Помощь в написании студенческих работ
Антистрессовый сервис

Информационные технологии в управлении

Курсовая Купить готовую Узнать стоимостьмоей работы

Назначенная приказом _ по _ _ от _ _ 20 г., провела проверку помещений № 202 (серверная) и № 245 отдела организации персонифицированного учета, взаимодействия со страхователями и застрахованными лицами, расположенных в здании УЦ по адресу г. _, ул. _, д.___ и помещений контрольно-ревизионного отдела №№ 314, 315, 316 здания УЦ, расположенных по адресу г. _, ул. _, д.___, вместе с техническими… Читать ещё >

Информационные технологии в управлении (реферат, курсовая, диплом, контрольная)

Содержание

  • Введение
  • 1. Характеристика информационной системы региональных Удостоверяющих центров
  • 2. Оценка информационной открытости региона
  • Заключение
  • Список использованных источников
  • Приложение 1
  • Приложение 2
  • Приложение 3
  • Приложение 3

ru/biznesu/investicionnaja_dejatelnost/Контакты уполномоченного по правам человека.

http://vologda-oblast.ru/vlast/upolnomochennyy_po_pravam_cheloveka_v_vologodskoy_oblasti/Нормативно-правовая база региона.

http://vologda-oblast.ru/obshhestvo/normativnaya_pravovaya_baza/В рамках анализа информационной открытости региона было показано, что по основным позициям Вологодская область выполняет предъявляемые требования. Для совершенствования системы информационной открытости региона даны следующие рекомендации [2]: — провести публикацию результатов общественных слушаний региональных законопроектов;

— публикация комплексного плана работы Администрации;

— публикация планов заседаний;

— публикация повестки дня предстоящих заседаний;

— публикация данных о предстоящих конкурсов на замещение вакантных должностей;

— публикация данных о плане мероприятий и результатах работы комиссии по борьбе с коррупцией;

— публикация описания порядка рассмотрения жалоб в сфере государственных закупок.

Заключение

.

В рамках данной работы были рассмотрены вопросы функционирования региональных удостоверяющих центров, информационных систем выпуска сертификатов электронной подписи, порядка их хранения и использования, проведена оценка целесообразности открытия собственных удостоверяющих центров. В настоящее время с развитием автоматизированных систем обработки данных актуальными становятся задачи исполнения требований в области защиты информации при использовании систем электронного документооборота и сертификатов электронной подписи. Разработка системы методологии обеспечения конфиденциальности при обращении сертификатов ЭП позволит учесть все технологические и организационные аспекты при проектировании системы информационной безопасности в соответствии с требованиями законодательства. Аудит технологии обращения сертификатов электронной подписи может производиться как в форме внутренних проверок, так и со стороны ФСБ, ФАПСИ, ФСТЭК. Форма аудита информационной безопасности может быть как в виде анализа документации в области защиты информации и организационного аспекта с привлечением сторонних специалистов, так и с использованием специализированного программного обеспечения. Этапами работы явились:

Изучение организационно-правовых вопросов использования сертификатов электронной подписи;

— Классификация сертификатов электронной подписи;

— Анализ схемы документооборота в удостоверяющих центрах;

— Анализ технологии получения сертификатов электронной подписи;

— Изучение функционирования программного обеспечения, использующего электронную подпись;

— Изучение порядка хранения, оборота сертификатов электронной подписи;

— анализ целесообразности использования собственных удостоверяющих центров организациями;

— проведена оценка информационной открытости региона на примере Вологодской области. Было показано, что сертификаты электронной подписи согласно действующим стандартам подлежат особому порядку хранения, учета и уничтожения. Документооборот в рамках работы с сертификатами предполагает ведение специальной номенклатуры дел, содержащих ряд документов, примеры которых приведены в приложениях к данной работе.

Список использованных источников

1.Виды электронной подписи. [Электронный ресурс]. Режим доступа:

http://open-torg.ru/articles/vidy-elektronnoj-podpisi-prostaya-i-kvalificirovannaya-elektronnye-podpisi.htmlИнформационная открытость регионов. [Электронный ресурс]. Режим доступа:

http://read.infometer.org/vroivio2016.

Информационный портал Вологодской области. Электронный ресурс]. Режим доступа:

http://vologda-oblast.ru/Грибунин В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с. Гришина Н. В. Комплексная система защиты информации на предприятии.

— М.: Форум, 2010. — 240 с. Емельянова Н. З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с. Завгородний В. И. Комплексная защита в компьютерных системах: Учебное пособие.

— М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. — 264 с. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008.

— 124 с. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с. Малюк А. А, Пазизин С. В, Погожин Н. С.

Введение

в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011.

— 146 с. Малюк А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. -.

М.: Горячая Линия — Телеком, 2004. — 280 с. Петраков А. В. Основы практической защиты информации. Учебное пособие. — М.: Солон-Пресс, 2005. — 384 с.

13. Свинарёв Н. А. Инструментальный контроль и защита информации. — М.: ВГУИТ, 2013 — 192с.

14. Милославская Н. М., Сенаторов М. В., Толстой А. А. Управление рисками информационной безопасности. — М.: Горячая линия-Телеком, 2014. — 410с.

15. Блинов А. М. Информационная безопасность. — СПб: СПбГУЭФ, 2011 — 96с.

16. Андрианов В. В., Зефиров С. Л., Голованов В. Б., Голдуев Н. А. Обеспечение информационной безопасности бизнеса. — М.: Альпина Паблишерз, 2011 — 338с.

17. Стефанюк В. Л. Локальная организация интеллектуальных систем. — М.: Наука, 2014. — 574 c.

18. Якубайтис Э. А. Информационные сети и системы: Справочная книга.

М.: Финансы и статистика, 2011. — 232с. Приложение 1З, А Я В К Ана доступ и подключение к информационному ресурсу______________________________________________________________(наименование организации)______________________________________________________________Прошу сотрудника (ов)Должность.

Фамилия, имя, отчество.

ТелефонФормализованная должность в СУФДУчетнаязаписьпользователя АСФКДопустить к информационному ресурсу.

http://…/Разрешить установку автоматизированного рабочего места, со средствами защиты информации (Крипто.

Про 3.0, Континент-АП) и заведение пользователей. Договор № ____ от «___» _________ 20___ г. об обмене электронными документами ОООКод УБП/НУБП организации _______________________________________Полномочия организации _______________________________________________Уровень организации _______________________________________________Приложение 2Образец заявления на регистрацию в УЦ ООО… Удостоверяющий центр Федерального казначейства.

Заявление на регистрацию*г. __________________ «___» _________ 2016 (наименование населенного пункта) (дата, месяц, год)____________________________(полное наименование организации, включая организационно-правовую форму).

действующий на (учредительный документ) Юридический адрес: _________(заполняется в соответствии с учредительными документами) Почтовый адрес: _________(заполняется в соответствии с учредительными документами).

просит зарегистрировать в качестве Организации-заявителя и внести вреестр Удостоверяющего центра следующие данные:

Сведения о руководителе:

СНИЛС ______________Сведения об организации:

ОГРН ИНН КПП _____Код СПЗ Уч. N ___________________________ ГМУ ____________________________E-mail: ______________________________________________________________Телефон: ((код) номер телефона) (дата)——————————————————————————————————-Заполняется в УЦНа соответствие с данными реестров клиентапроверено «__» _________2016 г.(дата)_________________________________________/____________/_______________(подпись) (Фамилия И.О.)______________________________* не требуется для сотрудников УЦПриложение 3Образец приказа на право использования электронной подписи.

П Р И К, А З"___"______2016г. №___Об электронной подписи.

В соответствии с Федеральным законом от 06.

04.2011 № 63-ФЗ «Об электронной подписи», в целях получения сертификатов ключей проверки электронной подписи п р и к, а з ы в, а ю: Предоставить право подписывать квалифицированной электронной подписью, наделить полномочиями обращаться в Удостоверяющий центр ООО… за получением сертификатов ключей проверки электронной подписи следующих сотрудников: № п/пФИОПодразделение, должность.

Формализованная должность1Иванов Иван Иванович.

Руководство, Руководитель.

Руководитель (право первой подписи).

2Петрова Пелагея Петровна.

Руководство, Заместитель Руководителя.

Руководитель (право первой подписи).

3Сидоров Пётр Сидорович.

Бухгалтерия, Главный бухгалтер

Главный бухгалтер (право второй подписи).

4Иванов Пётр Петрович.

Бухгалтерия, Бухгалтер

Главный бухгалтер (право второй подписи) Предоставить право подписывать неквалифицированной электронной подписью, наделить полномочиями обращаться в Удостоверяющий центр ООО… за получением сертификатов ключей проверки электронной подписи следующих сотрудников: № п/пФ. И. О. Роли сотрудника Организации-заявителя1Иванов Иван Иванович2Петрова Пелагея Петровна.

Возложить обязанности администратора безопасности автоматизированного рабочего места обмена электронными документами (далее — Администратор ИБ АРМ Участника) на ____________________________________, а в его отсутствии на _________________________________________, наделить их соответствующими полномочиями. Указанным в пунктах 1, 2 настоящего приказа сотрудникам неукоснительно соблюдать требования соответствующих нормативных документов. Указанные в пунктах 1, 2 настоящего приказа сотрудники несут персональную ответственность за: — сохранение в тайне конфиденциальной информации, ставшей им известной в процессе обмена информацией;

— сохранение в тайне ключей электронной подписи;

— соблюдение правил эксплуатации АРМ обмена электронными документами и средств электронной подписи. Контроль за исполнением настоящего приказа оставляю за собой. Начальник __________________ _________________ /__________________/Приложение 3УТВЕРЖДАЮ___________________________(руководитель УЦ)"____"_____________20 г. А К ТОБСЛЕДОВАНИЯ ПОМЕЩЕНИЙ, ПРЕДНАЗНАЧЕННЫХ ДЛЯ РАЗМЕЩЕНИЯ КРИПТОСРЕДСТВ ___________________(рекомендуемая форма).

г. ___________" ___"_______201 г. Комиссия в составе: председателя комиссии — начальника ОЗИ __________________, членов комиссии: — _________________________________________________________________,(должности, фамилии и инициалы членов комиссии).

назначенная приказом _______________ по ____________ _____ от ____ _______ 20 г., провела проверку помещений № 202 (серверная) и № 245 отдела организации персонифицированного учета, взаимодействия со страхователями и застрахованными лицами, расположенных в здании УЦ по адресу г. __________, ул. ___________, д.___ и помещений контрольно-ревизионного отдела №№ 314, 315, 316 здания УЦ, расположенных по адресу г. __________, ул. ___________, д.___, вместе с техническими средствами и системами, установленными в указанных помещениях. КОМИССИЯ УСТАНОВИЛА:

Максимальный радиус контролируемой зоны зданий, в которых находятся обследуемые помещения — по периметру зданий. За пределы контролируемой зоны выходят линии связи и инженерные коммуникации — сети водоснабжения и канализации. Здания пятиэтажные с цокольным этажом. По периметру зданий установлена система видеонаблюдения с выводом видеоизображения на мониторы постов охраны (только в здании по ул. ______________). Организация прохода в здания (пропускной режим) исключает возможность несанкционированного пребывания в них посторонних лиц. Здание (помещения) сдается под охрану на пульт централизованного наблюдения, отдела вневедомственной охраны при ____________________ по договору ________________ .Все помещения оборудованы охранно-пожарной сигнализацией. Кроме того, помещение 202 оборудовано системой газового пожаротушения. По периметру каждого этажа зданий установлена система автоматического пожаротушения. Все помещения имеют прочные входные двери с замками, гарантирующими надежное закрытие помещений в нерабочее время.

Дверь помещения № 202 оборудована автоматическим замком, позволяющим обеспечить постоянное нахождение двери в закрытом состоянии. Помещение оборудовано системой «ForSec» автоматизированного управления доступом в помещения с применением электронных карт Proximity и вызывным звонком. Сигнализация выведена на пост охраны здания. Помещения расположены на втором и третьем этажах зданий УЦ. Возможность проникновения в помещения через окна и возможность просмотра извне проводимых работ отсутствуют (окна оборудованы шторами). Во всех помещениях (за исключением помещения 116) подразделений по защите информации для хранения ключевых документов, эксплуатационной и технической документации, правил пользования, инсталлирующих криптосредства носителей имеется достаточное количество металлических шкафов (сейфов) индивидуального пользования, оборудованных внутренними замками с двумя комплектами ключей от каждого замка и приспособлениями для опечатывания. Пост охраны, приемная посетителей на первом этаже, приемная и кабинет управляющего оснащены тревожными кнопками. Сертификаты на электронныесредства защиты имеются.

Эксплуатация электронных средств защиты осуществляется в соответствии с инструкциями по их эксплуатации. Радиоэлектронных устройств и проводов неизвестного назначения путем визуального осмотра помещений не выявлено. Режим охраны помещений, правила допуска работников и посетителей в рабочее и нерабочее время в здания, в которых размещены обследуемые помещения, а также порядок хранения ключей от металлических шкафов и сейфов, используемых для хранения информации ограниченного доступа, определен специальной Инструкцией. РЕКОМЕНДАЦИИ:

Оборудовать помещение 116 металлическим шкафом (сейфом) индивидуального пользования, оборудованного приспособлением для опечатывания замочной скважины для хранения ключевых документов, эксплуатационной и технической документации, инсталлирующих криптосредства носителей. Включить в cписок помещений, сдаваемых под охрану в здании УЦ на ул. ____________________, помещение № 315. ВЫВОД:

Размещение, охрана и оборудование обследованных помещений, а также организация режима в нихотвечают требованиям Инструкции по организации криптографической защиты информации УЦ, технической и эксплуатационной документации к криптосредствами позволяют установить средства криптографической защиты и обеспечить сохранность информации ограниченного доступа, криптосредств и ключевых документов, с учетом выполнения рекомендаций настоящего Акта.

Показать весь текст

Список литературы

  1. Виды электронной подписи. [Электронный ресурс]. Режим доступа: http://open-torg.ru/articles/vidy-elektronnoj-podpisi-prostaya-i-kvalificirovannaya-elektronnye-podpisi.html
  2. Информационная открытость регионов. [Электронный ресурс]. Режим доступа: http://read.infometer.org/vroivio2016
  3. Информационный портал Вологодской области. Электронный ресурс]. Режим доступа: http://vologda-oblast.ru/
  4. В.Г., Чудовский В. В. Комплексная система защиты информации на предприятии. — М.: Академия, 2009. — 416 с.
  5. Н.В. Комплексная система защиты информации на предприятии. — М.: Форум, 2010. — 240 с.
  6. Н.З., Партыка Т. Л., Попов И. И. Защита информации в персональном компьютере. — М.: Форум, 2009. — 368 с.
  7. В.И. Комплексная защита в компьютерных системах: Учебное пособие. — М.: Логос; ПБОЮЛ Н. А. Егоров, 2001. — 264 с.
  8. Комплексная система защиты информации на предприятии. Часть 1. — М.: Московская Финансово-Юридическая Академия, 2008. — 124 с.
  9. Корнеев И. К, Степанов Е. А. Защита информации в офисе. — М.: ТК Велби, Проспект, 2008. — 336 с.
  10. Малюк А. А, Пазизин С. В, Погожин Н. С. Введение в защиту информации в автоматизированных системах. — М.: Горячая Линия — Телеком, 2011. — 146 с.
  11. А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие. — М.: Горячая Линия — Телеком, 2004. — 280 с.
  12. А.В. Основы практической защиты информации. Учебное пособие. — М.: Солон-Пресс, 2005. — 384 с.
  13. Н.А. Инструментальный контроль и защита информации. — М.: ВГУИТ, 2013 — 192с.
  14. Н.М., Сенаторов М. В., Толстой А. А. Управление рисками информационной безопасности. — М.: Горячая линия-Телеком, 2014. — 410с.
  15. А.М. Информационная безопасность. — СПб: СПбГУЭФ, 2011 — 96с.
  16. В.В., Зефиров С. Л., Голованов В. Б., Голдуев Н. А. Обеспечение информационной безопасности бизнеса. — М.: Альпина Паблишерз, 2011 — 338с.
  17. В.Л. Локальная организация интеллектуальных систем. — М.: Наука, 2014. — 574 c.
  18. Э.А. Информационные сети и системы: Справочная книга.- М.: Финансы и статистика, 2011. — 232с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ