Структурное
подразделение
|
ФИО
сотрудника подразделения
|
Должность
|
Системное
имя
|
Директор
|
Андреева
Е.С.
|
Директор
|
director
|
Юристконсульт
|
Ковенкова
А.С.
|
Юрист
|
urist
|
Служба
безопасности
|
Сухорукова
Е.В.
|
Юрист
|
urist1
|
|
Заровняев
А.С.
|
Юрист
|
urist2
|
Планово-финансовый
отдел
|
Андреев
Д.Е.
|
Начальник
планово-финансового отдела
|
pfo
|
Бухгалтерия
|
Мингазова
А.Р.
|
Главный
бухгалтер
|
glb
|
|
Рассохина
А.И.
|
экономист
|
eco1
|
|
Кузьминых
Е.А.
|
экономист
|
|
Порубова
М.Д.
|
экономист
|
eco2
|
Экономический
отдел
|
Сафаров
Д.Х.
|
экономист
|
eco3
|
|
Анциферова
Т.О.
|
экономист
|
eco4
|
Отдел
маркетинга и сбыта
|
Мочалов
И.О.
|
Начальник
отдела маркетинга и сбыта
|
omis
|
Public relation
|
Хотынская
М.И.
|
маркетолог
|
marketolog
|
Отдел
сбыта
|
Королёв
М.Г.
|
экономист
|
eco5
|
|
Завгородний
В.Д.
|
экономист
|
eco6
|
|
Коновалова
А.С.
|
экономист
|
eco7
|
Производственный
отдел
|
Габдрахманов
Р.Р.
|
Начальник
производственного отдела
|
po
|
Материально-техническое
снабжение
|
Смирнов
А.Ю.
|
Логист
отдела МТС
|
mts1
|
|
Ковенков
А.А.
|
Специалист
МТС
|
mts2
|
Производственные
участки
|
Черкасов
П.И.
|
инженер
|
ingeneer
|
Цех
1
|
Петров
А.М.
|
мастер
|
master1
|
|
Мошкин
Э.Е.
|
мастер
|
master2
|
|
Домрачева
С.А.
|
рабочий
|
rabochi1
|
|
Мамаева
Н.Р.
|
инженер
|
ingeneer1
|
Цех
2
|
Нигматулин
К.Д.
|
мастер
|
master3
|
|
Швецов
А.Л.
|
мастер
|
master4
|
|
Васюкова
А.Ф.
|
рабочий
|
rabochi2
|
|
Мишкина
А.П.
|
инженер
|
ingeneer2
|
|
Павлов
П.В.
|
rabochi3
|
Цех
3
|
Орлов
С.Г.
|
монтёр
|
monter
|
|
Чепрасова
И.В.
|
рабочий
|
rabochi4
|
|
Хорошавин
А.Д.
|
рабочий
|
rabochi5
|
Склад
ГП
|
Прохоров
И.Т.
|
кладовщик
|
clad1
|
|
Тихомирова
Р.С.
|
кладовщик
|
clad2
|
2.
Администрирование в системе электронного документооборота ЕВФРАТ
Система ЕВФРАТ позволяет Вам повысить
эффективность деятельности организации, отдела, департамента, улучшить
исполнительскую дисциплину, сэкономить время на всех этапах деятельности
сотрудников, создать единое информационное и управленческое пространство на
предприятии.
Структура окна администрирования в СЭД ЕВФРАТ
выглядит следующим образом:
Рисунок 2 - Окно администрирования в СЭД
«ЕВФРАТ»
На левой панели расположены такие вкладки, как
настройка уведомлений, потоки документов, сотрудники, календарь системы,
словари системы, списки рассылки, работающие сотрудники, группы доступа и
хранилище форм.
Для того чтобы создать новое предприятие
необходимо нажать на кнопку и в появившемся
окне ввести название вашей организации.
Далее создаём структурные подразделения
организации, а именно отделы (производственный отдел, планово - финансовый
отдел, отдел маркетинга и сбыта и юристконсулт). Для каждого отдела аналогично
создаём структурные подразделения. Например, планово - финансовый отдел
подразделяется на бухгалтерию и экономический отдел, а отдел маркетинга и сбыта
- на отдел сбыта и Public
relation.
Любой пользователь может быть зарегистрирован в
комплексе только в составе какого-либо подразделения этой организации. Поэтому
администратор должен настроить комплекс таким образом. Чтобы он отражал реально
существующую структуру подразделений, сотрудники которых будут пользоваться
комплексом для выполнения своей работы.
Структура организации располагается в
иерархическом виде как показано на рисунке 3.
Рисунок 3 - Иерархическая структура предприятия
Следующим этапом заполняем структуру организации
в соответствии со штатным расписанием.
Создаём нового сотрудника. Нажав на кнопку ,
в появившемся окне вводим данные в соответствии со штатным расписанием.
Необходимо также присвоить каждому сотруднику системное имя, под которым он
сможет входить в систему электронного документооборота и выполнять различные
поручения. Во избежание неполадок в данной иерархии сотрудник должен находиться
именно в том структурном подразделении, в котором он работает.
Рисунок 4 - Окно создания нового сотрудника
организации
По мере того, какую должность занимает сотрудник
в организации, он имеет определённые права при входе в систему электронного
документооборота. Например, директор организации владеет такими полномочиями,
как администрирование системы, расширенный контроль, создание отчётов, контроль
исполнения заданий и создание регистрационных форм.
Рисунок 5 - Заполненная форма сводки директора
предприятия
Для главного юриста данные функции сохраняются,
кроме администрирования системы, однако он вместо этого может администрировать
документооборот.
Рисунок 6 - Заполненная форма сводки главного
юриста
Начальник подразделения обладает набором
функций, за исключением администрирования системы и документооборота (рис.7).
Рисунок 7 - Заполненная форма сводки начальника
подразделения
Обычный рабочий наделяется лишь правом создания
регистрационных форм в СЭД ЕВФРАТ (рис.8).
Рисунок 8 - Заполненная форма сводки рабочего
организации
2.1 Настройка уведомлений
Уведомления являются средством взаимодействия
пользователей комплекса ЕВФРАТ при совместной работе с документами. Уведомления
работают аналогично сообщениям электронной почты, рассылаются автоматически в
соответствии с выполненными настройками комплекса.
Настройка уведомлений определяет, какие именно
уведомления и в какие сроки будут рассылаться пользователям. Выбранная
настройка распространяется на весь комплекс в целом и не может быть изменена
выборочно для отдельных документов или потоков документов, поэтому
администратору системы следует осуществить настройку таким образом, чтобы она
была пригодна для всех случаев.
Рисунок 9 - Окно настройки уведомлений в СЭД
«ЕВФРАТ»
Настройка уведомлений находится в правом верхнем
углу окна администрирования системы ЕВФРАТ.
В данном окне можно выбрать, кого и сколько раз
уведомлять, а также о выполнении каких операций должен быть предупреждён
сотрудник.
2.2 Настройка потоков документов
Поток документов представляет собой совокупность
существующих и вновь создаваемых документов, относящихся к конкретному
направлению работ, выполняемых сотрудниками организации в комплексе ЕВФРАТ.
Потоки позволяют определить круг сотрудников, занимающихся теми или иными
задачами, и их права доступа к документам. Для каждого потока устанавливается
соответствие с регистрационной формой, которая будет использоваться при
создании нового документа данного потока. Также для каждого потока указывается
свойство, определяющее возможность создания в нем проектов документов, то есть
документов, находящихся в разработке.
Первоначально при установке комплекса
автоматически создаются потоки входящих, исходящих и внутренних документов, а
также договоров и служебных записок (рис.10).
Настройка потоков документов находится слева во
втором ряду окна администрирования. В данном разделе выбираются документы,
которые будут использовать сотрудники организации при выполнении различных
поручений. Для нашей организации выбраны следующие виды документов:
. Внутренние документы
. Входящие документы
. Договор
. Исходящие документы
. Служебная записка
Рисунок 10 - Окно настройки потоков документов
Справа во вкладке редактирование документов
находятся только начальники подразделений и директор предприятия.
Рисунок 11 - Окно выбора сотрудников для
соответствующего потока документов
3.
Работа в пользовательском режиме в системе электронного документооборота ЕВРФАТ
3.1 Типовые операции с электронным документом
Возможности пользовательского комплекса ЕВФРАТ
при работе с документами достаточно широки. Самыми распространёнными и часто
используемыми операциями являются: согласование документа, принятие к
исполнению и другие. Для более подробного изучения рассмотрим выполнение
операций на следующем примере. Сформируем новый документ «служебная записка» с
регистрационным номером 02 от 19.03.13 для юрисконсульта с просьбой о
подготовке должностных инструкций для всех должностей сотрудников организации
ООО «ПИб-21(1)».
Рисунок 12: Заполняем регистрационную карточку
потока «служебная записка», в которой роль отправителя отводится директору
организации ООО «ПИб-21(1)», а в роль получателя - главному юристу.
Рисунок 13: Заходим под учётной записью юриста и
принимаем к исполнению документ, присланный директором предприятия. Рисунок 14:
При принятии к исполнению документа добавляем комментарий: «К исполнению
принято».
Рисунок 15: Осуществляем вход в систему ЕВФРАТ
под именем директора и проверяем наличие уведомления от юристконсульта о
принятии к исполнению документа.
Рисунок 16: Пишем отчёт по поручению, в котором
заявляется о готовности поручения контроллеру. Рисунок
: После отправки отчёта по поручению контроллеру
снимаем задание с контроля.
Рисунок 18: Проверяем статус задания, который
при снятии с контроля документа должен поменяться на «Завершено».
Рисунок 12 - Карточка заполненного документа
служебная записка
Рисунок 13 - Открытая карточка документа,
который принимается к исполнению
Рисунок 14 - Окно ввода комментария при принятии
документа к исполнению
Рисунок 15 - Окно просмотра уведомления о
принятии к исполнению поручения
Рисунок 16 - Открытая карточка документа с
отчётом об исполнении
Рисунок 17 - Открытая карточка документа,
который снимается с контроля
Рисунок 18 - Открытая карточка документа о
завершении операции
3.2 Организация работы в СЭД ЕВРАТ на примере
бизнес процессов увольнение сотрудника и приём на работу сотрудника
Заходим под директором и выбираем поток
документов «Служебная записка». Заполняем новую регистрационную карточку, где
вид документа указываем «выговор». В поле отправителя указываем себя, так как
это мы отправляем, а в поле получателя указываем сотрудника, которому хотим
отправить документ (Рассохина А.И.). При желании можно добавить краткое
содержание к документу.
Далее прикрепляем файлы необходимые для
отправки, в данном случае это два текстовых файла: выговор №1 о пропуске работы
30 марта 2013 года по неуважительной причине и выговор №2 о пропуске работы 1
апреля 2013 года по неуважительной причине (рис.19).
Рисунок 19 - Заполнение регистрационной карточки
«Служебная записка»
Формы приказа №1и приказа №2 о вынесении
выговора сотруднику Рассохиной А.И. можно увидеть на рисунке 20 и 21.
Рисунок 20 - Форма приказа №1 о вынесении
выговора сотруднику
Рисунок 21 - Форма приказа №2 о вынесении
выговора сотруднику
Следующим шагом переходим на вкладку «контроль»
и заполняем резолюцию по документу. Выбираем дату наложения и срок исполнения
(рис.22).
Рисунок 22 - Окно заполнения резолюции по
документу
В качестве автора резолюции указываем себя, в
качестве исполнителя указываем начальника отдела, в котором работает сотрудник,
кому адресован документ. В поле «ответственный по документу» аналогично
указываем себя, в поле «контроль возложен на » соответственно начальника
отдела.
Конечным шагом утверждаем резолюцию (рис.23).
Рисунок 23 - Окно утверждения резолюции
Заходим в систему ЕВФРАТ под начальником
планово-финансового отдела и принимаем к исполнению документ, отправленный
директором, по которому начальник планово - финансового отдела является
исполнителем.
Теперь заходим под директором и
удостовериваемся, что начальник планово - финансового отдела принял к
исполнению поручение. Это можно увидеть в правом нижнем углу окна Проводник
ЕВФРАТ (рис.24).
Рисунок 24 - Окно просмотра уведомления о
принятии к исполнению поручения
Создаём новый документ, используя поток
документов «внутренние документы». Теперь будем отправлять приказ об увольнении
сотрудника на согласование с юристом. Унифицированная форма приказа на
увольнение представлена на рисунке 25.
Аналогично предызаполняем регистрационную
карточку. Вид документа выбираем «приказ». В качестве автора
резолюции,контролируемого, ответственного по документу указываем себя, то есть
директора предприятия, исполнителя выбираем главного юриста, ведь именно он
должен согласовать проект приказа. Прикрепляем три файла: выговор№1, выговор №2
о нарушении трудового режима и приказ об увольнении сотрудника. Когда все поля
заполнены, утверждаем резолюцию (рис.26).
Рисунок 26 - Окно утверждения резолюции по
документу
Рисунок 25 - Унифицированная форма приказа на
увольнение сотрудника
Выполняем вход в систему от имени главного
юриста. Открываем новые документы, которые пришли от директора (рис.27).
Рисунок 27 - Окно просмотра присланных
документов
С помощью вкладки «Задачи» согласуем проект
приказа об увольнении и вводим комментарий (рис.28).
Рисунок 28 - Окно ввода комментария при
согласовании приказа
При выполнении данных действий статус приказа об
увольнении должен поменяться на «одобрено» (рис.29).
Рисунок 29 - Окно проверки статуса приказа об
увольнении
Теперь заходим в систему от директора и
проверяем согласование приказа. После получения согласования от юриста
направляем приказ на увольнение сотруднику и начальнику подразделения.
После увольнения работника обнаружилась нехватка
кадров, поэтому появилась необходимость поиска нового сотрудника на место
предыдущего. После выбора нового сотрудника составляем проект приказа о приёме
на работу. Унифицированная форма приказа о приеме на работу представлена на
рисунке 30. Данный приказ следует согласовать с юристом, для этого от имени
директора создаём новый документ «Служебная записка». В качестве отправителя в
регистрационной карточке указываем себя, в качестве получателя - юриста.
Заполняем краткое содержание и прикрепляем файл проекта приказа о приёме работника
Кузьминых Е.А. (рис.31). Ответственного по документу и исполнителя указываем
юриста, в качестве автора резолюции и контролирующего указываем себя.
Рисунок 31 - Окно создания новой регистрационной
карточки
Во вкладке «Задачи» выбираем пункт
«Согласование» (рис.32).
Рисунок 32 - Окно процедуры создания
согласования документа
Рисунок 30 - Унифицированная форма приказа о
приеме на работу
Вводим название и пишем текст согласования
(рис.33). Также указываем срок исполнения и согласующего. В данном случае
согласующим является юрист.
Утверждаем резолюцию (рис.34).
Рисунок 34 - Окно утверждения резолюции
Заходим под юристом, открываем документ приказа
и на вкладке «Исполнение» выбираем пункт «Одобрить согласование» (рис.35).
Рисунок 35 - Окно согласования документа
После выполнения данного действия статус
документа должен поменяться на «Одобрено».
Заходим под директором и убеждаемся о
положительном согласовании приказа о приёме на работу сотрудника Кузьминых Е.А.
(рис.36)
Рисунок 36 - Окно просмотра уведомлений
директора
Теперь документ приказа от имени директора
отправляем начальнику отдела, в котором будет работать новобранец, а именно
начальнику планово-финансового отдела. Форму регистрационной карточки
используем служебная записка (рис.37).
Рисунок 37 - Окно заполнения новой
регистрационной карточки
Заполняем поля аналогично предыдущей карточке,
только в роли исполнителя и ответственного по документу указываем начальника
планово - финансового отдела. Далее утверждаем резолюцию.
Авторитизируемся в системе под начальником
планово - финансового отдела. На панели слева выбираем папку «Поручения»
(рис.38) и открываем документ, по которому начальник планово-финансового отдела
назначен ответственным.
Рисунок 38 - Окно создания нового сотрудника
организации
В открытом документе переходим на вкладку
«Исполнение», где выбираем строчку «Принять к исполнению» (рис.39).
Рисунок 39 - Окно процедуры принятия поручения к
исполнению
Снова заходим под директором. В правом нижнем
углу находим уведомлении о том, что Андреев Д.Е. назначен ответственным по
исполнению документа (рис.40).
Рисунок 40 - Окно просмотра уведомлений
директора
После того, как все поручения директора будут
выполнены, открываем все документы и снимаем с контроля.
4.
Научно-исследовательская работа на тему: «Защита информации и информационная
безопасность»
«Тот, кто владеет информацией, владеет миром» -
эта поговорка сегодня актуальна как никогда, поскольку в нашем современном и
напичканном электроникой мире получить самую секретную информацию знающим людям
не составит особого труда [3]. Так как практически вся информация сегодня
хранится в электронных базах данных, то всегда найдутся желающие завладеть ею с
определенной целью: более талантливые самостоятельно взламывают доступ к нужной
им информации, а более состоятельные вполне способны нанять этих талантливых,
чтобы они это сделали для них. Даже если источник информации находится в
недоступном помещении, охраняемом электронной системой защиты, проникнуть туда
способы всегда найдутся.
На сегодняшний день существует широкий круг
систем хранения и обработки информации, где в процессе их проектирования фактор
информационной безопасности хранения конфиденциальной информации имеет особое
значение. К таким информационным системам можно отнести, например, банковские
или юридические системы безопасного документооборота и другие информационные
системы, для которых обеспечение защиты информации является жизненно важным
[1].
Под информационной безопасностью подразумевается
техника защиты информации от преднамеренного или случайного
несанкционированного доступа и нанесения тем самым вреда нормальному процессу
документооборота и обмена данными в системе, а также хищения, модификации и
уничтожения информации.
Под фразой «угрозы безопасности информационных
систем» понимаются реальные или потенциально возможные действия или события,
которые способны исказить хранящиеся в информационной системе данные,
уничтожить их или использовать в каких-либо целях, не предусмотренных
регламентом заранее.
Публикации последних лет говорят о том, что
техника защиты информации не успевает развиваться за числом злоупотреблений полномочиями,
и техника защиты информации всегда отстает в своем развитии от технологий,
которыми пользуются взломщики для того, чтобы завладеть чужой тайной [7].
.1 Правовое обеспечение информационной
безопасности РФ
Существуют специальные документы по защите
информации:
} Международные конвенции об охране
информационной собственности, промышленной собственности и авторском праве
защиты информации в Интернете;
} Конституция РФ (ст. 23 определяет
право граждан на тайну переписки, телефонных, телеграфных и иных сообщений);
} Гражданский кодекс РФ (в ст. 139
устанавливается право на возмещение убытков от утечки с помощью незаконных
методов информации, относящейся к служебной и коммерческой тайне);
} Уголовный кодекс РФ
(ст. 272 устанавливает ответственность за неправомерный доступ к компьютерной
информации, ст. 273 - за создание, использование и распространение вредоносных
программ для ЭВМ, ст. 274 - за нарушение правил эксплуатации ЭВМ, систем и
сетей);
} Федеральный закон
«Об информации, информационных технологиях и о защите информации» от 27 июля
2006 г. N 149-ФЗ (ст. 9 устанавливает разнесение информационных ресурсов по
категориям доступа: открытая информация, государственная тайна,
конфиденциальная информация, ст. 16 определяет порядок защиты информации);
} Федеральный закон «О государственной
тайне» с изменениями от 08.11.2011 N 309-ФЗ (ст. 5 устанавливает перечень
сведений, составляющих государственную тайну; ст. 8 - степени секретности
сведений и грифы секретности их носителей: «особой важности», «совершенно
секретно» и «секретно»; ст. 20 - органы по защите государственной тайны,
межведомственную комиссию по защите государственной тайны для координации
деятельности этих органов; ст. 28 - порядок сертификации средств защиты
информации, относящейся к государственной тайне);
Таким образом, правовое
обеспечение информационной безопасности весьма на высоком уровне, и многие
компании могут рассчитывать на полную экономическую информационную безопасность
и правовую охрану информации и защиту, благодаря федеральным
законам о защите информации [5].
.2 Термины и определения системы защиты
информации
Утечка конфиденциальной информации - это
проблема информационной безопасности, неподконтрольная владельцу, которая
предполагает, что политика информационной безопасности допускает выход данных
за пределы информационных систем или лиц, которые по долгу службы имеют доступ
к данной информации.
Утечка информации может быть следствием
разглашения конфиденциальной информации (защита информации от утечки путем
жесткой политики информационной безопасности и правовой защиты информации по
отношению к персоналу), уходом данных по техническим каналам (проблемы
информационной безопасности решаются с помощью политики информационной
безопасности, направленной на повышение уровня компьютерной безопасности, а
также защита информации от утечки обеспечивается здесь аппаратной защитой
информации и технической защитой информации, обеспечивающие безопасное надежное
взаимодействие баз данных и компьютерных сетей), несанкционированного доступа к
комплексной системе защиты информации и конфиденциальным данным.
Несанкционированный доступ - это противоправное
осознанное приобретение секретными данными лицами, не имеющими права доступа к
данным. В этом случае обеспечение защиты информации лежит на плечах закона о
защите информации [2].
· применение подслушивающих устройств;
· дистанционное фотографирование,
защита информации;
· перехват акустических излучений и
восстановление текста принтера;
· копирование носителей информации с
преодолением мер защиты;
· маскировка под зарегистрированного
пользователя;
· маскировка под запросы системы;
· использование программных ловушек;
· использование недостатков языков
программирования и операционных систем;
· незаконное подключение к аппаратуре
и линиям связи специально разработанных аппаратных средств, обеспечивающих
доступ информации;
· злоумышленный вывод из строя
механизмов защиты;
· расшифровка специальными программами
зашифрованной информации;
· информационные инфекции;
Вышеперечисленные пути утечки информации по
оценке информационной безопасности требуют высокого уровня технических знаний
для того чтобы использовать наиболее эффективные методы и системы защиты
информации, кроме этого необходимо обладать высоким уровнем аппаратных и программных
средств защиты информации [11].
4.3 Система защиты информации. Методы и средства
защиты
Построение системы информационной безопасности,
также как и информационной безопасности организации требует к себе системного
подхода, который предполагает оптимальную пропорцию между организационными,
программными, правовыми и физическими свойствами информационной безопасности,
подтвержденной практикой создания средств защиты информации.
Для любой концепции информационной безопасности,
тем более, если используются методы защиты информации в локальных сетях и
компьютерных системах, принцип непрерывного развития является основополагающим,
ведь информационная безопасность информации постоянно подвергается все новым и
новым с каждым разом еще более изощренным атакам, поэтому обеспечение
информационной безопасности организации не может быть разовым актом, и
созданная однажды технология защиты информации, будет постоянно
совершенствоваться вслед за ростом уровня взломщиков [3].
Обязательно необходимо обеспечить контроль и
управление информационной безопасностью, для отслеживания и регулирования
механизмов защиты.
Также необходимо обеспечение средств борьбы с
вредоносным ПО. Например, всевозможные программы для защиты информации и
система защиты информации от вирусов [9].
Проблема создания системы защиты информации
включает две взаимодополняющие задачи: 1) разработка системы защиты информации
(ее синтез); 2) оценка разработанной системы защиты информации. Вторая задача
решается путем анализа ее технических характеристик с целью установления,
удовлетворяет ли система защиты, информации комплексу требований к данным
системам.
Рисунок 41 - Методы и средства обеспечения
безопасности информации
Препятствия - методы физического преграждения пути
злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.
д.).
Управление доступом - метод защиты информации
регулированием использования всех ресурсов компьютерной информационной системы
(элементов баз данных, программных и технических средств). Управление доступом
включает следующие функции защиты:
· Идентификацию пользователей,
персонала и ресурсов системы (присвоение каждому объекту персонального
идентификатора, сопоставление отпечатка пальца, либо сетчатки глаза);
· Опознание (установление подлинности)
объекта или субъекта по предъявленному им идентификатору;
· Проверку полномочий;
· Разрешение и создание условий работы
в пределах установленного регламента;
Маскировка - метод защиты информации путем ее
криптографического закрытия. Этот метод широко применяется за рубежом, как при
обработке, так и при хранении информации, в том числе на флешках.
Регламентация - метод защиты информации,
создающий такие условия автоматизированной обработки, хранения и передачи
защищаемой информации, при которых возможности несанкционированного доступа к
ней сводились бы к минимуму.
Принуждение - метод защиты, при котором пользователи
и персонал системы вынуждены соблюдать правила обработки, передачи и
использования защищаемой информации под угрозой материальной, административной
или уголовной ответственности.
Побуждение - метод защиты, который побуждает
пользователя и персонал системы не нарушать установленный порядок за счет
соблюдения сложившихся моральных и этических норм (как регламентированных, так
и неписаных).
Рассмотренные методы обеспечения безопасности
реализуются на практике за счет применения различных средств защиты, таких, как
технические, программные, организационные, законодательные и морально-этические
[10]. К основным средствам защиты, используемым для создания механизма
обеспечения безопасности, относятся следующие:
Технические средства реализуются в виде электрических,
электромеханических и электронных устройств. Вся совокупность технических
средств делится на аппаратные и физические. Под аппаратными средствами принято
понимать технику или устройства, которые сопрягаются с подобной аппаратурой по
стандартному интерфейсу. Например, система опознания и разграничения доступа к
информации (посредством многоуровневых паролей, электронных замков, ключей).
Физические средства реализуются в виде автономных устройств и систем. Например,
замки на дверях, где размещена аппаратура, решетки на окнах, источники
бесперебойного питания, электромеханическое оборудование охранной сигнализации.
Программные средства представляют собой
программное обеспечение, специально предназначенное для выполнения функций
защиты информации. В такую группу средств входят: механизм шифрования
(криптографии), механизм цифровой подписи, механизмы контроля доступа,
механизмы обеспечения целостности данных, антивирусные программы, программы
архивации (например, zip, rar, arj и др.), защита при вводе и выводе информации
и т. д.
Организационные средства защиты представляют
собой организационно-технические и организационно-правовые мероприятия,
осуществляемые в процессе создания и эксплуатации компьютерной техники.
Организационные мероприятия охватывают все структурные элементы аппаратуры на
всех этапах их жизненного цикла (строительство помещений, проектирование
компьютерной информационной системы банковской деятельности, монтаж и наладка
оборудования, использование).
Морально-этические средства защиты реализуются в
виде всевозможных норм, которые сложились традиционно или складываются по мере
распространения электронной техники и средств связи в обществе. Эти нормы
большей частью не являются обязательными как законодательные меры, однако
несоблюдение их обычно ведет к потере авторитета и престижа человека.
Законодательные средства защиты определяются
законодательными актами страны, которыми регламентируются правила пользования,
обработки и передачи информации ограниченного доступа и устанавливаются меры
ответственности за нарушение этих правил.
Все рассмотренные средства защиты разделены на
формальные (выполняющие защитные функции строго по заранее предусмотренной
процедуре без непосредственного участия человека) и неформальные (определяются
целенаправленной деятельностью человека либо регламентируют эту деятельность)
[8].
В настоящее время наиболее острую проблему
безопасности (даже в тех системах, где не требуется сохранять секретную
информацию, и в персональных компьютерах) составляют вирусы. Компьютерный вирус
- это специально написанная небольшая по размерам программа, которая может
«приписывать» себя к другим программам (т. е. «заражать» их), а также выполнять
различные нежелательные действия на компьютере.
Основным средством защиты от вирусов служит
архивирование. Другие методы заменить его не могут, хотя и повышают общий
уровень защиты. Архивирование заключается в создании копий используемых файлов
и систематическом обновлении изменяемых файлов. Это позволяет сохранить важную
информацию при несанкционированном доступе [4].
В целях профилактики для защиты от вирусов
рекомендуется:
· разделение хранения вновь полученных
программ и эксплуатировавшихся ранее;
· проверка вновь полученного
программного обеспечения на наличие в них вируса тестирующими программами;
· хранение программ на жестком диске в
архивированном виде;
Для того чтобы избежать появления компьютерных
вирусов, необходимо соблюдать прежде всего следующие меры:
· не переписывать программное
обеспечение с других компьютеров, если это необходимо, то следует принять
перечисленные выше меры;
· не допускать к работе на компьютере
посторонних лиц;
Можно выделить следующие типичные ошибки
пользователя, приводящие к заражению вирусами:
. отсутствие надлежащей системы архивации
информации;
. запуск полученной программы без ее
предварительной проверки на зараженность и без установки максимального режима
защиты винчестера с помощью систем разграничения доступа и запуска резидентного
сторожа;
. анализ и восстановление программ на
зараженной операционной системе [12].
.4 Антивирусные средства
В настоящее время наиболее популярные в России
антивирусные средства:
· антивирус Kaspersky Internet
Security;
· антивирус ESET NOD32;
· полифаг Aidstest (полифаг - это
программа, выполняющая действия обратные тем, которые производит вирус при
заражении файла, т. е. пытающаяся восстановить файл);
· ревизор Adinf;
· лечащий блок AdinfExt;
· полифаг DoctorWeb.
Существуют программы-фильтры, проверяющие,
имеется ли в файлах специальная для данного вируса комбинация байтов.
Используется также специальная обработка файлов, дисков, каталогов - вакцинация
[6]. В качестве примера резидентной программы для защиты от вирусов можно
привести программу VSAFF фирмы CarmelCentralPointSoftware. B качестве программ
ранней диагностики компьютерного вируса могут быть рекомендованы программы
CRCLIST и CRCTEST.
Заключение
Аналогично тому, как бит является единицей
информации в кибернетике, документ является единицей информации в системах
документооборота. Системы документооборота хранят документы, ведут их историю,
обеспечивают их движение по организации, позволяют отслеживать выполнение тех
бизнес-процессов, к которым эти документы имеют отношение. В организации, где
внедрена система документооборота, документ является базовым инструментом
управления. Здесь нет просто решений, поручений или приказов - есть документы,
содержащие эти самые приказы, решения, поручения и т.д.: все управление в
организации осуществляется через документы.
Благодаря системе электронного документооборота
появляется возможность отслеживать выполнение сотрудниками определенных работ,
возможность оптимизации бизнес-процессов и автоматизации механизма их
выполнения и контроля. Также СЭД обеспечивает более эффективное управление за
счет автоматического контроля, прозрачности деятельности всей организации на
всех уровнях.
При использовании СЭД производительность труда
персонала в среднем увеличивается на 20-25%, стоимость архивного хранения
электронных документов на 80% ниже в сравнении со стоимостью хранения бумажных
архивов, и это только часть преимуществ СЭД.
Таким образом, можно
утверждать, что внедрение СЭД является критически важным фактором для успешного
ведения бизнеса как малой организации, так и крупной компании.
Список использованной литературы
1. Теоретические основы
компьютерной безопасности: [учеб. пособие для вузов по специальностям группы
090100 "Информ. безопасность"] / А.А. Грушо, Э.А. Применко, Е.Е.
Тимонина. - М.: Академия, 2009. - 267, [1] с.: (Информационная безопасность).
. Технические средства и
методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А.,
Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. - М.: ООО
«Издательство Машиностроение», 2009 - 508 с.
. Введение в информационную
безопасность: [учеб. пособие для студентов по направлениям подгот.
(специальностям), не входящим в направление подгот. "Информ.
безопасность"] / А.А. Малюк [и др.]; под ред. В.С. Горбатова. - М.:
Горячая линия - Телеком, 2011. - 288 с.: (Учебное пособие для высших учебных
заведений).
. Мировые информационные
ресурсы. Интернет: практикум для студентов вузов по специальности
"Прикладная информатика (по обл.)" и др. специальностям / [В.А.
Королев и др.]; под общ. ред. П.В. Акинина. - М.: Кнорус, 2008. - 255 c.
. Информационная безопасность
государственных организаций и коммерческих фирм: справ. пособие / А.В.
Волокитин, А.П. Маношкин, А.В. Солдатенков и др.; под общ. ред. Л.Д. Реймана. -
М.: НТЦ "ФИОРД-ИНФО", 2002. - 270 c.
. Методы анализа используемых
средств защиты информации от несанкционированного доступа: учеб. пособие / А.А.
Кречетов. - Йошкар-Ола: МарГТУ, 2007. - 142 c.
. Криптографические методы
защиты информации в компьютерных системах и сетях: [Учеб.пособие] / Иванов,
Михаил Александрович. - М.: КУДИЦ-ОБРАЗ, 2001. - 363 c.
. Основы защиты промышленной
и коммерческой информации: Термины и определения:(Словарь) / Рос. объединение
инф. ресурсов научно-техн. развития при Правительстве Рос. Федерации, Ин-т
повышения квалификации инф. работников. - 2-е изд., доп., испр. - М.: ИПКИР,
2004. - 68 c.
. Защита информации. Правовая
информатика. Лекции информации [Электронный ресурс] - Режим доступа: www.url:
http://studentu-vuza.ru/pravovaya-informatika/lektsii/zaschita-informatsii.html
- 29.04.2011
. IT в бизнесе. Защита и безопасность
информации [Электронный ресурс] - Режим доступа: www.url:
http://business-prognoz.ru/?p=657 - 07.05.2012
. Защита информации от
несанкционированного доступа информации [Электронный ресурс] - Режим доступа:
www.url: http://indeed-id.ru/glossary-access.html - 13.12.2010
. Защита информации от
утечки. Средства защиты от утечки конфиденциальной информации [Электронный
ресурс] - Режим доступа: www.url: http://www.safensoft.ru/security.phtml?c=768
- 05.05.2012