ГлавнаяITИнформационное обеспечениеРазработка политики безопасности и комплекса организационно-административных мероприятий по обеспечению информационной безопасности и защиты информации в О
Разработка политики безопасности и комплекса организационно-административных мероприятий по обеспечению информационной безопасности и защиты информации в О.
Введение Деятельность любого предприятия, организации, ведомства обеспечивается документооборотом как одним из видов информационного взаимодействия. Ожидаемым результатом информационного взаимодействия выступает взаимное осведомление участников взаимодействия. Это достигается обменом документами, каждый из которых рассматривается как совокупность сведений. В информационном взаимодействии различают три типа систем — искусственные (технические), смешанные и естественные. Сущность защиты любого объекта заключается в сохранении однозначного соответствия его свойств, наблюдаемых в двух разных точках «пространство-время». Защиту объекта можно считать абсолютной, если гарантируется, что характеристики объекта, измеряемые в любой точке (х, у, z, t), точно такие же, как в эталонной точке (х0, У0, z0, t0). Но абсолютная защита невозможна, нарушение защищенности объекта, выражающееся в изменении измеряемых характеристик объекта от одной точки наблюдения к другой, возможно всегда. Поэтому в системе целесообразно предусмотреть индикаторы защищенности, необходимо индицировать защищенность. Индицирование обеспечивается сопоставлением с эталоном, которое, пусть неявно, но выполняется в любом случае. Специфика собственно информации (данных) и технологии преобразования как информации обуславливает и специфику индикации их защищенности. В первом случае получатель документа исчерпывающе осведомлен о характеристиках объекта в точке наблюдения (х, у, z, t), но имеет мало сведений об информации в эталонной точке (х0>у0, z0, t0) – подлинном содержании документа отправителя. Известна фактическая информация, почти неизвестна эталонная. Во втором случае, напротив, получатель полностью осведомлен об эталонной технологии, которая признана участниками достаточно защищенной и предписана для применения. Но субъекты конкретного взаимодействия имеют крайне мало сведений, какая же технология преобразования и передачи информации была фактически использована, отличается ли применяемая технология от эталонной, например, включением дополнительных операций копирования и переадресации. Известна эталонная технология, почти неизвестна фактически использованная. Механизмы и методы защиты собственно электронного «документа-информации» должны исходить из неизвестности эталона и известности реализации, тогда как защиты электронной «технологии-информации» – из случайности реализации и известности эталона. Введение Глава 1. Анализ состояния теории защиты электронных документов 1.1.Информационный обмен в электронной среде 1.2. Модели защиты электронной информации 1.3. Угроза нарушения целостности 1.4. Выводы Глава 2. Разработка модели электронного документа в ОАО «ЛАНИТ-Консалтинг» 2.1. Аналоговая и электронная среда существования документа 2.2. «Информация» в электронной среде 2.3. Системные особенности электронного документа 2.4. Выводы Глава 3. Концептуальная модель программной защиты технологии электронного обмена информацией в ОАО «ЛАНИТ-Консалтинг» 3.1. О программной защите электронного обмена информацией 3.2. Концепция системы защиты электронного документооборота на предприятии 3.3. Принципы программной реализации механизмов аутентификации в электронной среде 3.4. Средства ограничения физического доступа 3.4. Выводы Глава 4. Реализация и применение программных средств защиты информации в системе электронного документооборота 4.1. Регламент ИБ 4.1.1. Общие положения 4.1.2. Взаимодействие участников информационного обмена 4.1.3. Требования по информационной безопасности 4.1.4. Порядок организации защищенного электронного документооборота 4.1.5. Порядок использования ЭЦП 4.1.6. Порядок разрешения конфликтных ситуаций, возникающих при использовании ЭЦП в процессе электронного документооборота. 4.2. Работа системы на предприятии 4.3. Система КриптоПро 4.4. Типы содержимого 4.5. Формат транспортного сообщения (пакета) 4.6. Объединение и сжатие файлов Глава 5. Экономическая часть Глава 6. Эргономика и техника безопасности Заключение Список принятых сокращений Список литературы 1. Проект Федерального закона «О предоставлении электронных услуг» (от 21.07.2000 г.) 2. Проект Федерального закона «Об информации, информатизации, и защите информации» // Управление защитой информации, т.4, № 2, 2000, с. 163–170. 3. Проект Федерального закона «Об электронной торговле» (от 02.10.2000 г.) 4. Проект Федерального закона «Об электронной цифровой подписи» // Безопасность информационных технологий, № 2, 2000, с. 100–106. 5. Проект Федерального закона «Об электронном документе» (от 20.03.2001 г.) 6. Федеральный закон «О библиотечном деле» (от 29.12.1994 г.) // СЗ РФ (Собрание законодательства Российской Федерации), 1995, № 1, ст.2. 7. Федеральный закон «Об информации, информатизации и защите информации» (от 20.02.1995 г.) // СЗ РФ, 1995, № 8, ст. 609. 8. Федеральный закон «Об обязательном экземпляре документов» (от 29.12.1994 г.) // СЗ РФ, 1995, № 1, ст.1. 9. Федеральный закон «Об участии в международном информационном обмене» (от 04.07.1996 г.) // СЗ РФ, 1996, № 28, ст.3347. 10. Федеральный закон «Об электронной цифровой подписи» (от 10.01.2002 г.) // Российская газета, январь 2002 г. 11. ГОСТ ИСО/МЭК 2382–01–99 (Проект). «Межгосударственный стандарт. Информационная технология. Словарь. Часть 01. Основные термины». М.: Госстандарт России,, 1999. 12. ГОСТ Р ИСО/МЭК 9594-8-98 «Информационная технология. Взаимосвязь открытых систем. Справочник. Часть 8. Основы аутентификации». М.: Госстандарт России, 1998. 13. Международный стандарт ИСО/МЭК 14888-1-98 «Информационная технология. Методы защиты. Цифровые подписи с приложением». 14. ГОСТ Р 51141 – 98. «Делопроизводство и архивное дело. Термины и определения». М.: Госстандарт России, 1998. 15. ГОСТ Р 6.30—97. «Унифицированные системы документации. Унифицированная система организационно–распорядительной документации. Требования к оформлению документов». М.: Госстандарт России, 1997. 16. Закон РФ «О государственной тайне» (от 21.07.1993 г. в редакции от 06.10.97 г.) // Российская газета, 1997, 9 окт. 17. Закон РФ «Об авторском праве и смежных правах» (от 19.07.1995 г.) // СЗ РФ, 1995, № 30, ст.2866. 18. ГОСТ Р 34.10.94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». 19. Абрамов В.А. Введение в теорию систем детерминированного, стохастического и нечеткого типа. М.: МИЭТ, 1980. 20. Аккорд 1.95. Описание применения. 1143195.4012-003 31, ОКБ САПР, Москва 1997. 21. Большой юридический словарь. Под ред. А.Я. Сухарева, В.Е. Крутских. — М.: ИНФРА–М., 2000. 22. Винер Н. Кибернетика или управление и связь в животном и машине. Изд. 2-е. М., 1968. - С. 201. 23. Гоппа В.Д. Введение в алгебраическую теорию информации. М., 1995. 24. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Яхтсмен, 1996. 25. Грунтович М.М. О «двуличии» в алгоритмах цифровой подписи. // Управление защитой информации, т.6, № 2, 2002, с. 55-58. 26. Гадасин В.А., Конявский В.А. Системные понятия электронного взаимодействия // Безопасность информационных технологий, № 3, 2002, с. 39-48. 27. Гадасин В.А., Конявский В.А. От документа — к электронному документу. Системные основы — Москва: «РФК Имидж Лаб», 2001. 28. Гадасин В.А. Закон и электронный документооборот. Можно ли законы применять на практике // Connect! Мир связи, № 2, 2002, с. 26-29; № 3, 2002, с. 64-66. 29. Гадасин В.А., Конявский В.А. Так жить нельзя. Существует формально такое понятие как электронная информация? // Форум IT, № 1(01), Октябрь/Ноябрь, 2002, с. 24-26. 30. Гадасин В.А.. Общая оценка законодательной базы в сфере электронного документооборота // Управление защитой информации, т.6, № 2, 2002, с.117-121. 31. Жельников В. Криптография от папируса до компьютера. М.: ABF, 1997. 32. Зегжда П.Д., Зегжда Д.П., Семьянов П.В. и др. Теория и практика обеспечения информационной безопасности. М.: Яхтсмен, 1996. 33. Кац М., Улам С. Математика и логика. Ретроспектива и перспективы. М.: Мир, 1971. 34. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования (перспективы информатики). — Вопросы философии, № 1, 1999, с. 77-87. 35. Колмогоров А.Н. Три подхода к определению понятия «Количество информации». — Новое в жизни, науке, технике. Сер. «Математика, кибернетика», № 1, 1991, с. 24–29. 36. Конявский В.А., Гадасин В.А. Системное различие традиционного и электронного документов // Безопасность информационных технологий, № 3, 2001, с. 39-51. 37. Кузнецов Н.А., Полонников Р.И., Юсупов Р.М.. Состояние, перспективы и проблемы развития информатики // Проблемы информатизации, вып. 1, 2000, с. 5-12. 38. Колмогоров А.Н., Фомин С.В. Теория функций и функционального анализа. М.: Наука, 1964. 39. Кузнецов О.П., Адельсон-Вельский Г.М.. Дискретная математика для инженеров. М.: Энергоатомиздат, 1988. 40. Конявский В. А. Управление защитой информации на базе СЗИ НСД «Аккорд». М.: Радио и связь, 1999. 41. Конявский В.А. Аккорд - гармония безопасности // Бизнес и безопасность в России, 1996, № 2-3, с. 56. 42. Конявский В.А. Методы и механизмы аппаратной безопасности // Безопасность информационных технологий, 1999, № 1, с. 59-73. 43. Конявский В.А.. Аппаратный модуль доверенной загрузки (Аккорд-АМДЗ) // Банковское дело в Москве, 1998, № 4 (40). 44. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1997. 45. Прокофьев И.В. Шрамков И.Г. Щербаков А.Ю. Введение в теоретические основы компьютерной безопасности. М.: МИФИ, 1998. 46. Программно-аппаратный комплекс защиты компьютера от несанкционированного доступа Dallas Lock 4.0. С.-П.: Конфидент, 1997. 47. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа и информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1992. 48. Романец Ю. В., Тимофеев П. А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях // Под ред. В.Ф.Шаньгина. — М.: Радио и связь, 1999. 49. Смирнов А., Криворученко И., Криворученко В. Еще раз о системном подходе к формулировкам. Что такое электронные данные, сведения, документы в терминологии информатики // РС Week/RE, № 17, 2000, с. 32. 50. Смирнов А., Криворученко И., Криворученко В. Системный подход к формулированию определений информатики // РС Week/RE, № 18, 1999, c. 16. 51. Система разграничения доступа Secret Net v.1.10. Руководство. SafeWare Group. 52. Трахтенброт Б.А. Алгоритмы и вычислительные автоматы. М.: Советское радио, 1974. 53. Устинов Г.Н. Основы информационной безопасности систем и сетей передачи данных. М.: СИНТЕГ, 2000. 54. Ухлинов Л.М. Управление безопасностью информации в автоматизированных системах. М.: МИФИ, 1996. 55. Хоффман Л.Дж. Современные методы защиты информации. М.: Советское радио, 1980 56. Шеннон К. Математическая теория связи // Работы по теории информации и кибернетике. М., 1963, с. 243-332. 57. Шеннон К. Работы по теории информации и кибернетике. М., 1963. 58. Феллер У. Введение а теорию вероятностей и ее приложения. Т. 1. — М., 1964. 59. Ходаковский Е.А. Системология безопасности // Безопасность. Информационный сборник фонда национальной и международной безопасности, №7-9(39), 1997, с. 178-185. Похожие работы:
Поделитесь этой записью или добавьте в закладки |