Реалізація комплексу засобів захисту системи електронного документообігу

Аналіз захищеності та інформаційних загроз системі електронного документообігу. Розробка рекомендацій щодо формування та реалізації політики безпеки в даній сфері діяльності підприємства, правові аспекти. Програмно-технічний захист в ТОВ "Тетра".

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык украинский
Дата добавления 24.09.2016
Размер файла 226,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Вступ

інформаційний електронний документообіг

Забезпечення комплексної безпеки є необхідною умовою функціонування будь-якої компанії. Ця комплексність полягає, передусім, в продуманості, збалансованості захисту, розробці чітких організаційно-технічних заходів і забезпеченні контролю над їх виконанням.

Значна увага в політиці безпеки приділяється питанням забезпечення безпеки інформації при її обробці в автоматизованих системах і, зокрема, в інформаційній системі електронного документообігу. Необхідно встановити, як мають бути захищені сервери, маршрутизатори і інші облаштування мережі, порядок використання змінних носіїв інформації, їх маркування, зберігання, порядок внесення змін до програмного забезпечення.

Збитки від порушень інформаційної безпеки можуть виражатися в просочуванні конфіденційної інформації, втраті робочого часу на відновлення даних, ліквідацію наслідків вірусних атак і тому подібне. Збитки можуть також виражатися і цілком конкретними значними сумами, наприклад, коли йдеться про шахрайство у фінансовій сфері з використанням комп'ютерних систем.

Вибір певної стратегії забезпечення безпеки не може бути відокремлений від питання про витрати, необхідні для її досягнення. Тому аналіз стратегії включає безперервний цикл виявлення цілей, розробки альтернативних, економічно можливих методів їх досягнення за критеріями вартості і ефективності, перевірки правильності вибраних цілей і передумов, покладених в основу аналізу.

Відмітимо, що сама проблема виділення ресурсів для забезпечення безпеки полягає у виборі доктрини, техніки і технології, а також методів їх реалізації з таким розрахунком, щоб гарантувати максимально можливу безпеку при реальному рівні ресурсів або, що логічно еквівалентно, забезпечити необхідний рівень безпеки при найменших витратах.

Актуальність справжньої роботи обумовлена, з одного боку, великим інтересом до теми забезпечення інформаційної безпеки в сучасній науці, з іншого боку, її недостатньою розробленістю. Розгляд питань пов'язаних з цією тематикою носить як теоретичну, так і практичну значущість.

У цьому зв'язку дослідження особливостей впровадження та використання комплексу засобів захисту в системах електронного документообігу, які представляють собою інформаційні системи, побудовані на основі клієнт-серверної архітектурі, одною із основних складових яких є система управління базами даних, є актуальною науковою задачею.

Метою роботи є розробка рекомендацій щодо реалізації комплексу засобів захисту системи електронного документообігу.

Для досягнення поставленої мети вирішуються такі основні завдання:

· дослідження системи електронного документообігу як об'єкта інформаційної безпеки, виявлення об'єкта захисту та його основних уразливостей;

  • · розробка рекомендацій щодо формування та реалізації політики безпеки в системі електронного документообігу та обґрунтування типового комплексу засобів захисту системи електронного документообігу;
    • · розробка основних вимог до комплексу засобів захисту системи управління базами даних, сформульовані цілей безпеки, профілю захисту та основні функціональних вимог безпеки відповідно до вимог міжнародного стандарту ISO/IEC 15408-2;
      • · розробка рекомендацій щодо реалізації комплексу засобів захисту системи електронного документообігу.
      • Новизна одержаних результатів полягає у наступному:
      • · на основі системного підходу підтверджено що об'єктом захисту в системі електронному документообігу є файл електронного документа, якому надаються звичайні атрибути документа: підпис автора й ступінь його конфіденційності, який є уразливим для модифікації, компрометації або знищення при передачі;
      • · виходячи із політики безпеки системи електронного документообігу, сформульовані основні підходи до побудови типового комплексу засобів захисту системи електронного документообігу у цілому та детально обґрунтований комплекс засобів захисту системи управління базами даних електронного документообігу;
      • · розроблені основні вимоги до комплексу засобів захисту системи управління базами даних, здійснений опис системи управління базами даних як об'єкта оцінки інформаційної безпеки та опис середовища забезпечення безпеки, на основі яких сформульовані цілі безпеки, профіль захисту та основні функціональні вимоги безпеки відповідно до вимог міжнародного стандарту ISO/IEC 15408-2.
      • Галузь застосування. Запропоновані підходи можуть застосовуватися при створенні комплексу засобів захисту в ЕДО, а також при реалізації політики безпеки SQL Server 2005 та інших систем управління базами даних. Можливі напрямки розвитку цієї роботи пов'язані з виконанням досліджень щодо удосконалення політики безпеки ЕДО та методик оптимізації комплексу засобів захисту.
      • Апробація результатів роботи. Основні положення роботи доповідалися та обговорювалися на науково-методичному семінарі кафедри безпеки інформаційних технологій ДУІКТ.
      • 1. Дослідження системи електронного документообігу як об'єкта інформаційної безпеки

1.1 Загальна характеристика об'єкту захисту

ТОВ «Тетра» було засноване в 1999 році.

Організаційно-правова форма ТОВ «Тетра» - товариство з обмеженою відповідальністю.

Засновницьким документом ТОВ «Тетра» є засновницький договір, підписаний усіма засновниками, і затверджений ними статут.

Право підпису мають директор і головний бухгалтер.

ТОВ «Тетра» здійснює свою діяльність на основі повного господарського розрахунку, самофінансування, володіє майном на правах власника, має самостійний баланс, розрахунковий рахунок у банку, від свого імені укладає договори.

ТОВ «Тетра» займається оптовою торгівлею будівельно-обробними матеріалами, покрівельними матеріалами, керамогранітом, лакофарбними матеріалами і будівельним інструментарієм від ведучих вітчизняних і зарубіжних виробників.

ТОВ «Тетра» є сукупністю підрозділів і служб (склад, відділ продажів, бухгалтерія, плановий відділ, технічний відділ і так далі), в кожному з яких вирішується певний круг завдань.

Ці функціональні підрозділи потребують інформації про стан свого об'єкту відповідальності. Отримана інформація вимагає аналізу, а у разі позаштатної ситуації - дії шляхом ухвалення рішення.

Документи, будучи носіями інформації, в процесі формування проходять через ряд підрозділів підприємства, кожне з яких вносить в нього (чи витягає з нього) певні дані. Набір документів (в сукупності з схемою їх руху) є документообігом, або інформаційними потоками підприємства.

Технічне забезпечення ТОВ «Тетра» є комплексом технічних засобів (засоби збору, передачі, зберігання, представлення, транспортування, використання інформації, оргтехніка, засоби зв'язку та ін.), необхідних для роботи об'єкту за новою технологією. Центральне місце серед усіх технічних засобів займає персональний комп'ютер. Структурними елементами технічного забезпечення, разом з переліченими вище, являються також:

методичне, забезпечення (різного роду інструкції, що регламентують діяльність персоналу, наприклад, інструкція користувача ЛВС);

технічна документація (в основному призначена для системних адміністраторів);

обслуговуючий ці засоби персонал (системні інженери, системні адміністратори, системні оператори).

Наявність технічних засобів в ТОВ «Тетра» обумовлена:

· видом і характером завдань, що вирішуються у вибраному об'єкті проектування (наприклад, переважна обробка текстових або графічних даних, великий об'єм рахункових робіт, робота з великими масивами нормативно-довідкової інформації, переважаючий об'єм аналітичної роботи і так далі);

· наявністю грошових коштів в організації.

Комплекс технічних засобів, яким розташовує підприємство нині, представлений наступним устаткуванням (таблиця. 1.1):

Таблиця 1.1. Комплекс технічних засобів ІС ТОВ «Тетра»

Техничне забезпечення

Кількість, шт.

Системний блок

- Intel Core2Duo-E7200 Core 2 Duo 2.53 GHz s-775 3Mb (1066) /2048Mb DDR2/HDD 160Gb/PCI-E GF 9500 GT 512Mb/DVD-RW/All-in-1/350W

20

Пристрої введення інформації

- клавіатура Mitsumi Ergo Classic

11

- миша Mitsumi PS/2

11

- сканер Mustek Paragon ScanExpress 12000P (6001200 dpi, LPT, 36 bit)

1

Відеосистема

- монітор Samsung SyncMaster 450B (19», 800600, 85 Гц, 0,28, MPR-II)

1

Друкуючі пристрої

- Hewlett Packard LaserJet 1100 (A4, 8 стр./мин., 600 dpi)

2

- Epson Stylus Color 640 (A4, 7201440 dpi)

1

Оргтехніка

- копіювальний апарат Canon NP 1520 (A3/A3, 18 копій/хв)

1

- телефакс Panasonic KX-F1010

1

- телефонна станція Panasonic KX-TA, 8-24 аб.

1

- телефонний апарат LG GS-472M

12

- калькулятор Citizen CDC-888, 12 розр.

4

Різне

- джерело безперервного живлення Back Pro 420/APC, 420 W

1

ВСЬОГО

Програмне забезпечення(ПЗ) включає сукупність програм, що реалізовують функції і завдання інформаційних технологій і забезпечують стійку роботу комплексу технічних засобів. Структурними елементами ПЗ є системні і прикладні програмні засоби (ППЗ), інструктивно-методичні матеріали по застосуванню ПЗ а також персонал, що займається його розробкою і супроводом на увесь період життєвого циклу інформаційної технології.

Склад ПЗ ТОВ «Тетра» представлений в таблиці 1.2.

Таблиця 1.2. Склад програмного забезпечення ТОВ «Тетра»

Програмне забезпечення

Кількість, шт.

1. Системні ПЗ

- Операційна система Windows ХР

20

- Архіватор WinRAR

20

2. Прикладні ПЗ

2.1. Програмні засоби управління загальними бізнес-процесами

-

в комплекті MS Office XP

20

- MS Excel XP

- MS Excel XP

- MS Access XP

- MS PowerPoint XP

2.2. Професійно-орієнтовані програмні засоби

- 1С: Підприємство 8 (з ліцензією на 10 користувачів)

1

- 1С: Торгівля и склад (с ліцензією на 10 пользователей)

1

ВСЬОГО

В даний момент в ТОВ «Тетра» існує ЛВС з топологією» Зірка». Об'єктами мережі є робочі станції, сервери і інше технічне забезпечення ЛВС.

З метою забезпечення безперебійної роботи ЛВС і автоматизованої системи управління підприємством у складі підприємства функціонує відділ автоматизації, у функції якого входить:

1) складання переліку технічних засобів, необхідних для роботи АРМів;

2) підтримка необхідного спеціалізованого програмного забезпечення;

3) розробка інструкцій користувачів для впроваджуваних АРМів;

4) підтримка роботи підприємства в автоматизованому режимі;

5) Виконання профілактичних робіт для підтримки працездатності технічних засобів;

6) Навчання працівників підприємства роботі з технічними і програмними засобами.

1.2 Аналіз захищеності та інформаційних загроз системі електронного документообігу

ІС ТОВ «Тетра» являється організаційно - технічною системою, в якій реалізуються інформаційні технології, і передбачається використання апаратного, програмного і інших видів забезпечення, необхідного для реалізації інформаційних процесів збору, обробки, накопичення, зберігання, пошуку і поширення інформації. Основу сучасної ІС, як правило, складають територіально розподілені комп'ютерні системи (обчислювальні мережі) елементи яких розташовані у будівлях, що окремо стоять, на різних поверхах цих будівель і пов'язані між собою транспортним середовищем, яке використовує фізичні принципи («вита пара», оптико-волоконні канали, радіоканал і тому подібне). Основу апаратних(технічних) засобів таких систем складають ЕОМ (групи ЕОМ), периферійні, допоміжні пристрої і засоби зв'язки, що сполучаються з ЕОМ. Склад програмних засобів визначається можливостями ЕОМ і характером вирішуваних завдань в даній ІС.

Основними елементами, що становлять таку систему, є:

· Локальна мережа;

· Канали і засоби зв'язку (КЗ);

· Вузли комутації;

· Робочі місця співробітників ІС;

· Робоче місце видаленого користувача;

· Носії інформації (магнітні, оптичні та ін.);

· Окремі ПК і робочі станції;

· Безпосередньо користувачі (працівники ТОВ «Тетра»).

Перераховані елементи в процесі функціонування, активно взаємодію між собою, що у свою чергу дозволяє використати різні точки доступу до інформаційних ресурсів.

Така кількість точок доступу до інформаційних ресурсів, значною мірою підвищує проблему безпеки. Рівень захисту усієї системи, визначатиметься мірою захисту вразливих місць на конкретних точках доступу.

У ІС ТОВ «Тетра» циркулює інформація різного рівня доступу і функціонального наповнення. Цю інформацію можна розділити на два основні типи з точки зору регламентації поширення і використання: загальнодоступна інформація і інформація обмеженого поширення.

Під загальнодоступною інформацією розуміється інформація збирана, що створюється і/або зберігається ТОВ «Тетра» і, яка не складає державну або іншого виду таємницю, визначену законодавством, або статутом організації.

До інформації обмеженого доступу відноситься інформація, визначена законодавством або статутом ТОВ «Тетра», як інформація обмеженого доступу. До цього типу можна віднести:

· Комерційна таємниця - існує цілий ряд відомостей, що не є державними секретами, пов'язаних з виробництвом, технологією, управлінням, фінансами, іншою діяльністю господарюючого суб'єкта, розголошування яких (передача, витік) може завдати збитку його інтересам. Такі відомості прийнято називати службовою і/або комерційною таємницею;

· Професійні секрети - секрети, пов'язані з організацією учбових процесів та ін.;

· Персональні дані - під персональними даними розуміється будь-яка документована і/або занесена на машинні носії інформація, яка відноситься до конкретної людини і або яка може бути ототожнена з конкретною людиною.

Доступ до загальнодоступної інформації є відкритим і її використання не може завдати шкоди ІС. Що стосується інформації обмеженого доступу, то доступ до неї має бути строго регламентований, тобто повинно бути чітко встановлено, де, ким, в якому об'ємі і на яких умовах може бути здійснене використання цієї інформації. Це розмежування повинне обумовлюватися тим, що користувачі ІС ТОВ «Тетра» мають різні професійні інтереси і рівень підготовки при роботі з інформацією різного роду.

З цього виходить, що інформація обмеженого доступу повинна піддаватися захисту від дії різних подій, явищ, як внутрішніх так і зовнішніх, здатних в той або іншій мірі завдати збитку цієї інформації.

Окрім розмежування прав доступу і визначення інших заходів по захисту циркулюючої в ТОВ «Тетра» інформації, в цілому ефективність захисту інформації в ІС досягається лише у тому випадку, якщо забезпечується її надійність на усіх об'єктах і елементах системи, які можуть бути піддані загрозам з боку дестабілізуючих чинників. Під об'єктом захисту інформації, розуміється такий структурний компонент системи, в якому знаходиться або може знаходитися що підлягає захисту інформація.

Об'єкти захисту повинні відповідати наступним умовам:

· Приналежність до одного і тому ж організаційного компонента ІС;

· Локалізація (обмеження з точки зору територіального розташування).

Виходячи із структури ІС ТОВ «Тетра», до об'єктів захисту можна віднести:

· Робочі станції користувачів;

· Робочі станції адміністраторів;

· Сервер (мережевий, Баз Даних, додатків);

· Апаратура зв'язку (модеми, маршрутизатори);

· Периферійні облаштування колективного користування(принтери);

· Приміщення (місця установки устаткування, сховища машинних носіїв інформації і так далі).

Під елементом захисту мається на увазі та, що знаходиться в ІС сукупність даних, яка може містити ті, що підлягають захисту зведення.

Елементи захисту специфікуються, як правило, для кожного окремого об'єкту захисту. Так, за ознакою локалізації можна виділити наступні основні елементи захисту даних:

· Оброблювані в ЕОМ;

· На дискеті;

· На локальному жорсткому диску робочої станції;

· На жорсткому диску сервера;

· Оброблювані в апаратурі зв'язку;

· Передавані по каналу(лінії) зв'язку;

· Дані, що виводяться з ЕОМ на периферійні пристрої.

Таким чином, при формуванні політики безпеки, відповідні служби внз, повинні здійснювати комплексний підхід до захисту ІС. Комплексний підхід має на увазі використання єдиної сукупності законодавчих, організаційних і технічних заходів, спрямованих на виявлення, відображення і ліквідації різних видів загроз інформаційної безпеки.

Організація забезпечення інформаційної безпеки повинна носити комплексний характер. Вона повинна ґрунтуватися на глибокому аналізі негативних всіляких наслідків. Аналіз негативних наслідків припускає обов'язкову ідентифікацію можливих джерел загроз, чинників, сприяючих їх прояву (вразливостей) і як наслідок визначення актуальних загроз інформаційної безпеки. Виходячи з цього, моделювання і класифікація джерел загроз і їх проявів, доцільно проводити на основі аналізу взаємодії логічного ланцюжка: «Джерела загроз - Уразливість - Загроза(дія) - Наслідки».

Джерела загроз - це потенційні антропогенні, техногенні і стихійні загрози безпеки.

Під загрозою (в цілому) розуміють потенційно можлива подія, дія(дія), процес або явище, яке може привести до нанесення збитку чиїм, - або інтересам. Під загрозою інтересам суб'єктів інформаційних стосунків розуміють потенційно можливу подію, процес або явище яке за допомогою дії на інформацію або інші компоненти ІС може прямо або побічно привести до нанесення збитку інтересам цих суб'єктів.

Уразливість - це властиві об'єкту ІС причини, що призводять до порушення безпеки інформації на конкретному об'єкті і обумовлені недоліками процесу функціонування об'єкту ІС, властивостями архітектури ІС, протоколами обміну і інтерфейсами, вживаним програмним забезпеченням і апаратної платформи, умовами експлуатації, неуважністю співробітників.

Наслідки - це можливі дії реалізації загрози при взаємодії джерела загрози через наявні уразливості.

Основними загрозами інформації є:

· Розкрадання (копіювання інформації);

· Знищення інформації;

· Модифікація(спотворення) інформації;

· Порушення доступності(блокування) інформації;

· Заперечення достовірності інформації;

· Нав'язування неправдивої інформації.

Носіями загроз безпеки інформації є джерела загроз. Джерелами загроз можуть виступати як суб'єкти(особа) так і об'єктивні прояви. Причому джерела загроз можуть знаходитися як усередині ІС - внутрішні джерела, так і поза нею - зовнішні джерела.

Усі джерела загроз інформаційної безпеки можна розділити на три основні групи:

I. Обумовлені діями суб'єкта (антропогенні джерела) - суб'єкти, дії яких можуть привести до порушення безпеки інформації, ці дії можуть бути кваліфіковані як умисні або випадкові злочини. Джерела, дії яких можуть привести до порушення безпеки інформації можуть бути як зовнішніми так і внутрішніми. Ці джерела можна спрогнозувати, і вжити адекватні заходи.

II. Обумовлені технічними засобами (техногенні джерела) - ці джерела загроз менш прогнозовані і безпосередньо залежать від властивостей техніки і тому вимагають особливої уваги. Ці джерела загроз інформаційної безпеки, також можуть бути як внутрішніми, так і зовнішніми.

III. Стихійні джерела - ця група об'єднує обставини, що становлять непереборну силу (стихійні лиха, або ін. обставини, які неможливо передбачити або запобігти або можливо передбачити, але неможливо запобігти), такі обставини, які носять об'єктивний і абсолютний характер, що поширюється на усіх. Такі джерела загроз абсолютно не піддаються прогнозуванню і, тому заходи проти них повинні застосовуватися завжди. Стихійні джерела, як правило, є зовнішніми по відношенню до об'єкту, що захищається, і під ними, як правило, розуміються природні катаклізми.

Загрози, як правило, з'являються не самі по собі, а через уразливості, що призводять до порушення безпеки в ІС. Уразливості властиві ІС, невід'ємні від неї, і обумовлюються недоліками процесу функціонування, властивостями архітектури ІС, протоколами обміну і інтерфейсами, вживаним програмним забезпеченням і апаратною платформою, умовами експлуатації і розташування.

Джерела загроз можуть використати уразливості для порушення безпеки інформації, отримання незаконної вигоди (нанесення збитку власникові, власникові, користувачеві інформації).

Усунення або істотне послаблення уразливостей, впливає на можливості реалізації загроз безпеки інформації.

Існують наступна класифікація уразливостей:

I. Об'єктивні - залежать від особливостей побудови і технічних характеристик устаткування, вживаного в ІС. Повне усунення цих уразливостей неможливе, вони можуть істотно ослаблятися технічними і інженерний - технічними методами. До них можна віднести:

1. Супутні технічним засобам випромінювання:

· Електромагнітні (побічні випромінювання елементів технічних засобів, кабельних ліній технічних засобів, випромінювання на частотах роботи генераторів, на частотах самозбудження підсилювачів);

· Електричні (наведення електромагнітних випромінювань на лінії і проводки, просочування сигналів в мережі електроживлення, в ланцюги заземлення, нерівномірність споживання струму електроживлення);

· Звукові (акустичні, віброакустичні).

2. Такі, що активізуються:

· Апаратні закладки (встановлювані в телефонні лінії, в мережі електроживлення, в приміщеннях, в технічних засобах);

· Програмні закладки (шкідливі програми, технологічні виходи з програм, нелегальні копії ПЗ).

3. Визначені особливостями елементів:

· Елементи, що мають електроакустичні перетворення (телефонні апарати, гучномовці, мікрофони);

· Елементи схильні до дії електромагнітного поля (магнітні носії, мікросхеми).

4. Визначені особливостями об'єкту, що захищається:

· Місцем розташування об'єкту (відсутність контрольованої зони, наявність прямої видимості об'єктів, видалених і мобільних елементів об'єкту);

· Організацією каналів обміну інформацією (використання радіоканалів, глобальних інформаційних мереж, арендованих каналів).

II. Суб'єктивні - залежать від дій співробітників, в основному усуваються організаційними і програмно - апаратними методами:

1. Помилки:

· При підготовці і використанні програмно забезпечення (при розробці алгоритмів і програмного забезпечення, інсталяції і завантаженні програмного забезпечення, експлуатації програмного забезпечення, введенні даних);

· При управлінні складними системами (при використанні можливостей самонавчання систем, організація управління потоками обміну інформації);

· При експлуатації технічних засобів (при включенні /виключенні технічних засобів, використанні технічних засобів охорони, використання засобів обміну інформацією).

2. Порушення:

· Режиму охорони і захисту (доступу на об'єкт, доступу до технічних засобів);

· Режиму експлуатації технічних засобів (енергозабезпечення, життєзабезпечення);

· Режиму використання інформації (обробка і обмін інформацією, зберігання і знищення носіїв інформації, знищення виробничих відходів і браку);

· Режиму конфіденційності (співробітники в не робочий час, звільнені співробітники; скривджені співробітники).

· III. Випадкові - залежать від особливостей такою, що оточує ІС середовища і непередбачених обставин.

· 1. Збої і відмови:

· Відмови і несправності технічних засобів (оброблювальних інформацію, засобів обробки інформації, що забезпечують працездатність, охорону, що забезпечують, і контроль доступу);

· Старіння і розмагнічування носіїв інформації (дискет і знімних носіїв, жорстких дисків, мікросхем, кабелів і сполучних ліній);

· Збої програмного забезпечення (операційних систем і СУБД, застосовних програм, сервісних програм, антивірусних програм);

· Збої електропостачання (устаткування, оброблювального інформацію; устаткування, що забезпечує і допоміжного);

2. Ушкодження:

· Комунікацій життєзабезпечення (електро-, водо-, газо-, теплопостачання, каналізації; кондиціонування і вентиляція);

· Захисних конструкцій (зовнішніх обгороджувань територій, стін і перекриттів будівель; корпусів технологічного устаткування)

Як і для будь-якої іншої ІС, для ІС ТОВ «Тетра» характерні антропогенні, техногенні і стихійні джерела загроз, які впливають на систему через її уразливості, характерні для будь-кого ІС (як би вона ідеально не була побудована), реалізовуючи тим самим загрози ИБ.

Керуючись вищевикладеним (структурою ІС ТОВ «Тетра», інформацією і об'єктами, що підлягають захисту, а також класифікаціями джерел загроз, уразливостей системи і власне загроз), можна спробувати визначити потенційні загрози ИБ для підприємства.

В якості антропогенного джерела загроз для ІС ТОВ «Тетра» можна розглядати суб'єкта(особа), що має доступ (санкціонований або несанкціонований) до роботи з штатними засобами об'єкту, що захищається. Джерела, дії яких можуть привести до порушення безпеки інформації можуть бути як зовнішніми так і внутрішніми, як випадковими, так і умисними. Внутрішні і зовнішні джерела можуть використати різні класи уразливостей: об'єктивні, суб'єктивні, випадкові. Методи протидії для цієї групи керовані.

Зовнішні джерела - безпосередньо викликані діяльністю людини. Серед яких можна виділити: випадкові і умисні.

Випадкові(неумисні). Ці джерела можуть використати такі класи уразливостей, як суб'єктивні і випадкові. Суб'єктивні можуть виражатися в помилках, здійснених при проектуванні ІС і її елементів, помилками в програмному забезпеченні. Випадкові можуть визначаться різного роду збоями і відмовами, ушкодженнями, що проявляються в ІС ТОВ «Тетра». До таких джерел можна віднести персонал постачальників різного роду послуг, персонал наглядових організацій і аварійних служб, ін. Дії (загрози), витікаючі від цих джерел, здійснюються по незнанню, неуважності або халатності, з цікавості, але без злого наміру. Основні загрози від таких дій - знищення, блокування, спотворення інформації.

Зловмисні. Проявляються в корисливих спрямуваннях суб'єктів (зловмисників). Основна мета таких джерел - умисна дезорганізація роботи, виведення системи із ладу, розголошування і спотворення конфіденційної інформації за рахунок проникнення в систему за допомогою несанкціонованого доступу(НСД) і витоку по технічних каналах. Загрози від таких джерел можуть бути самі різні: розкрадання (копіювання інформації); знищення інформації; модифікація інформації; порушення доступності(блокування) інформації; нав'язування неправдивої інформації. В якості таких джерел можуть виступати: потенційні злочинці (терористи) і хакери; недобросовісні партнери; представники силових структур.

Для реалізації цих загроз зовнішні умисні джерела можуть використати наступні три класи уразливостей: об'єктивні; суб'єктивні; випадкові. Кожним окремим джерелом може використовуватися певний клас уразливостей, залежно від переслідуваної мети. Наприклад, хакери можуть скористатися збоями в програмному забезпеченні (випадкові уразливості), недобросовісні партнери, для діставання доступу до інформації, можуть скористатися програмними закладками, що активізуються, вбудованими в поставленому ними ж програмному забезпеченні (об'єктивні уразливості), ін.

Внутрішні джерела - як правило, є першокласними фахівцями в області експлуатації програмного забезпечення і технічних засобів, знайомих із специфікою вирішуваних завдань, структурою і основними функціями і принципами роботи програмно - апаратних засобів захисту інформації, мають можливість використання штатного устаткування і технічних засобів мережі підприємства. До таких джерела можна віднести: основний персонал; представників служб безпеки; допоміжний персонал; технічних персонал (життєзабезпечення, експлуатація). Внутрішні антропогенні джерела, у зв'язку з їх положенням в ІС, для реалізації загроз, можуть використати кожного з класів уразливостей (об'єктивні, суб'єктивні, випадкові), знову ж таки залежно від переслідуваних цілей. Загрози від таких джерел, також можуть самі різні: розкрадання (копіювання інформації); знищення інформації; модифікація інформації; порушення доступності(блокування) інформації; нав'язування неправдивої інформації.

Від реалізації загроз, витікаючих від антропогенних джерел, наслідки для ІС ТОВ «Тетра» можуть бути найрізноманітнішими від збою в роботі, до краху системи в цілому. НСД і витік по технічних каналах може привести: до неконтрольованої передачі користувачами конфіденційної інформації; зараженню комп'ютерів і мереж ІС ТОВ «Тетра» комп'ютерними вірусами; порушенню цілісності(знищенню) інформації, що зберігається у базах даних і серверах підприємства; умисному блокуванню серверів і мережевих служб підприємства; НСД до різних інформаційно-обчислювальним ресурсам підприємства.

Загрози цієї групи, можуть реалізовуватися різними методами: аналітичні; технічні; програмні; соціальні; організаційні.

Заходи захисту (протидії) від таких джерел повинні ретельно обмірковуватися, до них можна віднести:

· Правові (закони, статути, накази, постанови);

· Організаційні (розробка і затвердження функціональних обов'язків посадовців служби ИБ; фізичний контроль доступу; розробка правил управління доступом до ресурсів системи; явний і прихований контроль за роботою персоналу системи; проведення регулярних семінарів, спецкурсів для адміністраторів мереж Внз, з метою забезпечення відповідності рівня знань сучасним вимогам; багато іншого);

· Технічні (передбачається наявність методик визначення загроз і каналів просочування інформації і знання засобів добування(зняття) інформації);

· Інженерно-технічні (що забезпечують відвертання несанкціонованого доступу сторонніх осіб на об'єкти захисту)

· Програмно-технічні (методи ідентифікації і аутентифікації користувачів; реєстрація дій користувачів; засоби захисту від НСД, міжмережеві екрани);

· ін.

Список способів протидії повинен, у разі потреби поповняться новими засобами захисту. Це необхідно для підтримки системи безпеки підприємства в актуальному стані.

Зовнішні джерела - засоби зв'язку (телефонні лінії); мережі інженерних комунікацій (водопостачання, каналізації).

Внутрішні джерела - неякісні технічні засоби обробки інформації; неякісні програмні засоби обробки інформації; допоміжні засоби охорони (охорона, сигналізації, телефонії); інші технічні засоби, вживані в ІС ТОВ «Тетра».

Ця група джерел менш прогнозована і безпосередньо залежить від властивостей техніки вживаною в ІС ТОВ «Тетра» і тому вимагає особливої уваги. Загрози від таких джерел можуть бути наступні: втрата інформації, спотворення блокування, ін. Для відвертання таких загроз необхідно використати (по можливості) надійну обчислювальну і іншу необхідну для надійного функціонування техніку, ліцензійне програмне забезпечення(ПО).

Стихійні джерела відрізняються великою різноманітністю і непередбачуваністю. Стихійні джерела, як правило, є зовнішніми по відношенню до об'єкту (ІС ТОВ «Тетра»), що захищається, і під ними, передусім, розуміються природні катаклізми: пожежі; землетруси; урагани; повені; різні непередбачені обставини. Виникнення цих джерела важко спрогнозувати, а протидіяти їм тим більше. Незважаючи на це, служба інформаційної безпеки(СИБ) повинна приділяти їм не малу увагу, оскільки результат від їх реалізації один - збиток ІС, і там вже не важливо яким чином він був нанесений (пожежа, землетрус, ін.).

Загрози від таких джерел можуть бути різними від блокування інформації, до її знищення. Цим джерелам можна зіставити різні класи уязвимостей. Наприклад, стихійні джерела можуть впливати на ІС через випадкові уразливості (ушкодження комунікацій життєзабезпечення), суб'єктивні уразливості (порушення при експлуатації) і можуть привести до таких наслідків як пожежу, збій в електропостачанні і іншим непередбачуваним наслідкам.

Виходячи з вищесказаного, модель реалізації загроз інформаційної безпеки в ІС ТОВ «Тетра» представлена на мал. 1.5.

Модель порушника інформаційної безпеки ТОВ «Тетра» представлена на мал. 6.

Нині в ТОВ «Тетра» вжиті наступні заходи по забезпеченню інформаційної безпеки:

1) організований захист приміщень підприємства на фізичному рівні - охорона і відеоспостереження;

2) організований облік основних технічних засобів і систем, створені схеми розміщення СВТ з прив'язкою до меж контрольованої зони;

3) є схеми електроживлення і заземлення основних технічних засобів і систем, допоміжних технічних засобів і систем, схем прокладення кабельних ліній передачі даних;

4) є в наявності технічна документація і предписання на експлуатацію основних технічних засобів і систем

5) не рідше за один раз в рік виконується контроль виконання вимог на сертифіковані засоби захисту

6) Основних технічних засобів і системи розміщені в приміщеннях в межах контрольованої зони.

7) здійснюється контроль за недопущенням прокладення в межах приміщень, в яких розташовані основні засоби і системи, незадіяних ліній, що мають вихід за межі контрольованої зони

8) здійснюється моніторинг ЛВС

9) використовується антивірусне ПЗ.

2. Розробка рекомендацій щодо формування та реалізації політики безпеки системи електронного документообігу

2.1 Основні напрямки розвитку систем інформаційної безпеки

Подальший прогрес систем інформаційної безпеки пов'язаний з критеріями економічної ефективності і мірою розвиненості ринку послуг в цій сфері. Проте повноцінне формування такого ринку неможливе без урахування відповідних комерційних ризиків, що є певними співвідношеннями чинників загроз, - можливого збитку і методів - витрат їх нейтралізації.

Одним з видів загроз діяльності державних і комерційних підприємств: організацій: фірм є несанкціоноване знімання службовим: комерційній і особистій інформації. Існує і простіша назва - підслуховування, проте останнім часом зловмисники або конкуренти не обмежуються використанням різного роду апаратури, що підслуховує конфіденційні розмови.

Для того, щоб проникнути в чужі секрети, застосовуються найсучасніші досягнення науки і техніки, які активно використовуються не лише державними спецслужбами, але і підприємцями, приватними детективами та ін.

«Битви на фронтах» промислового шпигунства досягли таких розмірів, що примушують великі західні фірми витрачати на оснащення своїх служб технічного захисту більше засобів, ніж державні відомства, у тому числі і армія.

Слід мати на увазі, що посилення захисту інформації від несанкціонованого знімання викликає реакцію у відповідь по нарощуванню зусиль конкурентів і зловмисників, що цікавляться чужими секретами.

З'явилася велика кількість невеликих приватних бюро, що спеціалізуються на наданні послуг у сфері промислового шпигунства, як по розвідці чужих секретів, так і по захисту від нього.

Статистичні дані деталізують методи проведення технічного контролю таким чином (на підставі частоти використання):

- 71% - аудіоперехоплення і дротяні мікрофони;

-60% - мініатюрні аудіопередавачі;

-43% - електронні сигналізатори, прилади стеження за маршрутом і інші датчики;

-40% - дротяні підключення до телефонних ліній, диктофони;

-17% - моніторинг користування комп'ютером;

-17% - моніторинг електронної пошти;

-14% - перехоплення стільникового зв'язку і так далі

У країнах з розвиненою інформаційною інфраструктурою для оцінки згаданих ризиків використовуються статистичні показники, десятиліттями вивірені бухгалтерські стандарти і процедури, у тому числі у рамках незалежного аудиту. Відлагоджена інформаційно-аналітична система дозволяє з високою мірою вірогідності визначати не лише характер загроз, але і їх кількісні параметри (вагові коефіцієнти).

Другою складовою комерційних ризиків є витрати на заходи по забезпеченню необхідного рівня безпеки. Але будь-які методи або засоби мають природні обмеження(протиріччя) по використанню, мінімізація яких є одним з напрямів підвищення ефективності.

Згідно з нормативними документами заходу по забезпеченню інформаційної безпеки підрозділяються в основному на два напрями: організаційні і технічні. Баланс цих двох складових визначається критеріями ефективності, рівнем розвитку відповідних технологій і є в цілому предметом завдання оптимізації. Очевидно, що у міру поглиблення технічного прогресу доля організаційних заходів повинна не просто скорочуватися, а певним чином видозмінюватися, отримуючи нові напрями розвитку. Основними недоліками організаційних заходів є їх епізодичний, обмежений часовими і територіальними рамками характер, низька швидкодія і істотна роль суб'єктивного чинника. На заповнення саме цих недоліків в першу чергу мають бути націлені перспективні технічні методи захисту інформації.

Між тим сьогодні відсутність належного прогресу в сучасному технологічному забезпеченні інформаційної безпеки призводить до ряду негативних наслідків, у тому числі до невиправданого підвищення навантаження саме на організаційну складову. Так, перехід сучасних систем технічної розвідки на цілодобовий режим роботи пред'являє аналогічні вимоги і до систем технічного захисту. Забезпечення ж цілодобового режиму шляхом збільшення штатної чисельності обслуговуючого персоналу відноситься до екстенсивного шляху розвитку і явно суперечить сучасним тенденціям.

Одночасно зростає роль людського чинника і супутніх помилок, посилюючи недоліки такого архаїчного підходу. При цьому існуючі системи захисту інформації від технічних засобів розвідки (ЗІ TЗP) в малому ступені орієнтовані на забезпечення такої частини організаційних заходів, як виявлення і нейтралізація безпосереднього джерела загрози, у тому числі з використанням методів правоохоронної діяльності у рамках відповідних розслідувань. Ігнорування цієї відносно нової складової утворює правовий вакуум, сприяє значному зростанню комерційних ризиків і стримує розвиток як систем безпеки, так і самих інформаційних технологій.

Розглянемо сучасні реалізації основних функцій універсального алгоритму забезпечення безпеки цих систем для виявлення очевидних протиріч саме з урахуванням логічно обґрунтованого місця систем ЗІ TЗP. Як було показано в попередній статті, первинною функцією такого алгоритму є моніторинг можливих каналів просочування інформації і виявлення відповідних небезпечних сигналів.

Технічні комплекси в основному досліджують радіоканали. В той же час контроль за дротяними телекомунікаційними системами ведеться епізодично, залишаючи їх практично бездоглядними. В першу чергу це відноситься до систем телефонного зв'язку. Багато в чому такий стан обумовлений недосконалістю чинного законодавства в частині забезпечення конфіденційності відомостей, що становлять комерційну таємницю, і потребує істотних змін. Це не дозволяє повною мірою реалізувати безперечні переваги сучасних систем моніторингу: високий рівень конспіративності і можливість цілодобового режиму роботи. Функція ідентифікації сигналів багато в чому спирається на результати моніторингу і нерідко виконується одночасне їм. Методи ідентифікації, грунтовані на використанні різноманітних акустичних тестів, ефективні лише для простих сигналів, що не пройшли цифрову обробку, і тому не вирішують проблему в цілому, а фіксація таких тестів осоружною стороною може ініціювати, тимчасове відключення засобів розвідки і утруднити їх виявлення. Особливу складність представляє ідентифікація цифрових імпульсних сигналів, у тому числі з тривалим періодом накопичення інформації, коли тести і відгуки на них мають істотний часовий інтервал.

Найбільше число протиріч пов'язане з реалізаціями функції блокування в системах ЗІ TЗP.

Умовно методи блокування можна розділити на активні (зашумлення, деструктивні дії і тому подібне) і пасивні (фільтрація, екранування).

Так, метод електромагнітного зашумлення в цілому обмежений вимогами санітарно-гігієнічних норм і умовами електромагнітної сумісності з іншими технічними засобами і системами. При цьому у міру розвитку технічних систем, в першу чергу мобільному радіозв'язку, вимоги посилюватимуться, в ще більшому ступені обмежуючи використання цього методу. Особливо критичне таке положення для великих міст з високою концентрацією систем радіозв'язку різного виду і тенденцією впровадження мікростільникових систем, де істотно зростають комерційні риски, пов'язані з конфліктами технологічного устаткування.

По видах вживаних перешкод методи блокування можна розділити на два класи: загороджувальні перешкоди (відносно низького рівня в широкому діапазоні частот) і прицільні (відносно високого рівня в досить вузькому діапазоні частот).

Тактично загороджувальні перешкоди (генератори шуму) в основному використовуються для захисту комп'ютерів від просочування інформації по каналах побічних електромагнітних випромінювань і наведень(ПЭМИН). При цьому генератори, як правило, розташовуються у безпосередній близькості від комп'ютера, хоча логічніше було б розмістити випромінюючі елементи генератора як можна ближче до місць можливого розташування радіоприймальних облаштувань несанкціонованого знімання інформації і чимдалі від користувача.

Слід зазначити, що застосування загороджувальних перешкод (за винятком систем віброакустичного зашумлення) не представляє істотної перешкоди для спеціальних технічних засобів (ЗТО розвідки, в яких використовуються потужніші (в порівнянні з перешкодою і ПЕВІН) вузькосмугові і інші складні види сигналів. В той же час такі широкосмугові перешкоди значно погіршують чутливість приймачів об'єктових засобів зв'язку і систем радіомоніторингу в найвідповідальніші періоди їх функціонування, коли функція моніторингу частково блокується і не може успішно виявляти небезпечніші в порівнянні з ПЕВІН технічні засоби розвідки, що в цілому знижує рівень безпеки.

З урахуванням викладеного можна зробити висновок, що застосування загороджувальних перешкод допустиме в системах, де моніторинг відсутній в принципі, але маловиправдано в сучасних інтегрованих системах безпеки.

Більшою мірою (у відсутність функції моніторингу дротяних систем) виправдано використання різних генераторів перешкод для захисту інформації, циркулюючої у відкритих каналах зв'язку і дротяних системах різного призначення. Оскільки сигнал такої перешкоди має відносно неширокий діапазон частот і поширюється по дротах, він краще узгоджується з вимогами електромагнітної сумісності, санітарно-гігієнічних норм і не створює зайвих навантажень на системи радіомоніторингу.

Так, генератори загороджувальної перешкоди, що встановлюються на лініях електроживлення, можуть цілодобово блокувати цей канал передачі інформації. Але цей метод погано застосовується для захисту дротяних каналів інших технологічних систем: охоронно-пожежній сигналізації, відео-, аудіоспостереження і тому подібне, оскільки створює істотні перешкоди в їх роботі.

Генератори перешкод, що встановлюються для захисту повідомлень телефонних ліній, конкурують з системами криптозахисту, забезпечуючи мінімальний рівень безпеки на обмеженій ділянці комунікацій, і у міру розвитку вказаних технологій їх доля скорочуватиметься. Нині, наприклад, досить високий рівень безпеки забезпечується в мережах стільникового зв'язку з використанням механізмів криптозахисту.

Метод деструктивного впливу на радіокомпоненти, призначений для виведення з ладу СТС, малопридатний в офісній обстановці через високу насиченість електронним устаткуванням і не завжди дає однозначний результат, знищує сліди, важливі при проведенні розслідувань. Для достовірного визначення результату такої деструктивної дії необхідно провести попередні і подальші виміри параметрів сигналу СТС, що, як вже відзначалося вище, дозволяє вирішити завдання нейтралізації іншими ефективнішими методами.

Враховуючи викладене, можна зробити висновок, що застосування активних методів блокування (за винятком систем віброакустичного зашумлення) носить обмежений характер, суперечить деяким завданням інтегрованих систем ЗІ TЗP і потребує узгодження з методами правоохоронної діяльності при проведенні розслідувань.

На відміну від активних, пасивні методи блокування не мають таких тактичних обмежень, не суперечать іншим функціям алгоритму забезпечення безпеки і можуть при впровадженні процесів автоматизації поточного контролю успішно реалізовуватися в інтегрованих системах ЗІ TЗP.

Таким чином, подальший прогрес систем інформаційної безпеки потребує системної організації як в частині інформаційно-аналітичної роботи, так і по формуванню перспективних напрямів технічного розвитку. На закінчення необхідно відмітити, що пріоритетним інструментом підвищення ефективності систем безпеки є гармонізація усіх її аспектів: законодавчих, організаційних, технологічних, економічних і правових.

2.2 Аналіз існуючих методик побудови систем захисту інформації

У практичній діяльності по застосуванню заходів і засобів захисту інформації виділяються наступні самостійні напрями (основні види захисту інформації), визначувані відповідно до галузевих структур, що склалися, і видів інформаційної власності:

· захист інформації від несанкціонованого доступу;

· захист інформації в системах зв'язку;

· захист юридичної значущості електронних документів;

· захист конфіденційної інформації від витоку по каналах побічних електромагнітних випромінювань і наведень;

· захист інформації від комп'ютерних вірусів і інших небезпечних дій по каналах поширення програм;

· захист від несанкціонованого копіювання і поширення програм і цінної комп'ютерної інформації.

Захист конфіденційної і цінної інформації від несанкціонованого доступу (НСД) і модифікації покликаний забезпечити рішення одного з найбільш важливих завдань захисту майнових прав власників і користувачів ЕОМ - захист власності, втіленої в оброблюваній за допомогою ЕОМ інформації від всіляких зловмисних замахів, які можуть нанести істотний економічний і інший матеріальний і нематеріальний збиток. До неї примикає завдання захисту державних секретів, де власником інформації виступає держава. Основною метою цього виду захисту є забезпечення конфіденційності, цілісності і доступності інформації.

У частині технічної реалізації захист від НСД зводиться до завдання розмежування функціональних повноважень і доступу до інформації (при цьому під словом «доступ» слід розуміти не лише можливість потенційного порушника» читати» інформацію, що зберігається в комп'ютері, але і можливість модифікувати нештатними засобами).

Захист інформації в системах зв'язку спрямований на відвертання можливості несанкціонованого доступу до конфіденційної і цінної інформації, циркулюючої по каналах зв'язку різних видів. У загальному випадку повинні враховуватися усі види загроз, що виникають в каналах і комутаційних вузлах систем зв'язку. Проте у своїй основі цей вид захисту переслідує досягнення тих же цілей, що і захист від НСД: забезпечення конфіденційності і цілісності інформації, а також можливості систем до обслуговування.

Найбільш ефективним засобом захисту інформації в неконтрольованих каналах зв'язку є застосування криптографії і спеціальних зв'язних протоколів.

Захист юридичної значущості електронних документів виявляється необхідним при використанні обчислювальних систем і мереж для обробки, зберігання і передачі інформаційних об'єктів (повідомлень, файлів, баз даних), що містять в собі накази, платіжні доручення, контракти і інші розпорядливі, договірні, фінансові документи. Їх загальна особливість полягає в тому, що у разі виникнення суперечок (у тому числі і судових), має бути забезпечена можливість доказу істинності факту того, що автор дійсно фіксував акт свого волевиявлення з відчужуваному електронному документі.

У загальному випадку незахищені обчислювальні системи не мають властивості підтвердження достовірності і фіксації авторства електронних документів (ЕД), що зберігаються в пам'яті комп'ютерів або циркулюючих по каналах обчислювальних мереж.

Для вирішення цієї проблеми можуть використовуватися сучасні криптографічні методи перевірки достовірності інформаційних об'єктів, пов'язані із застосуванням так званих «цифрових підписів.

На практиці питання захисту юридичної значущості електронних документів вирішуються спільно з питаннями захисту систем зв'язку.

Захист інформації від витоку по каналах побічних електромагнітних випромінювань і наведень (ПЕВІН) є важливим аспектом захисту конфіденційної і секретної інформації в ЕОМ від несанкціонованого доступу з боку сторонніх осіб.

Цей вид захисту спрямований на відвертання можливості витоку інформативних електромагнітних сигналів за межі території, що охороняється. При цьому передбачається, що усередині території, що охороняється, застосовуються ефективні режимні заходи, що унеможливлюють безконтрольне використання спеціальної апаратури перехоплення, реєстрації і відображення електромагнітних сигналів.

Для захисту від ПЕВІН широко викорстовується екранування приміщень, призначених для розміщення засобів обчислювальної техніки, а також технічні заходи, які дозволяють знизити інтенсивність інформативних випромінювань самого устаткування ЕОМ і зв'язку. Останнім часом певне поширення отримав метод електромагнітного маскування інформативних сигналів.

У деяких відповідальних випадках може бути потрібна додаткова перевірка обчислювального устаткування на предмет можливого виявлення спеціальних заставних облаштувань промислового шпигунства, які можуть бути впроваджені туди недобросовісним конкурентом з метою ретрансляції або запису інформативних випромінювань комп'ютера, а також мовних і інших сигналів, що несуть уразливу інформацію.

Захист інформації від комп'ютерних вірусів і інших небезпечних дій по каналах поширення програм придбав за останній час особливу актуальність. Масштаби реальних проявів «вірусних епідемій» оцінюються сотнями тисяч випадків» зараження» персональних комп'ютерів. Хоча деякі з вірусних програм виявляються цілком нешкідливими, багато хто з них має руйнівний характер, як показав, наприклад, випадок з вірусом SCORES, що буквально спустошив тисячі персональних комп'ютерів в США. Особливо небезпечні віруси для комп'ютерів, що входять до складу однорідних обчислювальних мереж. Деякі особливості сучасних обчислювальних систем створюють сприятливі умови для поширення вірусів.

Як правило розглядаються два напрями в методах захисту від вірусів:

· застосування «імуностійких» програмних засобів, захищених від можливості несанкціонованої модифікації (розмежування доступу, методи самоконтролю і самовідновлення);

· застосування спеціальних програм-аналізаторів, що здійснюють постійний контроль виникнення «аномалій» в діяльності застосовних програм, періодичну перевірку наявності інших можливих слідів вірусної активності (наприклад, виявлення порушень цілісності програмного забезпечення), а також» вхідний» контроль нових програм перед їх використанням (за характерними ознаками наявності в їх тілі вірусних утворень).

Оскільки перший напрям важко піддається практичній реалізації, то у більшості випадків реальні антивірусні засоби базуються на другому підході.

2.3 Правові аспекти забезпечення інформаційної безпеки

Забезпечення інформаційної безпеки особистості означає її право на отримання об'єктивної інформації і передбачає, що одержана інформація із різних джерел не зашкоджує формуванню і розвитку її особистості.


Подобные документы

  • Приклади рішень від провідних компаній-розробників, що працюють у сфері автоматизації роботи з документами. Основні можливості систем електронного документообігу. Вибір програмного забезпечення для створення програмного продукту. Опис програмної системи.

    курсовая работа [45,8 K], добавлен 06.06.2011

  • Розгляд систем організації електронного документообігу через Інтернет у різних галузях економіки та керування. Знайомство з прикладами організації та використання OMS-систем у світі. Загальна характеристика програмних засобів, що поставляються Microsoft.

    реферат [66,3 K], добавлен 14.07.2016

  • Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.

    курсовая работа [166,9 K], добавлен 21.03.2013

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Концепція електронного офісу - принцип системи автоматизованого документообігу. Структурні і функціональні особливості технологій і підсистем САД. Системи автоматизації ділових процедур. Гіпертекст - технологія організації повнотекстових баз даних.

    курсовая работа [51,0 K], добавлен 02.12.2010

  • У статті проведено розрахунок ефективності роботи системи електронного документообіг по результатам функціонування за 12місяців. На основі проведеного розрахунку надано рекомендації щодо оцінки поточної роботи виконавців.

    статья [165,5 K], добавлен 15.07.2006

  • Основи електронного юридично значимого документообігу в процесі створення цифрового підпису. Використання схеми криптографічних ключів. Створення сертифіката з локальною генерацією ключової пари. Асиметричні алгоритми шифрування. Криптосистема Ель-Гамаля.

    дипломная работа [414,9 K], добавлен 12.01.2016

  • Створення електронного та WEB-документів. Програмування WEB-версії електронного документа. Можливості оформлення тексту і використання мультимедіа. Використання Dublin Core. Перехід від однієї сторінки до іншої. Посилання на інші електронні ресурси.

    курсовая работа [2,7 M], добавлен 12.10.2012

  • Пошукові системи і каталоги щодо підтримки е-комерції, бронюванню квитків й готельних номерів. Нормативно-правове забезпечення функціонування електронного бізнесу в Україні. Розвиток електронного уряду. Аналіз електронного ринку продуктів, будматеріалів.

    лабораторная работа [45,1 K], добавлен 23.02.2011

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.