Оформление машинописных документов
| Категория реферата: Остальные рефераты
| Теги реферата: реферат отрасль, земля реферат
| Добавил(а) на сайт: David.
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата
Использование технических средств для обеспечения сохранности информации создаёт дополнительные гарантии того, что документы и другие носители информации будут надёжно защищены. Технические средства защиты могут быть разделены на следующие:
- средства охраны территории предприятия, средства защиты коммуникации,
- средства защиты компьютерных систем и баз данных от несанкционированного доступа.
Средства охраны территории представляют собой различные типы ограничений и контролирующих систем, включая ограды с автоматической системой сигнализации о попытки их преодоления, системы телевизионного контроля территории, различные электронно-оптические и другие средства охраны. К ним же можно отнести средства разграничения доступа сотрудников в помещения с различной степенью секретности.
Средства защиты коммуникации. В настоящее время источником утечки
информации в большой степени являются процессы обработки, передачи и
хранения информации, связанные с применением и использованием электронных, электромеханических и электротехнических устройств. Действие таких
устройств, как правило, сопровождается (если не принимаются специальные
меры) побочными или паразитными излучениями. Побочные излучения
непосредственно несут информацию, но распространяются "безадресно"
(персональные ЭВМ, звуко- и видеозаписывающая аппаратура, телевизоры, электрифицированные пишущие машинки, телетайпы и телефаксы, аппаратура
передачи данных, громкоговорящая и селекторная связь, а также все виды
внешней проводной и радиосвязи, не имеющие специальных шифрующих и
дешифрующих устройств). Паразитные - сопровождают процессы преобразования
сигналов. Например, импульсное излучение сопровождает работу персональной
ЭВМ. Стационарную "картинку" на экране дисплея на расстоянии 200 - 300 м.
Очевидно, что паразитные наводки на соседние пары телефонного кабеля или на
специальные подслушивающие "муфты" могут явиться источниками утечки
информации. Источниками паразитного излучения могут бить некоторые виду
датчиков пожарной и охранной сигнализации, элементы системы электрических
часов, радиоточки, трубы отопления и газовые трубы, переговорные устройства
и девали телефонных аппаратов.
Основными мерами защиты информации при использовании технических способов являются: поиск закладных (подслушивающих или записывающих) устройств;
- обеспечение скрытности передачи информации по телефонно-телеграфным каналам путём их шифрования;
- специальная защита аппаратуры от излучения с помощью защитных блоков;
- использование специальных средств защиты компьютерных систем и баз данных;
- создание искусственных помех перехвату электрических или акустических сигналов.
Меры по защите коммерческой тайны при использовании компьютерных систем и баз данных можно разделить на следующие группы:
- скрытое кодирование документов на магнитных носителях, т.е. дополнение текста документов на магнитных носителях нечитаемым при нормальном воспроизведении признаком авторства или имущественной принадлежности, благодаря которому можно уличить лиц, осуществивших кражу документов;
- криптографирование (шифрование) всего документа или его части на машинных носителях, делающие этот документ недоступным для понимания лицам, не владеющим ключом или кодом для дешифрования.
Использование компьютеров в бизнесе привело к тому, что большие объёмы деловой информации передаются и получаются по компьютерным сетям, охватившим практически весь мир. Именно через компьютерные сети происходит большинство хищений информации.
Если ваш компьютер подключен к такой сети и работает только в вашем присутствии, вы всегда сможете предотвратить попытку получить информацию из вашего компьютера. При автоматическом режиме работы компьютера защитить себя от несанкционированного доступа можно только в том случае, если вы наиболее ценную информацию будете хранить только на дискетах в недоступном для недоброжелателя месте.
Другой проблемой является защита передаваемой информации от подделок и искажений. Для этих целей используется программа под названием "электронная подпись". Эта программа позволяет удостоверить принадлежность вам передаваемого по сети документа, но его текст при этом остаётся незащищенным.
Чтобы защитить всю передаваемую информацию, её требуется зашифровать.
Удобнее зашифровать с помощью аппаратных средств, подключая к компьютеру
дополнительную электронную плату.
Просто и эффективно защищают данные в компьютере от копирования
механические или электромеханические ключи, входящие в комплект компьютера.
Поворотом ключа, который вы можете носить с собой, может блокироваться
работа компьютера.
ПОРЯДОК УНИЧТОЖЕНИЯ ДОКУМЕНТОВ С ИСТЕКШИМ
СРОКОМ
На документы, выделенные к уничтожению, составляется акт. В акт на уничтожение в любой последовательности вносятся заголовки отдельных дел или групповые заголовки дел с указанием количества дел, включенных в группу, например, "Переписка за 1987 - 1990 г. - 4 дела".
Акты составляются и подписываются членами ЭК, рассматриваются и утверждаются руководителем предприятия.
В группу средств уничтожения документов входят бумагоуничтожающие машины с выдачей отходов в виде кусочков, полос, массы.
Бумагоуничтожающие машины делятся на два основных вида в зависимости от способа уничтожения (сухого или мокрого). Машины с сухим способом уничтожения документов, в свою очередь, подразделяются по виду отходов - полос (МП) и кусочков (МК). Отходы у бумагоуничтожающих машин мокрого способа (ММ) бывают только в виде массы.
У бумагоуничтожающих машин с сухим способом переработки режущий узел состоит из двух или более групп дисковых ножей. При вращении дисковые ножи захватывают бумагу и режут её на узкие полосы, ширина которых равна расстоянию между дисковыми ножами. Если резку производить в двух перпендикулярных направлениях, то отходы получаются в виде небольших кусочков.
Рекомендуем скачать другие рефераты по теме: дипломная работа аудит, сочинение на тему зима.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 8 9 | Следующая страница реферата