Помощь в написании студенческих работ
Антистрессовый сервис

Проблемы обеспечения режима конфиденциальности при хранении, размножении и уничтожении документов в электронном виде

КонтрольнаяПомощь в написанииУзнать стоимостьмоей работы

В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Технические варианты решения данной проблемы, рассмотренные в статье, могут быть сгруппированы в два типа. Первый тип предполагает изменение топологии защищаемой АС путём создания изолированной системы обработки конфиденциальной информации… Читать ещё >

Проблемы обеспечения режима конфиденциальности при хранении, размножении и уничтожении документов в электронном виде (реферат, курсовая, диплом, контрольная)

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИНСТИТУТ ИСТОРИИ И ПОЛИТИЧЕСКИХ НАУК КАФЕДРА ДОКУМЕНТОВЕДЕНИЯ И АРХИВОВЕДЕНИЯ КОНТРОЛЬНАЯ РАБОТА ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ДОКУМЕНТАЦИОННОМ ОБЕСПЕЧЕНИИ УПРАВЛЕНИЯ И АРХИВНОМ ДЕЛЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ РЕЖИМА КОНФИДЕНЦИАЛЬНОСТИ ПРИ ХРАНЕНИИ, РАЗМНОЖЕНИИ И УНИЧТОЖЕНИИ ДОКУМЕНТОВ В ЭЛЕКТРОННОМ ВИДЕ Исполнитель Студентка 4-го курса Гр. № 27ДиА1231з Н. В. Талалаева Преподаватель Канд.ист.наук, доцент О. Ю. Шаходанова Тюмень 2015

СОДЕРЖАНИЕ Введение ГЛАВА 1. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

1.1 Виды утечки информации

1.2 Меры по обеспечению защиты конфиденциальной информации ГЛАВА 2. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

2.1 Изолированная автоматизированная система для работы с конфиденциальной информацией

2.2 Системы активного мониторинга рабочих станций пользователей

2.3 Выделенный сегмент терминального доступа к конфиденциальной информации

2.4 Средства контентного анализа исходящих пакетов данных

2.5 Средства криптографической защиты конфиденциальной информации ГЛАВА 3. ПРОБЛЕМЫ УНИЧТОЖЕНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ

3.1 Принципы уничтожения электронных документов

3.2 Технические средства и приемы для уничтожения электронных документов

3.3 Документирование уничтожения электронных документов ЗАКЛЮЧЕНИЕ СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ ПРИЛОЖЕНИЕ ВВЕДЕНИЕ На сегодняшний день автоматизированные системы (АС) являются основой обеспечения практически любых бизнес-процессов, как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет, как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовым и материальным потерям.

При этом, как отмечают многие исследовательские центры, более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации. Как правило, источниками таких угроз являются недобросовестные или ущемлённые в том или ином аспекте сотрудники компаний, которые своими действиями стремятся нанести организации финансовый или материальный ущерб. Всё это заставляет более пристально рассмотреть как возможные каналы утечки конфиденциальной информации, так и дать возможность читателю ознакомиться со спектром технических решений, позволяющих предотвратить утечку данных.

ГЛАВА 1. КАНАЛЫ УТЕЧКИ ИНФОРМАЦИИ

1.1 Виды утечки информации Модель нарушителя, которая используется в этой статье, предполагает, что в качестве потенциальных злоумышленников могут выступать сотрудники компании, которые для выполнения своих функциональных обязанностей имеют легальный доступ к конфиденциальной информации. Целью такого рода нарушителей является передача информации за пределы АС с целью её последующего несанкционированного использования — продажи, опубликования её в открытом доступе и т. д. В этом случае можно выделить следующие возможные каналы утечки конфиденциальной информации (рис. 1):

· несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;

· вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории. Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;

· несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы сети Интернет, а затем загрузить её оттуда, находясь в дома или в любом другом месте. Для передачи информации нарушитель может использовать протоколы SMTP, HTTP, FTP или любой другой протокол в зависимости от настроек фильтрации исходящих пакетов данных, применяемых в АС. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических или видео-файлов при помощи методов стеганографии [3];

· хищение носителей, содержащих конфиденциальную информацию — жёстких дисков, магнитных лент, компакт-дисков CD-ROM и др.

1.2 Меры по обеспечению защиты конфиденциальной информации Считается, что в основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. Примерами таких организационных документов могут являться концепция и политика информационной безопасности, должностные инструкции сотрудников компании и др. В дополнении к организационным средствам защиты должны применяться и технические решения, предназначенные для блокирования перечисленных выше каналов утечки конфиденциальной информации. Ниже приводится описание различных способов защиты информации с учётом их преимуществ и недостатков.

ГЛАВА 2. АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ БЕЗОПАСНОСТИ КОНФИДЕНЦИАЛЬНОЙ ИНФОРМАЦИИ

2.1 Изолированная автоматизированная система для работы с конфиденциальной информацией Сущность одного из первых способов, который начал применяться для защиты от утечки конфиденциальной информации, состоит в создании выделенной автономной АС, состоящей из средств вычислительной техники, необходимых для работы с конфиденциальной информацией (рис. 2). При этом такая АС полностью изолируется от любых внешних систем, что даёт возможность исключить возможную утечку информации по сети.

АС этого типа оснащаются системами контроля доступа, а также системами видеонаблюдения. Доступ в помещения, в которых находится АС, осуществляется по специальным пропускам, при этом обычно производится личный досмотр сотрудников с целью контроля электронных и бумажных носителей информации. Для блокирования возможности утечки информации путём её копирования на внешние носители, из компьютеров АС, как правило, удаляются все устройства, при помощи которых можно записать информацию на такие носители. Кроме того, опечатываются все системные блоки и порты компьютеров для исключения возможности несанкционированного подключения новых устройств. При необходимости передать информацию за пределы выделенного помещения данная процедура проводится одним или несколькими сотрудниками по строго оговоренному регламенту при помощи соответствующего оборудования. В этом случае для работы с открытой информацией, а также для доступа к Интернет-ресурсам используется отдельная система, которая физически никак не связана с АС, обрабатывающей конфиденциальную информацию.

Как правило, описанный подход применяется в государственных структурах для защиты секретной информации. Он позволяет обеспечить защиту от всех вышеперечисленных каналов утечки конфиденциальной информации. Однако на практике во многих коммерческих организациях большинство сотрудников должно одновременно иметь доступ к конфиденциальной и открытой информации, а также работать с Интернет-ресурсами. В такой ситуации создание изолированной среды обработки конфиденциальной информации потребовало бы создание двух эквивалентных АС, одна из которых предназначалась только для обработки конфиденциальной информации, а другая — для работы с открытыми данными и ресурсами Интернет. Такой подход, как правило, невозможно реализовать из-за его очевидной избыточности и высокой стоимости.

2.2 Системы активного мониторинга рабочих станций пользователей Системы активного мониторинга представляют собой специализированные программные комплексы, предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рис. 3):

· модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;

· модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;

· модуль реагирования на выявленные несанкционированные действия пользователей;

· модуль хранения результатов работы системы;

· модуль централизованного управления компонентами системы мониторинга.

Датчики систем мониторинга устанавливаются на те рабочие станции, на которых пользователи работают с конфиденциальной информацией. На основе настроек, заданных администратором безопасности, датчики системы позволяют контролировать доступ приложений пользователей к конфиденциальной информации, а также накладывать ограничения на те действия, которые пользователь может выполнить с этой информацией. Так, например, системы активного мониторинга позволяют запретить запись конфиденциальной информации на внешние носители, заблокировать передачу информации на внешние сетевые адреса, а также вывод данных на печать.

Преимуществом использования систем мониторинга является возможность создания виртуальной изолированной среды обработки конфиденциальной информации без физического выделения отдельной АС для работы с данными ограниченного доступа. Кроме того, системы этого типа позволяют программно ограничить вывод информации на внешние носители, что избавляет от необходимости физического удаления из компьютеров устройств записи информации, а также опечатывания портов и системных блоков. Однако, применение систем активного мониторинга влечёт за собой установку дополнительного ПО на каждую рабочую станцию, что потенциально может привести к увеличению сложности администрирования АС, а также к возможным конфликтам в работе программ системы.

2.3 Выделенный сегмент терминального доступа к конфиденциальной информации Ещё один способ защиты от утечки конфиденциальной информации заключается в организации доступа к конфиденциальной информации АС через промежуточные терминальные серверы. При такой схеме доступа пользователь сначала подключается к терминальному серверу, на котором установлены все приложения, необходимые для работы с конфиденциальной информацией. После этого пользователь в терминальной сессии запускает эти приложения и начинает работать с ними так, как будто они установлены на его рабочей станции.

В процессе работы в терминальной сессии пользователю отсылается только графическое изображение рабочей области экрана, в то время как вся конфиденциальная информация, с которой он работает, сохраняется лишь на терминальном сервере. Один такой терминальный сервер, в зависимости от аппаратной и программной конфигурации, может одновременно обслуживать сотни пользователей.

Практическое использование технического решения на основе терминального сервера позволяет обеспечить защиту от несанкционированного копирования конфиденциальной информации на внешние носители за счёт того, что вся информация хранится не на рабочих станциях, а на терминальном сервере. Аналогичным образом обеспечивается защита и от несанкционированного вывода документов на печать. Распечатать документ пользователь может только при помощи принтера, установленного в сегменте терминального доступа. При этом все документы, выводимые на этот принтер, могут регистрироваться в установленном порядке.

Использование терминального сервера позволяет также обеспечить защиту от несанкционированной передачи конфиденциальной информации по сети на внешние серверы вне пределов контролируемой территории предприятия. Достигается это путём фильтрации всех пакетов данных, направленных вовне сегмента терминального доступа, за исключением тех пакетов, которые обеспечивают передачу графического изображения рабочей области экрана на станции пользователей. Такая фильтрация может быть реализована при помощи межсетевого экрана, установленного в точке сопряжения сегмента терминального доступа с остальной частью АС. В этом случае все попытки установить соединения с терминального сервера на узлы сети Интернет будут заблокированы. При этом сама рабочая станция может иметь беспрепятственный доступ к Интернет-ресурсам. Для обмена информацией между пользователями, работающими в терминальных сессиях, может использоваться выделенный файловый сервер, расположенный в терминальном сегменте доступа.

2.4 Средства контентного анализа исходящих пакетов данных Средства контентного анализа обеспечивают возможность обработки сетевого трафика, отправляемого за пределы контролируемой территории с целью выявления возможной утечки конфиденциальной информации. Используются они, как правило, для анализа исходящего почтового и web-трафика, отправляемого в сеть Интернет. Такие средства защиты устанавливаются в разрыв канала связи между сетью Интернет и АС предприятия, таким образом, чтобы через них проходили все исходящие документы.

В процессе анализа исходящих сообщений последние разбиваются на служебные поля, которые обрабатываются по критериям, заданным администратором безопасности. Так, например, средства контентного анализа позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как — «секретно», «конфиденциально» и др. Эти средства также предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.

Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако, эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

2.5 Средства криптографической защиты конфиденциальной информации уничтожение электронный документ конфиденциальный Для защиты от утечки информации могут использоваться и криптографические средства, обеспечивающие шифрование конфиденциальных данных, хранящихся на жёстких дисках или других носителях. При этом ключ, необходимый для декодирования зашифрованной информации, должен храниться отдельно от данных. Как правило, он располагается на внешнем отчуждаемом носителе, таком как дискета, ключ Touch Memory или USB-носитель. В случае, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет её расшифровать, не имея соответствующего ключа.

Рассмотренный вариант криптографической защиты не позволяет заблокировать другие каналы утечки конфиденциальной информации, особенно если они совершаются пользователем после того, как он получил доступ к данным. С учётом этого недостатка компанией Microsoft была разработана технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003. Согласно этой технологии вся конфиденциальная информация хранится и передаётся в зашифрованном виде, а её дешифрование возможно только на тех компьютерах и теми пользователями, которые имеют на это права. Вместе с конфиденциальными данными также передаётся специальный XML-файл, содержащий категории пользователей, которым разрешён доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Так, например, при помощи такого XML-файла, можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить её на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде и он не сможет получить к ней доступ на другом компьютере. Кроме того, собственник информации может определить временной период, в течение которого пользователь сможет иметь доступ к информации. По истечении этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, при помощи которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в АС.

Необходимо отметить, что для использования технологии RMS на рабочих станциях АС должно быть установлено клиентское ПО с интегрированной поддержкой этой технологии. Так, например, компания Microsoft встроила функции RMS в собственные клиентские программные продукты — Microsoft Office 2003 и Internet Explorer. Технология RMS является открытой и может быть интегрирована в любые программные продукты на основе набора инструментальных средств разработки RMS SDK.

Ниже приводится обобщённый алгоритм использования технология RMS для формирования конфиденциальной информации пользователем «А» и последующего получения к ней доступа пользователем «Б» (рис. 6):

· На первом этапе пользователь «А» загружает с RMS-сервера открытый ключ, который в последствии будет использоваться для шифрования конфиденциальной информации.

· Далее пользователь «А» формирует документ с конфиденциальной информацией при помощи одного из приложений, поддерживающих функции RMS (например, при помощи Microsoft Word 2003). После этого пользователь составляет список субъектов, имеющих права доступа к документу, а также операции, которые они могут выполнять. Эта служебная информация записывается приложением в XML-файл, составленный на основе расширенного языка разметки прав доступа — eXtensible rights Markup Language (XrML).

· На третьем этапе приложение пользователя «А» зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа, который в свою очередь зашифровывается на основе открытого ключа RMS-сервера. С учётом свойств асимметричной криптографии расшифровать этот документ сможет только RMS-сервер, поскольку только он располагает соответствующим секретным ключом. Зашифрованный сеансовый ключ также добавляется к XML-файлу, связанному с документом.

· Пользователь отправляет получателю «Б» зашифрованный документ вместе с XML-файлом, содержащим служебную информацию.

· После получения документа пользователь «Б» открывает его при помощи приложения с функциями RMS.

· Поскольку адресат «Б» не обладает ключом, необходимым для его расшифровки, приложение отправляет запрос к RMS-серверу, в который включается XML-файл и сертификат открытого ключа пользователя «Б».

· Получив запрос, RMS-сервер проверяет права доступа пользователя «Б» к документу в соответствии с информацией, содержащейся в XML-файле. Если пользователю доступ разрешён, то тогда RMS-сервер извлекает из XML-файла зашифрованный сеансовый ключ, дешифрует его на основе своего секретного ключа и заново зашифровывает ключ на основе открытого ключа пользователя «Б». Использование открытого ключа пользователя позволяет гарантировать, что только он сможет расшифровать ключ.

· На восьмом этапе RMS-сервер отправляет пользователю «Б» новый XML-файл, содержащий зашифрованный сеансовый ключ, полученный на предыдущем шаге.

· На последнем этапе приложение пользователя «Б» расшифровывает сеансовый ключ на основе своего закрытого ключа и использует его для открытия документа с конфиденциальной информацией. При этом приложение ограничивает возможные действия пользователя только теми операциями, которые перечислены в XML-файле, сформированном пользователем «А».

В настоящее время технология RMS является одним из наиболее перспективных способов защиты конфиденциальной информации. В качестве недостатка этой технологии необходимо отметить тот факт, что она может быть реализована лишь в рамках платформы Microsoft Windows и только на основе тех приложений, в которых используются функции RMS SDK.

ГЛАВА 3. ПРОБЛЕМЫ УНИЧТОЖЕНИЯ ЭЛЕКТРОННЫХ ДОКУМЕНТОВ

3.1 Принципы уничтожения электронных документов В связи с развитием информационных технологий постоянно растут объемы информации и документации, хранящихся в организациях в цифровом виде. Постепенно совершенствуется законодательство и признается юридическая сила электронных документов. В итоге рано или поздно встает проблема, которую придется решать практически всем — как правильно и надежно уничтожать электронные документы, когда нужда в них пропадает.

Необходимость своевременного уничтожения электронных документов вытекает из общих требований по защите информации и документации. Эти требования содержатся в законах и нормативных актах, которые:

· определяют порядок уничтожения деловых документов с истекшими сроками хранения (включая сообщения электронной почты);

· регулируют защиту «специфической» информации, к которой относятся: конфиденциальная и секретная информация, персональные данные;

· регламентируют вопросы обеспечения информационной безопасности организации, ее сотрудников и клиентов, в том числе уничтожение информации в отслуживших свое системах и носителях.

Любое уничтожение документов, независимо от вида носителя информации, должно быть проведено, основываясь на определенных принципах, которые зафиксированы в международном стандарте по управлению документацией ISO 15 489.

Принципы физического уничтожения документов (стандарт ISO 15 489−1:2001):

· уничтожение всегда должно быть санкционированным,

· запрещается уничтожать документы, имеющие отношение к идущему или предвидимому разбирательству по судебным искам или расследованию,

· уничтожение документов должно проводиться с сохранением конфиденциальности содержащейся в них информации,

· должны быть уничтожены все копии документов, отобранных на уничтожение, включая страховые копии, резервные копии и копии для длительного хранения.

Методика уничтожения информации на оптических носителях описана в техническом отчете ISO/TR 12 037:1998, «Сканирование и электронная обработка документов — Рекомендации по уничтожению информации, записанной на оптических носителях однократной записи». Этот стандарт довольно «старый», принят еще в прошлом веке, в 1998 году. Он рассматривает достаточно узкую проблему частичного уничтожения информации на носителе однократной записи.

Процессы «очистки» носителей информации разделены в руководстве на группы:

· стирание информации (clearing) — уровень очистки носителей, защищающий конфиденциальную информацию от попыток ее восстановления при помощи обычных программно-аппаратных средств (keyboard attack). Перезапись информации является приемлемым методом;

· вычищение информацииуровень очистки носителей, защищающий конфиденциальную информацию от попыток ее восстановления при помощи специального оборудования и программных средств. В частности, приемлемыми методами являются размагничивание и использование поставляемых производителем оборудования программ безопасного стирания информации на жестких дисках;

· физическое уничтожение. Методы: дезинтеграция, сжигание, пульверизация, расплавление, удаление слоя-носителя информации при помощи абразивных материалов.

3.2 Технические средства и приемы для уничтожения электронных документов Сейчас даже не очень опытные пользователи обычно знают, что нажатие кнопки «Delete» вовсе не означает, что информация «испарилась» с носителя, хотя компьютер и извещает об успешном удалении файла. Это только кажущееся уничтожение информации, т.к. уничтожаются не сами документы, а ссылки на них. Но когда речь идет о конфиденциальной информации, то в этом случае хотелось бы быть уверенным в надежности ее уничтожения.

— Уничтожение с использованием специального программного обеспечения, которое уничтожает информацию методом перезаписи или стирания. Для более надежного уничтожения информации эта процедура проводится многократно.

Недостатки в данного способа: надежность уничтожения информации не слишком высокая, поскольку остается возможность восстановления информации высококвалифицированными специалистами с использованием программ.

Специалисты по защите информации рекомендуют проводить перезапись не менее 7 раз, а некоторые уверяют, что надежное уничтожение обеспечивает 35-кратная перезапись. Процесс уничтожения требует значительного времени даже при использовании имеющихся специальных аппаратных средств.

— Воздействие на рабочую поверхность носителя магнитным полем (размагничивание). Этот метод довольно широко известен и применяется для очистки магнитных носителей информации.

Говоря о методах «очистки» информации, хочется еще раз подчеркнуть, что к тому времени, когда у организации возникает необходимость провести обновление компьютера и заменить его жесткие диски — это, как правило, уже морально устаревшее оборудование с небольшой остаточной стоимостью, повторное использование которого окупается только в качестве запчастей для все еще сохраняемых «на ходу» устаревших систем. Именно поэтому все чаще и чаще организации прибегают к механическому уничтожению жестких дисков.

- Механическое уничтожение носителя вместе с информацией.

Проводится тогда, когда требуется повышенная надежность уничтожения документов.

У механических способов уничтожения также есть свои плюсы и минусы.

— Технологии «управления авторскими правами» дают возможность сделать нечитаемыми даже документы, находящиеся вне сферы контроля организации. При пересылке информации конкретному адресату ее можно защитить от дальнейшего распространения, копирования или печати с помощью технологии управления авторскими правами на информацию (IRM). Получателю можно предоставить права просмотра, рецензирования или редактирования документа, даже установить срок действия сообщения, по истечении которого документ невозможно будет просмотреть или изменить.

С одной стороны, подобные способы защиты и уничтожения информации могут иметь катастрофические последствия для электронного делопроизводства, если, например, в результате будет уничтожен документ, необходимый организации для защиты ее интересов в суде или в ходе расследования. С другой стороны, использование подобных технологий может позволить решить проблему неконтролируемых копий.

3.3 Документирование уничтожения электронных документов Любое уничтожение документов, независимо от вида носителя, должно тщательно документироваться — так же, как документируется уничтожение бумажных документов.

Начать стоит с разработки регламента по уничтожению электронных документов. Это позволит проанализировать состояние дел в организации со всеми ее электронными богатствами и продумать комплекс необходимых мер (организационных, технических и т. д.). В таком документе необходимо распределить ответственность за проведение работы, особенно если различные виды носителей обрабатываются и хранятся в различных подразделениях и отсутствует их централизованный учет.

Важно задокументировать весь ход уничтожения. Поскольку в нашей стране отсутствует не только соответствующая законодательно-нормативная база, но и методические рекомендации, то рекомендуется зафиксировать, кто, когда, каким способом провел уничтожение, кто выполнил проверку и т. д. В ответственных случаях помимо оформления актов можно сделать фотографии или видеозапись процесса уничтожения. Особое внимание стоит обратить на все случаи несоблюдения технологии уничтожения (включая документирование), а также на факты неполного уничтожения информации. Выявленные недостатки должны как можно скорее исправляться.

ЗАКЛЮЧЕНИЕ

В настоящее время одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты от утечки конфиденциальной информации. Технические варианты решения данной проблемы, рассмотренные в статье, могут быть сгруппированы в два типа. Первый тип предполагает изменение топологии защищаемой АС путём создания изолированной системы обработки конфиденциальной информации, либо выделения в составе АС сегмента терминального доступа к конфиденциальным данным. Второй вариант технических решений заключается в применении различных средств защиты АС, включая средства активного мониторинга, контентного анализа, а также средства криптографической защиты информации. Результаты анализа этих двух типов технических решений показали, что каждое из них характеризуется своими недостатками и преимуществами.

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ ИСТОЧНИКИ

1. Федеральный закон от 27 июля 2006 года № 149 — ФЗ «Об информации, информатизации и защите информации» // Cобрание законодательства РФ. — 2006. — № 25. — Ст. 1569.

2. Федеральный закон от 10.01.2002 № 1-ФЗ «Об электронной цифровой подписи» // Собрание законодательства РФ. -2004. — № 15. — ст. 1470.

3. Р 50.1.053−2005 — «Информационные технологии», М.:Госстандарт России, 2005.

4. ГОСТ Р 51 188—98 — «Защита информации. Испытание программных средств на наличие компьютерных вирусов. Типовое руководство», М.:Госстандарт России, 1998.

5. Парошин А. А. Нормативно-правовые аспекты защиты информации: учебное пособие/А.А. Парошин. — М.: МГИАИ, 1986. — 154с.

6. Гатчин Ю. А., Сухостат В. В. Теория информационной безопасности и методология защиты информации: Учебное пособие/ Ю. А. Гатчин. — Саратов. Саратовское научное издательство, 2000. — 139с.

7. Ершов Д. В. Основы безопасности информационных технологий/ Д. В. Ершов. — М.: МЦФЭР, 2005. — 192 с.

8. Макаренко С. И. Информационная безопасность: Учебное пособие/С.И. Макаренко. — М.: ПРОГРЕСС, 2010. — 215с.

9. Малинина Л. А Основы информатики: Учебник для вузов/ Л. А. Малинина. -М.: АЛЬФА, 2009. — 83с.

10. Корнюшин П. Н. Информационная безопасность: Учебное пособие /П.Н. Корнюшин. — М.: Просвещение. 2011, 382с.

11. Шабуров А. С. Информационная безопасность предприятия: учебное пособие /А.С. Шабуров. — М.: Вече, 2011. — 255с.

ПРИЛОЖЕНИЕ

№ п/п

Наименование

Разработчик автоматизированной системы

Функции АС

(если состоит из подсистем/модулей — название и функции каждого модуля)

Организация — пример внедрения

АСТРА

Подготовка к регистрации;

Регистрация пассажиров и багажа;

Контроль документов и печать багажных квитанций;

Документирование;

Автоматическое формирование и отправление телеграмм; Архивирование и статистика.

ОАО «Ютейр»

ABBYY

FineReader

ABBYY

Централизованное и структурированное хранение документов организации.

ОАО"Лукойл"

1С Бухгалтерия

1Софт

Бух. учет, планирование, кадры, снабжение, сбыт и т. п.

ООО «Лидер-Тм»

АСУ ТП Технология

ООО «СервисМонтажИнтеграция»

Задачи автоматического управления и регулирования

ООО «Продресурс»

АСУ ТП Промышленность

ОО НПП «Микроника»

Составление маршрутных и технологических карт, расчет и оптимизация загрузки людей и оборудования; расчеты потребностей и планирование запасов и т. п.

ЗАО «Юнимилк»

Компас график V16

«Аскон»

Изготовление высококачественных чертежей, схем, расчетно-пояснительных записок, технических условий, инструкций и прочих документов.

ООО «Брусника-констракшн»

LOTUS NOTES

IBM Lotus Software

Каталоги, картотеки, справочники, любые хранилища информации, в которых само собой возникает понятие «документа».

Электронный документооборот (workflow, автоматизация бизнес-процессов) — приложения с довольно сложной логикой (ветвистые маршруты документов, множество различных состояний документа, утверждение и отклонение и т. д.), документы движутся от одного пользователя к другому, отслеживается статус, рассылаются уведомления. Электронный документооборот, системы документооборота, организация документооборота — основная сфера применения Lotus.

Совместная работа с данными — групповая разработка документов, просмотр документов различными группами пользователей, разделение информации. В отличие от систем электронного документооборота не учитывает маршрутов документов.

Интернет-приложения, вплоть до сайтов и порталов. Domino имеет в своем составе мощный веб-сервер, позволяющий «на лету» преобразовывать информацию, хранящуюся в базах данных, в стандарты Интернет, доступные для просмотра веб-браузерами.

Логи, архивы, учет данных.

ОАО «ЮТЕЙР»

" БОСС-Референт"

ОАО"Босс референт"

работа с договорами контроль исполнения поручений руководителей работа с заявками проектный документооборот и коллективная работа работа с обращениями граждан создание основы для комплексной информационной системы типа «электронное правительство»

архивное хранение электронных документов интеграция с порталами с информацией о госуслугах

ОАО «Газпромнефть»

МЕРКУРИЙ

ФГБУ «ВНИИЗЖ»

предназначена для электронной сертификации поднадзорных госветнадзору грузов, отслеживания пути их перемещения по территории Российской Федерации в целях создания единой информационной среды для ветеринарии, повышения биологической и пищевой безопасности.

ООО «СИБВЕТ»

Показать весь текст
Заполнить форму текущей работой