Автор работы: Пользователь скрыл имя, 08 Ноября 2010 в 18:15, Не определен
Реферат
Введение
В последнее время все чаще стал встречаться термин – «информационное общество». С точки зрения анализа изменения производительных сил и производственных отношений, «информационное общество» может быть определено как общество, в котором основным предметом труда большей части людей являются информация и знания, а орудием труда - информационные технологии. Информационные технологии, основанные на новейших достижениях электронно-вычислительной техники, которые получили название новых информационных технологий (НИТ), находят все большее применение в различных сферах деятельности. Новые информационные технологии создают новое информационное пространство и открывают совершенно новые, ранее неизвестные и недоступные возможности, которые коренным образом меняют представления о существовавших ранее технологиях получения и обработки информации. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Все больше и больше отраслей человеческой деятельности становятся настолько сильно пронизаны этими новыми информационными технологиями, насколько и зависимы от них. Предоставляя огромные возможности, информационные технологии, вместе с тем, несут в себе и большую опасность, создавая совершенно новую, мало изученную область для возможных угроз, реализация которых может приводить к непредсказуемым и даже катастрофическим последствиям. Все увеличивается число компьютерных преступлений, что может привести в конечном счете к подрыву экономики. Сбой в информационных технологиях применяемых в управлении атомными станциями или химическими предприятиями может привести к экологическим катастрофам. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать. Ущерб от возможной реализации угроз можно свести к минимуму, только приняв меры, которые способствуют обеспечению информации. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая хранимую, обрабатываемую информацию, а также программные и аппаратные средства.
Угрозы подразделяются на случайные (непреднамеренные) и умышленные. Источником первых могут быть ошибочные действия пользователей, выход из строя аппаратных средств и другие.
Умышленные
угрозы подразделяются на пассивные
и активные. Пассивные угрозы не
разрушают информационные ресурсы.
Их задача - несанкционированно
получить информацию. Активные угрозы
преследуют цель нарушать нормальный
процесс функционирования систем обработки
информации, путем разрушения или радиоэлектронного
подавления линий, сетей, вывода из строя
компьютеров, искажения баз данных
и т.д. Источниками активных угроз
могут быть непосредственные действия
физических лиц, программные вирусы
и т.д.
Электронные документы можно разделить на два основных типа: неформализованные (произвольные) и служебные (официальные) Неформализованный электронный документ — это любое сообщение, записка, текст, записанный на машинном носителе. Под служебным электронным документом понимается записанное на машинном носителе электронное сообщение, реквизиты которого оформлены в соответствии с нормативными требованиями.
Под
электронным документом (ЭД) следует
понимать структурированный
Электронные документы по сравнению с бумажными обладают следующими преимуществами:
-
более низкая стоимость и
-
более низкая стоимость и
-
более низкая стоимость
- возможность контекстного поиска;
-
новые возможности защиты
-
упрощение подготовки ЭД в
сочетании с широкими
-
принципиально новые
Основные принципы построения системы электронного документооборота:
-
соответствие требованиям
- распределенность;
- масштабируемость;
- модульность;
- открытость;
-
переносимость на другие
Основными функциями системы электронного документооборота являются:
- регистрация документов;
-
контроль исполнения
-
создание справочников и
-
контроль движения бумажного
и электронного документа,
-
создание и редактирование
-
формирование отчетов по
- импорт документов из файловой системы и Интернета; </P< index>
создание документа прямо из системы на основе шаблона (прямая интеграция);
-
работа с версиями документа,
сложными многокомпонентными и
многоформатными документами,
-
электронное распространение
- работа с документами в папках;
-
получение документов
-
уменьшением затрат на доступ
к информации и обработку
Системы документооборота обычно внедряются, чтобы решать определенные задачи, стоящие перед организацией. К таким задачам можно отнести следующие:
-
обеспечение более
-
поддержка эффективного
-
исключение бумажных
исключение необходимости или существенное упрощение и удешев ление хранения бумажных документов за счет наличия оперативного электронного архива;
-
экономия ресурсов за счет
сокращения издержек на
-
поддержка системы контроля
-
обеспечение кадровой гибкости
за счет большей формализации
деятельности каждого
- протоколирование деятельности предприятия в целом (внутренние служебные расследования, анализ деятельности подразделений, выявление «горячих точек» в деятельности);
-
оптимизация бизнес-процессов
По
мере своего развития любая организация
сталкивается с необходимостью введения
электронного документооборота. Естественно,
электронные документы имеют
различную степень
Защита электронного документооборота
актуальна для различных задач: защита
документооборота промышленных предприятий,
обеспечение конфиденциальности информации
в медицинских учреждениях, защита электронных
документов, обеспечивающих функционирование
платежной сети в банковской сфере.
Наиболее остро вопрос защиты документооборота
стоит для организаций, имеющих территориально-распределенную
структуру. Такие организации могут иметь
несколько локальных вычислительных сетей
(ЛВС), расположенных в разных местах, в
том числе в различных регионах России,
и вынуждены использовать для передачи
информации различные неконтролируемые
глобальные вычислительные сети (ГВС)
общего пользования, например, сеть Internet.
В данной статье описаны методы защиты
передаваемых в ГВС электронных документов.
Кроме того, изложенные ниже рекомендации
будут полезны и для организаций, имеющих
единственную ЛВС, поскольку применяемые
методы защиты не будут являться избыточными
и в этом случае.
При электронном документообороте возникают различные угрозы со стороны пользователей ГВС, которые можно разделить на две основные категории:
Наиболее надежным средством обеспечения конфиденциальности информации является шифрование. Шифрование - это процесс преобразования открытых данных в закрытые по определенному криптографическому алгоритму с использованием секретного ключевого элемента – ключа шифрования.
В
данной статье рассматривается симметричное
шифрование. Данный термин означает, что
для зашифрования и последующего расшифрования
информации используется одно и то же
криптографическое преобразование.
Секретный элемент криптографического
преобразования – ключ шифрования – может
храниться, например, в файле на дискете,
или на каком-либо другом ключевом носителе,
что рассмотрено в данной статье ниже.
Необходимо, чтобы все пользователи, предполагающие
обмениваться зашифрованными документами,
получили определенный набор ключей шифрования,
что позволило бы получателям расшифровывать
документы, предварительно зашифрованные
отправителями.
Простейший случай – все абоненты компьютерной
сети организации получают один и тот
же секретный ключ шифрования. Как и все
простое, такая схема имеет ряд недостатков:
Первые два недостатка устраняются, например, при использовании ключевой системы типа «полная матрица».
Такая
«полная матрица» содержит матрицу
ключей для связи «каждый с
каждым» (ключи парной связи), т. е., матрица
содержит ключи для связи абонентов
попарно. Это означает, что каждый
из ключей матрицы доступен только
двум из абонентов сети. Каждый абонент
снабжается «сетевым набором» – строкой
ключей из данной матрицы, предназначенных
для его связи с остальными абонентами
сети. Таким образом, существует возможность
посылать документы кому-либо, зашифровав
их на ключе «для двоих», что делает документ
недоступным для остальных. Проще и с компрометацией
– при утере какого-либо ключа стоит бояться
лишь за те документы, которые посылались
владельцами конкретного ключа друг другу.
Соответственно, новый ключ взамен скомпрометированного
необходимо заменить только у двух абонентов,
а не у всех.
И снова о недостатках: