Помощь в написании студенческих работ
Антистрессовый сервис

Разработка политики безопасности и комплекса организационно-административных мероприятий по обеспечению информационной безопасности и защиты информации в О

ДипломнаяПомощь в написанииУзнать стоимостьмоей работы

Деятельность любого предприятия, организации, ведомства обеспечивается документооборотом как одним из видов информационного взаимодействия. Ожидаемым результатом информационного взаимодействия выступает взаимное осведомление участников взаимодействия. Это достигается обменом документами, каждый из которых рассматривается как совокупность сведений. Механизмы и методы защиты собственно электронного… Читать ещё >

Разработка политики безопасности и комплекса организационно-административных мероприятий по обеспечению информационной безопасности и защиты информации в О (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Анализ состояния теории защиты электронных документов
    • 1. 1. Информационный обмен в электронной среде
    • 1. 2. Модели защиты электронной информации
    • 1. 3. Угроза нарушения целостности
    • 1. 4. Выводы
  • Глава 2. Разработка модели электронного документа в ОАО «ЛАНИТ-Консалтинг»
    • 2. 1. Аналоговая и электронная среда существования документа
    • 2. 2. «Информация» в электронной среде
    • 2. 3. Системные особенности электронного документа
    • 2. 4. Выводы
  • Глава 3. Концептуальная модель программной защиты технологии электронного обмена информацией в ОАО «ЛАНИТ-Консалтинг»
    • 3. 1. О программной защите электронного обмена информацией
    • 3. 2. Концепция системы защиты электронного документооборота на предприятии
    • 3. 3. Принципы программной реализации механизмов аутентификации в электронной среде
    • 3. 4. Средства ограничения физического доступа
    • 3. 4. Выводы
  • Глава 4. Реализация и применение программных средств защиты информации в системе электронного документооборота
    • 4. 1. Регламент ИБ
      • 4. 1. 1. Общие положения
      • 4. 1. 2. Взаимодействие участников информационного обмена
      • 4. 1. 3. Требования по информационной безопасности
      • 4. 1. 4. Порядок организации защищенного электронного документооборота
      • 4. 1. 5. Порядок использования ЭЦП
      • 4. 1. 6. Порядок разрешения конфликтных ситуаций, возникающих при использовании ЭЦП в процессе электронного документооборота
    • 4. 2. Работа системы на предприятии
    • 4. 3. Система КриптоПро
    • 4. 4. Типы содержимого
    • 4. 5. Формат транспортного сообщения (пакета)
    • 4. 6. Объединение и сжатие файлов
  • Глава 5. Экономическая часть
  • Глава 6. Эргономика и техника безопасности
  • Заключение
  • Список принятых сокращений

Введение

Деятельность любого предприятия, организации, ведомства обеспечивается документооборотом как одним из видов информационного взаимодействия. Ожидаемым результатом информационного взаимодействия выступает взаимное осведомление участников взаимодействия. Это достигается обменом документами, каждый из которых рассматривается как совокупность сведений.

В информационном взаимодействии различают три типа систем — искусственные (технические), смешанные и естественные.

Сущность защиты любого объекта заключается в сохранении однозначного соответствия его свойств, наблюдаемых в двух разных точках «пространство-время». Защиту объекта можно считать абсолютной, если гарантируется, что характеристики объекта, измеряемые в любой точке (х, у, z, t), точно такие же, как в эталонной точке (х0, У0, z0, t0). Но абсолютная защита невозможна, нарушение защищенности объекта, выражающееся в изменении измеряемых характеристик объекта от одной точки наблюдения к другой, возможно всегда. Поэтому в системе целесообразно предусмотреть индикаторы защищенности, необходимо индицировать защищенность. Индицирование обеспечивается сопоставлением с эталоном, которое, пусть неявно, но выполняется в любом случае.

Специфика собственно информации (данных) и технологии преобразования как информации обуславливает и специфику индикации их защищенности. В первом случае получатель документа исчерпывающе осведомлен о характеристиках объекта в точке наблюдения (х, у, z, t), но имеет мало сведений об информации в эталонной точке (х0>у0, z0, t0) — подлинном содержании документа отправителя. Известна фактическая информация, почти неизвестна эталонная.

Во втором случае, напротив, получатель полностью осведомлен об эталонной технологии, которая признана участниками достаточно защищенной и предписана для применения. Но субъекты конкретного взаимодействия имеют крайне мало сведений, какая же технология преобразования и передачи информации была фактически использована, отличается ли применяемая технология от эталонной, например, включением дополнительных операций копирования и переадресации. Известна эталонная технология, почти неизвестна фактически использованная.

Механизмы и методы защиты собственно электронного «документа-информации» должны исходить из неизвестности эталона и известности реализации, тогда как защиты электронной «технологии-информации» — из случайности реализации и известности эталона.

Показать весь текст

Список литературы

  1. Проект Федерального закона «О предоставлении электронных услуг» (от 21.07.2000 г.)
  2. Проект Федерального закона «Об информации, информатизации, и защите информации» // Управление защитой информации, т.4, № 2, 2000, с. 163−170.
  3. Проект Федерального закона «Об электронной торговле» (от 02.10.2000 г.)
  4. Проект Федерального закона «Об электронной цифровой подписи» // Безопасность информационных технологий, № 2, 2000, с. 100−106.
  5. Проект Федерального закона «Об электронном документе» (от 20.03.2001 г.)
  6. Федеральный закон «О библиотечном деле» (от 29.12.1994 г.) // СЗ РФ (Собрание законодательства Российской Федерации), 1995, № 1, ст. 2.
  7. Федеральный закон «Об информации, информатизации и защите информации» (от 20.02.1995 г.) // СЗ РФ, 1995, № 8, ст. 609.
  8. Федеральный закон «Об обязательном экземпляре документов» (от 29.12.1994 г.) // СЗ РФ, 1995, № 1, ст. 1.
  9. Федеральный закон «Об участии в международном информационном обмене» (от 04.07.1996 г.) // СЗ РФ, 1996, № 28, ст. 3347.
  10. Федеральный закон «Об электронной цифровой подписи» (от 10.01.2002 г.) // Российская газета, январь 2002 г.
  11. ГОСТ ИСО/МЭК 2382−01−99 (Проект). «Межгосударственный стандарт. Информационная технология. Словарь. Часть 01. Основные термины». М.: Госстандарт России, 1999.
  12. ГОСТ Р ИСО/МЭК 9594−8-98 «Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации». М.: Госстандарт России, 1998.
  13. Международный стандарт ИСО/МЭК 14 888−1-98 «Информационная технология. Методы защиты. Цифровые подписи с приложением».
  14. ГОСТ Р 51 141 — 98. «Делопроизводство и архивное дело. Термины и определения». М.: Госстандарт России, 1998.
  15. ГОСТ Р 6.30—97. «Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов». М.: Госстандарт России, 1997.
  16. Закон РФ «О государственной тайне» (от 21.07.1993 г. в редакции от 06.10.97 г.) // Российская газета, 1997, 9 окт.
  17. Закон РФ «Об авторском праве и смежных правах» (от 19.07.1995 г.) // СЗ РФ, 1995, № 30, ст. 2866.
  18. ГОСТ Р 34.10.94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».
  19. В.А. Введение в теорию систем детерминированного, стохастического и нечеткого типа. М.: МИЭТ, 1980.
  20. Аккорд 1.95. Описание применения. 1 143 195.4012−003 31, ОКБ САПР, Москва 1997.
  21. Большой юридический словарь. Под ред. А. Я. Сухарева, В. Е. Крутских. — М.: ИНФРА-М., 2000.
  22. Н. Кибернетика или управление и связь в животном и машине. Изд. 2-е. М., 1968. — С. 201.
  23. В.Д. Введение в алгебраическую теорию информации. М., 1995.
  24. А.А., Тимонина Е. Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996.
  25. М.М. О «двуличии» в алгоритмах цифровой подписи. // Управление защитой информации, т.6, № 2, 2002, с. 55−58.
  26. В.А., Конявский В. А. Системные понятия электронного взаимодействия // Безопасность информационных технологий, № 3, 2002, с. 39−48.
  27. В.А., Конявский В. А. От документа — к электронному документу. Системные основы — Москва: «РФК Имидж Лаб», 2001.
  28. В.А. Закон и электронный документооборот. Можно ли законы применять на практике // Connect! Мир связи, № 2, 2002, с. 26−29; № 3, 2002, с. 64−66.
  29. В.А., Конявский В. А. Так жить нельзя. Существует формально такое понятие как электронная информация? // Форум IT, № 1(01), Октябрь/Ноябрь, 2002, с. 24−26.
  30. Гадасин В. А. Общая оценка законодательной базы в сфере электронного документооборота // Управление защитой информации, т.6, № 2, 2002, с.117−121.
  31. В. Криптография от папируса до компьютера. М.: ABF, 1997.
  32. П.Д., Зегжда Д. П., Семьянов П. В. и др. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996.
  33. Кац М., Улам С. Математика и логика. Ретроспектива и перспективы. М.: Мир, 1971.
  34. Н.А., Мусхелишвили Н. Л., Шрейдер Ю. А. Информационное взаимодействие как объект научного исследования (перспективы информатики). — Вопросы философии, № 1, 1999, с. 77−87.
  35. А.Н. Три подхода к определению понятия «Количество информации». — Новое в жизни, науке, технике. Сер. «Математика, кибернетика», № 1, 1991, с. 24−29.
  36. В.А., Гадасин В. А. Системное различие традиционного и электронного документов // Безопасность информационных технологий, № 3, 2001, с. 39−51.
  37. Н.А., Полонников Р. И., Юсупов Р.М. Состояние, перспективы и проблемы развития информатики // Проблемы информатизации, вып. 1, 2000, с. 5−12.
  38. А.Н., Фомин С. В. Теория функций и функционального анализа. М.: Наука, 1964.
  39. О.П., Адельсон-Вельский Г.М. Дискретная математика для инженеров. М.: Энергоатомиздат, 1988.
  40. В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999.
  41. В.А. Аккорд — гармония безопасности // Бизнес и безопасность в России, 1996, № 2−3, с. 56.
  42. В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий, 1999, № 1, с. 59−73.
  43. Конявский В. А. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве, 1998, № 4 (40).
  44. В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997.
  45. И. В. Шрамков И.Г. Щербаков А. Ю. Введение в теоретические основы компьютерной безопасности. М.: МИФИ, 1998.
  46. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. С.-П.: Конфидент, 1997.
  47. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1992.
  48. Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях // Под ред. В. Ф. Шаньгина. — М.: Радио и связь, 1999.
  49. А., Криворученко И., Криворученко В. Еще раз о системном подходе к формулировкам. Что такое электронные данные, сведения, документы в терминологии информатики // РС Week/RE, № 17, 2000, с. 32.
  50. А., Криворученко И., Криворученко В. Системный подход к формулированию определений информатики // РС Week/RE, № 18, 1999, c. 16.
  51. Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare Group.
  52. .А. Алгоритмы и вычислительные автоматы. М.: Советское радио, 1974.
  53. Г. Н. Основы информационной безопасности систем и сетей передачи данных. М.: СИНТЕГ, 2000.
  54. Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996.
  55. Л.Дж. Современные методы защиты информации. М.: Советское радио, 1980
  56. К. Математическая теория связи // Работы по теории информации и кибернетике. М., 1963, с. 243−332.
  57. К. Работы по теории информации и кибернетике. М., 1963.
  58. У. Введение, а теорию вероятностей и ее приложения. Т. 1. — М., 1964.
  59. Е.А. Системология безопасности // Безопасность. Информационный сборник фонда национальной и международной безопасности, № 7−9(39), 1997, с. 178−185.
Заполнить форму текущей работой