
- •Оглавление
- •Введение
- •I. Общая часть
- •Раздел 1. Документоведение
- •Тема 1. Документ, его функции, признаки и способы документирования
- •Тема 2. Управленческий документ
- •Тема 3. Возникновение и развитие формуляра документа
- •Тема 4. Формуляр современного управленческого документа
- •Тема 5. Системы документации
- •Тема 6. Система организационно-правовой документации
- •Тема 7. Система организационно-распорядительной документации
- •Тема 8. Система информационно-справочной документации
- •Раздел 2. Организация и технология документационного обеспечения управления
- •Тема 9. Организация службы доу
- •Тема 10. Организация документооборота
- •Тема 11. Регистрация документов и организация справочно-информационной работы
- •Тема 12. Формирование и хранение дел
- •Тема 13. Экспертиза ценности документов в делопроизводстве
- •Тема 14. Оформление и порядок передачи дел в архив
- •Тема 15. Организация работы с обращениями граждан
- •Раздел 3. Информационное обеспечение управления
- •Тема 16. Понятие «управления». Структура управленческого процесса
- •Тема 17. Организация информационного обеспечения управленческой деятельности
- •Тема 18. Действия с информацией в процессе информационного обеспечения
- •Тема 19. Влияние развития информационных технологий на информационное обеспечение управления
- •Тема 20. Использование моделей для поддержки управленческой деятельности
- •Тема 21. Общие модели электронных документов
- •Тема 22. Защита информации в иоу
- •Раздел 4. Компьютерные и информационные технологии в документационном обеспечении управления
- •Тема 23. Цели и подходы использования компьютерных технологий в документационном обеспечении управления
- •Тема 24. Бумажные и электронные документы: особенности применения в делопроизводстве
- •Тема 25. Универсальные информационные технологии в документационном обеспечении управления
- •Тема 26. Системы электронного документооборота (сэд)
- •Тема 27. Выбор программного продукта для автоматизации документооборота: использование многокритериального подхода
- •Тема 28. Электронная цифровая подпись (эцп)
- •II. Специализированная часть
- •Раздел 1. Информационное обеспечение маркетинга
- •Тема 29. Маркетинговая деятельность информационной фирмы (основные понятия)
- •Концепция маркетинга ипу
- •Тема 30. Характеристика основных этапов маркетинговой деятельности
- •Тема 31. Информационно-документационное обеспечение маркетинговых исследований
- •Тема 32. Характеристика маркетинговой среды информационной фирмы
- •Демографические факторы
- •Экономические факторы
- •Технологические факторы
- •Политические факторы
- •Факторы культурного уклада
- •Микросреда
- •Тема 33. Система маркетинговой информации
- •Тема 34. Подсистема внутренней информации
- •Структура фирменного досье
- •Раздел 2. Документный ресурс
- •Тема 35. Документный ресурс социальной системы
- •Тема 36. Национальный документный ресурс: общая характеристика
- •Тема 37. Ресурсы специализированных терминальных документальных систем
- •Тема 38. Моделирование документного фонда отдела маркетинговой информации
- •Тема 39. Комплектование документного фонда отдела маркетинговой информации как двусторонний процесс
- •Тема 40. Основные процессы организации документного фонда отдела маркетинговой информации
Тема 22. Защита информации в иоу
Высокая степень автоматизации в системах обработки данных порождает риск снижения безопасности (личной, информационной, государственной и т.д.). Доступность и широкое распространение информационных технологий, ЭВМ делает их чрезвычайно уязвимыми по отношению к деструктивным воздействиям.
Субъекты производственно-хозяйственных отношений вступают друг с другом в информационные отношения для выполнения своих производственно-хозяйственных, экономических и управленческих задач. Поэтому обеспечение информационной безопасности – это гарантия удовлетворения законных прав и интересов субъектов информационных отношений. Субъект информационных отношений – это государство (в целом или отдельные его органы и организации), общественные и коммерческие организации, юридические лица (предприятия) и физические лица (люди).
Известно следующее разделение информации по уровню важности:
жизненно важная, незаменимая информации (необходима для функционирования организации);
важная информация (которая может быть заменена или восстановлена, но очень трудно, а это связано с большими затратами);
полезная информация – информация, которую трудно восстановить, но организация может функционировать без нее;
несущественная – которая больше не нужна организации.
Угрозы защищаемой информации.
Данное понятие является одним из основных при организации защиты информации. Именно с определения перечня возможных угроз начинается процесс построения системы защиты. Под угрозой защищаемой информации будем понимать некоторую ситуацию (или потенциально существующую возможность ее осуществления), которая может привести к нарушению установленного статуса информации. Вообще говоря, понятие угрозы является комплексным и включает в себя несколько составляющих: источники угроз, виды угроз и способы их реализации.
В качестве источников угроз защищаемой информации могут выступать: люди, средства обработки, передачи и хранения информации, другие технические средства и системы, не связанные непосредственно обработкой защищаемой информации, стихийные бедствия и природные явления.
Наиболее опасным источником угроз является человек. Он может производить широкий спектр различных негативных воздействий на информацию как преднамеренных, так и непреднамеренных (случайных). Воздействие со стороны всех остальных источников угроз всегда носит случайный характер.
Информация, обрабатываемая с помощью средств вычислительной техники, может подвергаться следующим видам угроз:
- уничтожение информации и (или) ее носителя;
- несанкционированное получение (хищение) информации или ее носителя;
- несанкционированное распространение информации ограниченного доступа;
- модификация информации, т.е. внесение в нее изменений;
- блокирование доступа к информации или ресурсам системы, в том числе отказ на обслуживание;
- отказ от получения или отправки информации.
Основными направлениями реализации угроз в автоматизированных системах обработки информации являются:
- непосредственное обращение к объектам доступа (файлы, области памяти, ресурсы системы и проч.);
- создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
- модификация средств защиты;
- внедрение в технические средства обработки информации программных или технических механизмов, нарушающих предполагаемую структуру и функции данных средств.
Возможны следующие способы реализации угроз:
Вредоносные программы – это программы прямо или косвенно нарушают процесс обработки информации и способствуют реализации различных угроз.
Повторное использование ресурсов – в этом случае осуществляется считывание остаточной информации, оставшейся после ее удаления санкционированным пользователем.
«Маскарад» - это означает выполнение действий в системе одним пользователем (злоумышленником) от имени другого (санкционированного пользователя).
Разрыв линии – переключение линии связи от законного пользователя системы на злоумышленника.
И многие другие способы.
По существу, сфера безопасности информации – не столько защита самой информации, сколько защита прав собственности на нее и интересов субъектов информационных отношений.
Угроза безопасности информации – действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Поэтому для обеспечения безопасности информации необходима защита всех сопутствующих компонентов информационных отношений:
- оборудования;
- программ;
- данных;
- персонала.
Анализ мирового и отечественного опыта диктует необходимость создания целостной системы безопасности любой организации. Эта система должна связывать оперативные, оперативно-технические и организационные меры защиты, использовать современные методы прогнозирования, анализа и моделирования ситуаций. В настоящее время политика безопасности во многих странах осуществляется на четырех уровнях: законодательном, административном, процедурном и
программно-техническом.
Виды возможных последствий НСД к информации следующие:
Утрата заключается в стирании, искажении, уничтожении или хищении информации. Находящейся в процессе обработки или хранения.
Модификация включает модификацию данных (изменение информации на ложную) и модификацию программ (изменение свойств программ при внешней корректности их работы).
Утечка информации – несанкционированное ознакомление постороннего лица с секретной информацией.
Искажение – результат обработки данных не сертифицированными программами, которые вносят систематические погрешности в позиционные данные.
Взлом системы – модификация программного обеспечения, обеспечивая его работу без ключей защиты.
Кроме того необходимы организационные мероприятия по защите информации в организации, которые должны предусматривать разграничение полномочий пользователей и включать средства регистрации доступа к информации.