
- •Реферат
- •Розділ 1 забезпечення інформаційної безпеки й захисту інформації офісної діяльності
- •Інформаційна безпека офісної діяльності
- •1.2. Технологія захисту даних
- •1.3. Захищений документообіг
- •1.4. Аналіз погроз конфіденційної інформації і каналів витоку
- •1.5. Канали витоку інформації
- •1.6. Створення системи захисту кд
- •1.7. Захист конфіденційної документації
- •1.8. Побудова парольних систем
- •1.9. Використання засобів криптографічного захисту
- •1.10. Електронний підпис
- •Розділ 2 аналіз розвитку стратегії інформаційної безпеки у середовищі осwindows
- •2.1. Стратегії інформаційної безпеки у середовищі ос Windows
- •2.2. Захист інформації в Microsoft Word 2010
- •Розділ 3 підсистема захисту офісних документів
- •3.1.Розробка підсистеми захисту інформації для цифровихофісних документів
- •3.2.Користувальницький інтерфейс підсистеми захисту
- •3.4. Охорона праці та безпека в надзвичайних ситуаціях
- •Висновки
- •Список використаних джерел
1.7. Захист конфіденційної документації
Захист КД є одним з найважливіших чинників створення передумов для стабільного існування і прогресивного розвитку організації.
Основними умовами забезпечення інформаційної безпеки організації в контексті наміченого підходу до вирішення завдань захисту КД є:
побудова моделей зловмисників і конкурентів на основі пошуку і аутентифікації інформації про їх наміри і устремліннях;
визначення переліку відомостей, що становлять об'єкт захисту інтересів концерну в конкретних областях його діяльності;
формування кращою для концерну структури системи захисту КД на основі синтезу, структурної оптимізації та техніко-економічної оцінки альтернативних варіантів СКЗКІ;
управління процесом реалізації обраного задуму захисту КД і координація робіт з організації захисту КД між усіма зацікавленими структурними підрозділами організації;
суміщення організаційно-адміністративних заходів захисту КД з активними залученням в зазначений процес всього персоналу організації;
введення персональної відповідальності (у тому числі і матеріальної) посадових осіб усіх рівнів, а також інших працівників концерну, допущених до КД, за забезпечення встановленого в АТ режиму конфіденційності.
Реалізація функції захисту даних переслідує дві мети:
Забезпечення цілісності даних, тобто збереження інформації як такої;
охорона даних від несанкціонованого доступу.
Забезпечення цілісності даних передбачає перш все збереження незмінними (або в допустимому діапазоні) тих властивостей носія інформації, які забезпечують її функціювання та зберігання в одному і тому ж вигляді протягом необхідного інтервалу часу.
Це відноситься до таких матеріально-речовим носіям, як папір, магнітні плівки та диски, різні проекційні матеріали (фотоплівки, слайди, мікрофіші і т. п.), оптичні диски. Їх збереження забезпечується дотриманням належних умов зберігання та використання, що випливають з фізико-хімічних властивостей носіїв [5].
Інакше йде справа в тих випадках, коли носієм є передаюче середовище систем комунікацій. Тут цілісність передаючих даних багато в чому залежить від надійності використовуваних засобів зв'язку та задіяних при передачі інформації технологій. У переважній більшості випадків ці технології або реалізуються підприємствами зв'язку, що перебувають поза офісом, або виконуються автоматично відповідною комунікаційною апаратурою.
Охорона даних від несанкціонованого доступу захист як носіїв, так і самих даних. Захист матеріально-речових носіїв забезпечується певною системою роботи з ними, коли всі офісні технології, пов'язані з ними, виконуються таким чином, щоб обмежити, або зовсім заборонити доступ до них. Реалізація такого режиму пов'язана в основному із заходами організаційного характеру і виступа у формі спеціальної регламентації вже розглянутих офісних технологій практично для всіх їх функцій.
Що стосується охорони від несанкціонованого доступу передає середовища систем комунікацій, то тут в основному виконуються методи і технології захисту каналів зв'язку, реалізовані спеціальними технічними засобами і службами.
Захист від несанкціонованого доступу власне даних досить різноманітна і може передбачати:
Криптографічні засоби як при зберіганні та виконання даних (програми шифрування та дешифрування), так і при їх передачі (наприклад, скремблювання);
умовний доступ, коли для використання цих необхідно виконання певних вимог (завдання імені і пароля, дотримання часових обмежень, виконання визначених організаційних процедур і т. п.) [3].