальнику планово-финансового отдела. Форму регистрационной карточки используем служебная записка (рис.37).
Рисунок 37 - Окно заполнения новой регистрационной карточки
Заполняем поля аналогично предыдущей карточке, только в роли исполнителя и ответственного по документу указываем начальника планово - финансового отдела. Далее утверждаем резолюцию.
Авторитизируемся в системе под начальником планово - финансового отдела. На панели слева выбираем папку «Поручения» (рис.38) и открываем документ, по которому начальник планово-финансового отдела назначен ответственным.
Рисунок 38 - Окно создания нового сотрудника организации
В открытом документе переходим на вкладку «Исполнение», где выбираем строчку «Принять к исполнению» (рис.39).
Рисунок 39 - Окно процедуры принятия поручения к исполнению
Снова заходим под директором. В правом нижнем углу находим уведомлении о том, что Андреев Д.Е. назначен ответственным по исполнению документа (рис.40).
Рисунок 40 - Окно просмотра уведомлений директора
После того, как все поручения директора будут выполнены, открываем все документы и снимаем с контроля.
4. Научно-исследовательская работа на тему: «Защита информации и информационная безопасность»
«Тот, кто владеет информацией, владеет миром» - эта поговорка сегодня актуальна как никогда, поскольку в нашем современном и напичканном электроникой мире получить самую секретную информацию знающим людям не составит особого труда [3]. Так как практически вся информация сегодня хранится в электронных базах данных, то всегда найдутся желающие завладеть ею с определенной целью: более талантливые самостоятельно взламывают доступ к нужной им информации, а более состоятельные вполне способны нанять этих талантливых, чтобы они это сделали для них. Даже если источник информации находится в недоступном помещении, охраняемом электронной системой защиты, проникнуть туда способы всегда найдутся.
На сегодняшний день существует широкий круг систем хранения и обработки информации, где в процессе их проектирования фактор информационной безопасности хранения конфиденциальной информации имеет особое значение. К таким информационным системам можно отнести, например, банковские или юридические системы безопасного документооборота и другие информационные системы, для которых обеспечение защиты информации является жизненно важным [1].
Под информационной безопасностью подразумевается техника защиты информации от преднамеренного или случайного несанкционированного доступа и нанесения тем самым вреда нормальному процессу документооборота и обмена данными в системе, а также хищения, модификации и уничтожения информации.
Под фразой «угрозы безопасности информационных систем» понимаются реальные или потенциально возможные действия или события, которые способны исказить хранящиеся в информационной системе данные, уничтожить их или использовать в каких-либо целях, не предусмотренных регламентом заранее.
Публикации последних лет говорят о том, что техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями, и техника защиты информации всегда отстает в своем развитии от технологий, которыми пользуются взломщики для того, чтобы завладеть чужой тайной [7].
4.1 Правовое обеспечение информационной безопасности РФ
Существуют специальные документы по защите информации:
} Международные конвенции об охране информационной собственности, промышленной собственности и авторском праве защиты информации в Интернете;
} Конституция РФ (ст. 23 определяет право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);
} Гражданский кодекс РФ (в ст. 139 устанавливается право на возмещение убытков от утечки с помощью незаконных методов информации, относящейся к служебной и коммерческой тайне);
} Уголовный кодекс РФ (ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной информации, ст. 273 -- за создание, использование и распространение вредоносных программ для ЭВМ, ст. 274 -- за нарушение правил эксплуатации ЭВМ, систем и сетей);
} Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. N 149-ФЗ (ст. 9 устанавливает разнесение информационных ресурсов по категориям доступа: открытая информация, государственная тайна, конфиденциальная информация, ст. 16 определяет порядок защиты информации);
} Федеральный закон «О государственной тайне» с изменениями от 08.11.2011 N 309-ФЗ (ст. 5 устанавливает перечень сведений, составляющих государственную тайну; ст. 8 -- степени секретности сведений и грифы секретности их носителей: «особой важности», «совершенно секретно» и «секретно»; ст. 20 -- органы по защите государственной тайны, межведомственную комиссию по защите государственной тайны для координации деятельности этих органов; ст. 28 -- порядок сертификации средств защиты информации, относящейся к государственной тайне);
Таким образом, правовое обеспечение информационной безопасности весьма на высоком уровне, и многие компании могут рассчитывать на полную экономическую информационную безопасность и правовую охрану информации и защиту, благодаря федеральным законам о защите информации [5].
4.2 Термины и определения системы защиты информации
Утечка конфиденциальной информации - это проблема информационной безопасности, неподконтрольная владельцу, которая предполагает, что политика информационной безопасности допускает выход данных за пределы информационных систем или лиц, которые по долгу службы имеют доступ к данной информации.
Утечка информации может быть следствием разглашения конфиденциальной информации (защита информации от утечки путем жесткой политики информационной безопасности и правовой защиты информации по отношению к персоналу), уходом данных по техническим каналам (проблемы информационной безопасности решаются с помощью политики информационной безопасности, направленной на повышение уровня компьютерной безопасности, а также защита информации от утечки обеспечивается здесь аппаратной защитой информации и технической защитой информации, обеспечивающие безопасное надежное взаимодействие баз данных и компьютерных сетей), несанкционированного доступа к комплексной системе защиты информации и конфиденциальным данным.
Несанкционированный доступ - это противоправное осознанное приобретение секретными данными лицами, не имеющими права доступа к данным. В этом случае обеспечение защиты информации лежит на плечах закона о защите информации [2].
· применение подслушивающих устройств;
· дистанционное фотографирование, защита информации;
· перехват акустических излучений и восстановление текста принтера;
· копирование носителей информации с преодолением мер защиты;
· маскировка под зарегистрированного пользователя;
· маскировка под запросы системы;
· использование программных ловушек;
· использование недостатков языков программирования и операционных систем;
· незаконное подключение к аппаратуре и линиям связи специально разработанных аппаратных средств, обеспечивающих доступ информации;
· злоумышленный вывод из строя механизмов защиты;
· расшифровка специальными программами зашифрованной информации;
· информационные инфекции;
Вышеперечисленные пути утечки информации по оценке информационной безопасности требуют высокого уровня технических знаний для того чтобы использовать наиболее эффективные методы и системы защиты информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных средств защиты информации [11].
4.3 Система защиты информации. Методы и средства защиты
Построение системы информационной безопасности, также как и информационной безопасности организации требует к себе системного подхода, который предполагает оптимальную пропорцию между организационными, программными, правовыми и физическими свойствами информационной безопасности, подтвержденной практикой создания средств защиты информации.
Для любой концепции информационной безопасности, тем более, если используются методы защиты информации в локальных сетях и компьютерных системах, принцип непрерывного развития является основополагающим, ведь информационная безопасность информации постоянно подвергается все новым и новым с каждым разом еще более изощренным атакам, поэтому обеспечение информационной безопасности организации не может быть разовым актом, и созданная однажды технология защиты информации, будет постоянно совершенствоваться вслед за ростом уровня взломщиков [3].
Обязательно необходимо обеспечить контроль и управление информационной безопасностью, для отслеживания и регулирования механизмов защиты.
Также необходимо обеспечение средств борьбы с вредоносным ПО. Например, всевозможные программы для защиты информации и система защиты информации от вирусов [9].
Проблема создания системы защиты информации включает две взаимодополняющие задачи: 1) разработка системы защиты информации (ее синтез); 2) оценка разработанной системы защиты информации. Вторая задача решается путем анализа ее технических характеристик с целью установления, удовлетворяет ли система защиты, информации комплексу требований к данным системам.
Рисунок 41 - Методы и средства обеспечения безопасности информации
Препятствия - методы физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т. д.).
Управление доступом - метод защиты информации регулированием использования всех ресурсов компьютерной информационной системы (элементов баз данных, программных и технических средств). Управление доступом включает следующие функции защиты:
· Идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора, сопоставление отпечатка пальца, либо сетчатки глаза);
· Опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
· Проверку полномочий;
· Разрешение и создание условий работы в пределах установленного регламента;
· Регистрацию (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных действий.
Маскировка -- метод защиты информации путем ее криптографического закрытия. Этот метод широко применяется за рубежом, как при обработке, так и при хранении информации, в том числе на флешках.
Регламентация -- метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводились бы к минимуму.
Принуждение -- метод защиты, при котором пользователи и персонал системы вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение -- метод защиты, который побуждает пользователя и персонал системы не нарушать установленный порядок за счет соблюдения сложившихся моральных и этических норм (как регламентированных, так и неписаных).
Рассмотренные методы обеспечения безопасности реализуются на практике за счет применения различных средств защиты, таких, как технические, программные, организационные, законодательные и морально-этические [10]. К основным средствам защиты, используемым для создания механизма обеспечения безопасности, относятся следующие:
Технические средства реализуются в виде электрических, электромеханических и электронных устройств. Вся совокупность технических средств делится на аппаратные и физические. Под аппаратными средствами принято понимать технику или устройства, которые сопрягаются с подобной аппаратурой по стандартному интерфейсу. Например, система опознания и разграничения доступа к информации (посредством многоуровневых паролей, электронных замков, ключей). Физические средства реализуются в виде автономных устройств и систем. Например, замки на дверях, где размещена аппаратура, решетки на окнах, источники бесперебойного питания, электромеханическое оборудование охранной сигнализации.
Программные средства представляют собой программное обеспечение, специально предназначенное для выполнения функций защиты информации. В такую группу средств входят: механизм шифрования (криптографии), механизм цифровой подписи, механизмы контроля доступа, механизмы обеспечения целостности данных, антивирусные программы, программы архивации (например, zip, rar, arj и др.), защита при вводе и выводе информации и т. д.
Организационные средства защиты представляют собой организационно-технические и организационно-правовые мероприятия, осуществляемые в процессе создания и эксплуатации компьютерной техники. Организационные мероприятия охватывают все структурные элементы аппаратуры на всех этапах их жизненного цикла (строительство помещений, проектирование компьютерной информационной системы банковской деятельности, монтаж и наладка оборудования, использование).
Морально-этические средства защиты реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения электронной техники и средств связи в обществе. Эти нормы большей частью не являются обязательными как законодательные меры, однако несоблюдение их обычно ведет к потере авторитета и престижа человека.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Все рассмотренные средства защиты разделены на формальные (выполняющие защитные функции строго по заранее предусмотренной процедуре без непосредственного участия человека) и неформальные (определяются целенаправленной деятельностью человека либо регламентируют эту деятельность) [8].
В настоящее время наиболее острую проблему безопасности (даже в тех системах, где не требуется сохранять секретную информацию, и в персональных компьютерах) составляют вирусы. Компьютерный вирус -- это специально написанная небольшая по размерам программа, которая может «приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять различные нежелательные действия на компьютере.
Основным средством защиты от вирусов служит архивирование. Другие методы заменить его не могут, хотя и повышают общий уровень защиты. Архивирование заключается в создании копий используемых файлов и систематическом обновлении изменяемых файлов. Это позволяет сохранить важную информацию при несанкционированном доступе [4].
В целях профилактики для защиты от вирусов рекомендуется:
· разделение хранения вновь полученных программ и эксплуатировавшихся ранее;
· проверка вновь полученного программного обеспечения на наличие в них вируса тестирующими программами;
· хранение программ на жестком диске в архивированном виде;
Для того чтобы избежать появления компьютерных вирусов, необходимо соблюдать прежде всего следующие меры:
· не переписывать программное обеспечение с других компьютеров, если это необходимо, то следует принять перечисленные выше меры;
· не допускать к работе на компьютере посторонних лиц;
Можно выделить следующие типичные ошибки пользователя, приводящие к заражению вирусами:
1. отсутствие надлежащей системы архивации информации;
2. запуск полученной программы без ее предварительной проверки на зараженность и без установки максимального режима защиты винчестера с помощью систем разграничения доступа и запуска резидентного сторожа;
3. анализ и восстановление программ на зараженной операционной системе [12].
4.4 Антивирусные средства
В настоящее время наиболее популярные в России антивирусные средства:
· антивирус Kaspersky Internet Security;
· антивирус ESET NOD32;
· полифаг Aidstest (полифаг - это программа, выполняющая действия обратные тем, которые производит вирус при заражении файла, т. е. пытающаяся восстановить файл);
· ревизор Adinf;
· лечащий блок AdinfExt;
· полифаг DoctorWeb.
Существуют программы-фильтры, проверяющие, имеется ли в файлах специальная для данного вируса комбинация байтов. Используется также специальная обработка файлов, дисков, каталогов -- вакцинация [6]. В качестве примера резидентной программы для защиты от вирусов можно привести программу VSAFF фирмы CarmelCentralPointSoftware. B качестве программ ранней диагностики компьютерного вируса могут быть рекомендованы программы CRCLIST и CRCTEST.
Заключение
Аналогично тому, как бит является единицей информации в кибернетике, документ является единицей информации в системах документооборота. Системы документооборота хранят документы, ведут их историю, обеспечивают их движение по организации, позволяют отслеживать выполнение тех бизнес-процессов, к которым эти документы имеют отношение. В организации, где внедрена система документооборота, документ является базовым инструментом управления. Здесь нет просто решений, поручений или приказов - есть документы, содержащие эти самые приказы, решения, поручения и т.д.: все управление в организации осуществляется через документы.
Благодаря системе электронного документооборота появляется возможность отслеживать выполнение сотрудниками определенных работ, возможность оптимизации бизнес-процессов и автоматизации механизма их выполнения и контроля. Также СЭД обеспечивает более эффективное управление за счет автоматического контроля, прозрачности деятельности всей организации на всех уровнях.
При использовании СЭД производительность труда персонала в среднем увеличивается на 20-25%, стоимость архивного хранения электронных документов на 80% ниже в сравнении со стоимостью хранения бумажных архивов, и это только часть преимуществ СЭД.
Таким образом, можно утверждать, что внедрение СЭД является критически важным фактором для успешного ведения бизнеса как малой организации, так и крупной компании.
Список использованной литературы
1. Теоретические основы компьютерной безопасности: [учеб. пособие для вузов по специальностям группы 090100 "Информ. безопасность"] / А.А. Грушо, Э.А. Применко, Е.Е. Тимонина. - М.: Академия, 2009. - 267, [1] с.: (Информационная безопасность).
2. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО «Издательство Машиностроение», 2009 - 508 с.
3. Введение в информационную безопасность: [учеб. пособие для студентов по направлениям подгот. (специальностям), не входящим в направление подгот. "Информ. безопасность"] / А.А. Малюк [и др.]; под ред. В.С. Горбатова. - М.: Горячая линия - Телеком, 2011. - 288 с.: (Учебное пособие для высших учебных заведений).
4. Мировые информационные ресурсы. Интернет: практикум для студентов вузов по специальности "Прикладная информатика (по обл.)" и др. специальностям / [В.А. Королев и др.]; под общ. ред. П.В. Акинина. - М.: Кнорус, 2008. - 255 c.
5. Информационная безопасность государственных организаций и коммерческих фирм: справ. пособие / А.В. Волокитин, А.П. Маношкин, А.В. Солдатенков и др.; под общ. ред. Л.Д. Реймана. - М.: НТЦ "ФИОРД-ИНФО", 2002. - 270 c.
6. Методы анализа используемых средств защиты информации от несанкционированного доступа: учеб. пособие / А.А. Кречетов. - Йошкар-Ола: МарГТУ, 2007. - 142 c.
7. Криптографические методы защиты информации в компьютерных системах и сетях: [Учеб.пособие] / Иванов, Михаил Александрович. - М.: КУДИЦ-ОБРАЗ, 2001. - 363 c.
8. Основы защиты промышленной и коммерческой информации: Термины и определения:(Словарь) / Рос. объединение инф. ресурсов научно-техн. развития при Правительстве Рос. Федерации, Ин-т повышения квалификации инф. работников. - 2-е изд., доп., испр. - М.: ИПКИР, 2004. - 68 c.
9. Защита информации. Правовая информатика. Лекции информации [Электронный ресурс] - Режим доступа: www.url: http://studentu-vuza.ru/pravovaya-informatika/lektsii/zaschita-informatsii.html - 29.04.2011
10. IT в бизнесе. Защита и безопасность информации [Электронный ресурс] - Режим доступа: www.url: http://business-prognoz.ru/?p=657 - 07.05.2012
11. Защита информации от несанкционированного доступа информации [Электронный ресурс] - Режим доступа: www.url: http://indeed-id.ru/glossary-access.html - 13.12.2010
12. Защита информации от утечки. Средства защиты от утечки конфиденциальной информации [Электронный ресурс] - Режим доступа: www.url: http://www.safensoft.ru/security.phtml?c=768 - 05.05.2012
Размещено на Allbest.ru
Подобные документы
Значение документооборота как средства для управления предприятием. Организации системы электронного документооборота и требований, предъявляемых к системам. Проблема выбора системы электронного документооборота на предприятиях малого и среднего бизнеса.
контрольная работа [31,8 K], добавлен 14.09.2015Организация конфиденциального документооборота в системе информационной безопасности предприятия на примере ООО "Торговый дом "Алдан". Создание системы взаимодействия бумажного и электронного документооборота. Программно-аппаратные средства защиты.
курсовая работа [3,1 M], добавлен 12.11.2010Разработка технологии работы по заключению договора на поставку с использованием системы электронного документооборота. Назначение и функции информационной технологии на основе СЭД "Дело-Предприятие". Анализ требований к программно-техническим средствам.
курсовая работа [851,5 K], добавлен 11.03.2013Принципы автоматизации и типы архитектур систем учета электронного документооборота. Бизнес-процессы в среде "1С: Предприятие 8". Структура информационной базы электронного документооборота деканата. Объекты и методы механизма бизнес-процессов.
дипломная работа [773,9 K], добавлен 27.06.2013Современные электронные системы управления и работы с документами. Проблемы традиционных и электронных технологий ДОУ. Выбор эффективной СЭУД (классификация систем электронного управления документами). Защищенность электронного документооборота.
дипломная работа [124,9 K], добавлен 12.12.2007Задачи системы электронного документооборота. Анализ существующих информационных систем. Методы и средства инженерии программного обеспечения. Концептуальная модель данных в BPWin. Построение инфологической модели системы документооборота "Doc_Univer".
курсовая работа [56,1 K], добавлен 25.03.2014Понятие системы электронного документооборота. Документ - способ упорядочения информации. Современные системы электронного оборота документации и их технические возможности. Обзор разработчиков СЭД. Глобальные государственные инициативы в этой сфере.
реферат [1,5 M], добавлен 09.12.2013Аппаратное, сетевое, программное обеспечение предприятия. Разработка системы электронного документооборота. Последовательность создания и технология построения информационной системы. Выбор системы управления базами данных, среды разработки приложения.
дипломная работа [1,5 M], добавлен 15.10.2013Понятие, назначение и классификация систем электронного документооборота (СЭД) по различным параметрам. Проведение анализа и сравнения существующих СЭД. Требования к основным процессам работы с документами в СЭД. Количественные измерения требований к СЭД.
курсовая работа [54,7 K], добавлен 05.11.2011Основные понятия и преимущества электронного документооборота над бумажным. Проблемы внедрения системы, реализация электронного документооборота. Обеспечение подготовки, автоматизация, форматы и стандарты обмена. Обеспечение гарантированной доставки.
реферат [1,0 M], добавлен 23.02.2011