Система защищенного электронного документооборота - Дипломная работа

бесплатно 0
4.5 95
Особенности конфиденциального электронного документооборота. Основные требования и меры по защите конфиденциальной информации, циркулирующей в эксплуатируемой автоматизированной информационной системе. Аттестация автоматизированных информационных систем.

Скачать работу Скачать уникальную работу

Чтобы скачать работу, Вы должны пройти проверку:


Аннотация к работе
Система защищенного электронного документооборота5.3 Особенности защиты конфиденциальной информации на автоматизированных рабочих местах на баю автономных персональных ЭВМ 5.4 Особенности защиты информации в локальных вычислительных сетях 5.5 Особенности защиты информации при использовании технологии терминальной системы 5.6 Особенности технологий зашиты информации при межсетевом взаимодействии 5.7 Особенности защиты информации в корпоративных информационно-коммуникационных системахФедеральная информационная система обеспечивает в автоматизированном режиме защищенный обмен электронными сообщениями, п том числе сообщениями, содержащими информацию, отнесенную к сведениям, составляющим служебную тайну [117]. Электронное сообщение состоит из двух частей: сопроводительной, предназначенной для адресации сообщения, и содержательной, представляющей собой текст сообщения либо текст сообщения с присоединенными файлами, содержащими электронную копию (электронный образ) документа или электронный документ, и их реквизиты, описанные с помощью языка XML. Электронная цифровая подпись - реквизит электронного документа, который предназначен для его защиты от подделки, получен в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяет идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Средства ЭЦП представляют собой аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций: · создание ЭЦП в электронном документе с использованием закрытого ключа ЭЦП: · подтверждение с использованием открытого ключа ЭЦП подлинности в электронном документе; Электронный документ - документ, в котором информация представлена в электронно-цифровой форме [Там же].Явление, действие или процесс, результатом которых могут быть утечка, хищение, утрата, искажение, подделка, уничтожение, модификация, блокирование информации, определяются как факторы, воздействующие на информацию. Кроме действий человека (умышленные, ошибочные или случайные) источниками угроз информационной безопасности являются сбои и отказы программных и технических средств вычислительной техники, техногенные катастрофы, акты терроризма, стихийные бедствия и др. Под утечкой понимается несанкционированный доступ (НСД) к информации, т. е. доступ в нарушение правил разграничения доступа к информации, которые устанавливает обладатель конфиденциальной информации или автоматизированной информационной системы, в которой эта информация циркулирует. В отличие от утечки информации блокирование, модификация, искажение и уничтожение объекта защиты могут произойти как вследствие несанкционированного доступа человека к информации, циркулирующей в АИС, так и по причинам, не зависящим от человека. Тем нс менее НСД к информации определяется как основополагающий фактор нарушения информационной безопасности при рассмотрении проблем обеспечения зашиты информации и противодействия угрозам.Основные требования по защите информации должны основываться на положениях Федерального закона "Об информации, информационных технологиях и защите информации", РД "Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)", РД "Автоматизированные системы. Требования по защите информации устанавливаются в зависимости от состава (категории) конфиденциальной информации и потенциальных угроз. В зависимости от состава (категории) информации и потенциальных угроз для определения требуемых мероприятий по защите информации. а также для минимизации затрат на защиту информации устанавливаются два уровня информационной безопасности АИС.Организация защищенного взаимодействия систем МЭД и ВЭД предусматривает максимальное использование программно-технических средств и возможность поэтапного подключения. Для организации взаимодействия используются следующие компоненты: · . существующие компоненты системы ВЭД и МЭД: · . внедряемый компонент - шлюз системы МЭД (далее - шлюз), который является программно-техническим комплексом, выполняющим функции по обеспечению обмена электронными сообщениями с системой ВЭД и обеспечивающим хранение, просмотр, поиск и выгрузку (загрузку) электронных сообщений. Шлюз состоит из объединенных в локальную информационно-телекоммуникационную сеть сервера базы данных и автоматизированного рабочего места шлюза, в составе которого развертывается клиентское программное обеспечение комплекса программ "Почтовая служба системы". Разрабатываемый компонент адаптер ВЭД, который является специализированным программным обеспечением, разрабатываемым для каждого типа ВЭД (адаптер системы предназначен для преобразования передаваемых или получаемых данных, входящих в состав электронных сообщений, в формат представления данных, используемый в системе ВЭД. или в стандартный формат данных при обмене электронными сообщениями".

План
План

1. Особенности конфиденциального электронного документооборота

2. Основные пилы угроз информационной безопасности организации

3. Основные требования и меры по защите конфиденциальной информации, циркулирующей в эксплуатируемой автоматизированной информационной системе

3.1 Основные требования по защите конфиденциальной информации

3.2 Основные технические требования к организации защищенного взаимодействия систем МЭД н ВЭД

3.3 Основные меры по защите конфиденциальной информации

3.4 Особенности и основные требования защиты персональных данных в АИС

3.5 Примерный состав и функции службы комплексного администрирования АИС

4. Организация работ при создании системы защиты электронного документооборота

4.1 Основные требования по разработке системы защиты информации

4.2 Стадии и этапы разработки системы защиты

5. Организация проведения работ по защите конфиденциальной информации при ее автоматизированной обработке

Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность
своей работы


Новые загруженные работы

Дисциплины научных работ





Хотите, перезвоним вам?