Програми захисту електронної документації: порівняльний досвід

Особливості організації надійної системи захисту інформації на підприємствах. Аналіз необхідності введення електронного документообігу в комп’ютерних мережах. Специфіка організації захисту інформації, що існує та передається в електронному варіанті.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 01.12.2015
Размер файла 318,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Стаття

на тему: Програми захисту електронної документації: порівняльний досвід

Виконала:

Д.О. Тімотіна

м. Маріуполь

В сьогоднішній умовах розвитку інформаційних відносин всі більш складним стає організація надійної системи захисту інформації на підприємствах. Принципи та варіанти збереження відомостей, зафіксованих на паперових документах розроблялися протягом всієї історії розвитку роботи з документами (сейфи, сховища, постійний облік використання документів). Однак у міру свого розвитку будь-яка організація стикається з необхідністю введення електронного документообігу, під яким розуміють організаційно-технічні системи, що полегшують процес створення, управління доступом і розповсюдженням електронних документів в комп'ютерних мережах, а також контроль над потоками документів в організації. Ряд існуючих систем електронного документообігу дозволяє вести електронні архіви, автоматизовану обробку електронної пошти, запитів та звернень, що надходять через відомчі Інтернет-сайти. При всіх перевагах впровадження таких систем, з'являються і нові ризики витоку важливої інформації, зневага захистом, що призводить до нових інформаційних загроз. Тому необхідно визначити, яке програмне забезпечення на сьогодні використовують фірми для захисту електронних документів.

Теорія захисту інформації входить до курсу вивчення різноманітних комп'ютерно-інформаційних дисциплін, таких як інформатика, комп'ютерні технології, комп'ютерне діловодство. Науковий та практичний внесок до цієї області знань внесли: Аскеров Т., Булдакова Т., Домарев В., Макарова Н., Панасенко С., Самодуров О. та ін. Система захисту електронних документів передбачає собою усі етапи розробки, впровадження та експлуатації програмно-технічного забезпечення в установах, підключених до інформаційної мережі, а також технологічні, апаратні, програмні засоби та організаційні заходи захисту [1].

Розуміння того, яким чином необхідно організовувати захист інформації, що існує та передається в електронному варіанті, є достатньо актуальним на сьогодні, на це є певна низка причин. По-перше, на даний час більшість підприємств займаються впровадженням систем електронного документообігу, які є ефективними, економними у певному розумінні та зручними для службовців, що виконують роботу з документами. По-друге, з кожним роком електронна документація все більше стає головним об'єктом посягань для промислових шпигунів та спеціалістів конкурентної розвідки. Проблема відповідного захисту є важливою для різних завдань: захисту документообігу промислових підприємств, забезпечення конфіденційності інформації в медичних установах, захисту електронних документів, що забезпечують функціонування платіжної мережі в банківській сфері. По-третє, завдяки різноманітним програмам, що забезпечують захист інформації, підприємство може перевірити, чи є вхідний електронний документ справжнім, а не підробкою. Окрім цього, ними створюються перешкоди для виходу конфіденційних відомостей за межі підприємства. Тому потреба у такому програмному забезпеченні стрімко зростає, а головною вимогою є ефективність та якість таких розробок.

Для отримання більш повної картини відносно таких програм, корисним є звернутися до відповідного досвіду, який ми маємо на сьогодні. Найбільш надійним засобом забезпечення конфіденційності інформації є шифрування. Шифрування - це процес перетворення відкритих даних в закриті (за певним криптографічним алгоритмом), з використанням секретного ключового елементу - ключа шифрування [2]. У 2012 році в Україні Державною Податковою Службою була випущена подібна програма захисту, а саме «ДПС Захист звітності». Основною функцією програми є захищена передача звітів в електронній формі (без паперових копій) з використанням електронного цифрового підпису (далі - ЕПЦ) до органів Міндоходів. Вона надає можливість: підписати звіт; зашифрувати звіт на сертифікат шлюзу Міндоходів; зберегти зашифрований звіт; відправити зашифрований звіт до органів Міндоходів; отримати квитанцію - підтвердження прийому звіту установою або результат перевірки звіту; розшифрувати квитанцію; зберегти квитанцію для майбутнього перегляду і друку. Дану програму можливо завантажити та спробувати скористатися нею. Після встановлення її на комп'ютер необхідно ввести дані свого підприємства, вказати комплект використовуваних ЕЦП, обов'язково занести адресу електронної пошти та пароль. Для коректної роботи програми вимагала мати свої відкриті сертифікати і відкриті сертифікати Центру обробки електронної звітності ДПСУ [3]. На жаль, у зв'язку із закінченням технічної підтримки, програмне забезпечення «ДПС захист звітності» наприкінці 2013 року перестало використовуватися, але на сьогодні воно є частиною нової програми - «iFin Zvit».

Ще одна українська розробка - «M.E.Doc IS» - система електронного документообігу, яка дозволяє здійснювати не тільки роботу з такими документами, як податкові накладні, акти, рахунки і звіти, створювати їх, підписувати ЕЦП, обмінюватися даними документами, а й забезпечувати їх надійних захист. Річ у тому, що обмін електронними первинними документами в системі «M.E.Doc IS» здійснюється в зашифрованому вигляді з використанням ЕЦП «Україна». Це захищає документи від несанкціонованого розкриття, а значить, є гарантією безпеки інформації. Не менш значимим є той факт, що ця система успішно пройшла експертизу в Державній службі спеціального зв'язку та захисту інформації України. Метод захисту інформації побудований на технології шифрування електронних документів двома ключами. Відкритий ключ використовується для шифрування звітів і для перевірки ЕЦП. Для розшифровки використовується секретний ключ. Електронні ключі представлені у вигляді унікального набору символів, і це є гарантом того, що електронний документ підписаний саме власником закритого ключа.

Компанія Microsoft Office розробила службу захисту від спаму та зловмисних програм без обмеження доступу до електронної пошти під час критичних ситуацій. Exchange Online Protection надає ефективний набір засобів захисту, які розгортаються по всій глобальній мережі центрів обробки даних, спрощуючи для користувачів адміністрування середовищ обміну повідомленнями. Дана служба направлена на захист ділового спілкування та конфіденційної інформації відповідно до внутрішніх і нормативно-правових вимог. Вона дозволяє керувати потужними можливостями, зокрема політикою запобігання втрати даних. Функція керування доступом дає змогу спеціалістам фірми виконувати певні завдання без повного адміністративного доступу. Окрім цього, передбачена можливість створювати архіви документів, керувати великими поштовими скриньками.

Рис. 1. Принципи роботи сервісів щодо захисту електронної документації

Важливою є функція захисту конфіденційних даних за допомогою глибокого аналізу вмісту, якщо інформація висилається не за правилами, то перед надсиланням даних повідомляють користувачів про порушення політики [4] Більш детально принцип розкрито на схемі (Рис. 1(а)), запропонованої самими розробниками. Російський варіант захисту електронних документів має назву StarForce Content. Це унікальний веб-сервіс, за допомогою якого можна захистити електронні документи в будь-якому місці, де є підключення до Інтернету, і відслідковувати їх поширення в режимі реального часу. Сервіс призначений для запобігання несанкціонованого перегляду, копіювання та друку документів. Принцип роботи даної розробки наступний: документ перетворюється в особливий формат, який можна відкрити тільки за допомогою спеціальної програми, розробленої компанією StarForce. Захищений файл поставляється разом з серійним номером, що дає право кінцевому користувачеві відкрити документ. Для перегляду файл доступний тільки на комп'ютері, де був активований серійний номер, в інших випадках документ не відкриється без наявності такого номеру. Захист розповсюджується на такі формати файлів, як pdf, doc, docx, xls, xlsx, rtf, jpg, png, gif. Більш детально принцип роботи даного програмного забезпечення представлений на рисунку 1(б). Окрім цього, на офіційному сайті є можливість завантажити цей сервіс безкоштовно на 14 днів. [5]. захист електронний документообіг підприємство

Спеціалізований архіватор електронних документів Crypton ArcMail, запропонований фірмою російською «АНКАД», виконує стиснення інформації. Створюваний таким чином файл-архів можна передавати по мережі без будь-яких побоювань. Принцип передачі документів аналогічний до принципу StarForce.

Отже сьогодні, коли значимість інформації та електронних технологій стрімко застосовується і розвивається для покращення, посилення ефективності та результативності у межах діяльності того чи іншого підприємства, на новий рівень переходять і форми шпигунства за конфіденційною інформацією фірм. Зрозуміло, що для кращого захисту і збереження цілісності інформації слід використовувати в комплексі шифрування і електронно-цифровий підпис, такий принцип застосовується багатьма відповідними сервісами, архіваторами. Такі сервіси є достатньо актуальними серед розробників, їх існує велика кількість і, слід зазначити, багато з них використовують однаковий принцип запобігання виходу інформації за межі доступного - це використання секретних кодів. Найбільш відомими є StarForce Content та Exchange Online Protection. Однак деякі такі програмні засоби можуть бути призначені не тільки для захисту, а і для організації роботи з електронними документами загалом. На основі всього вищевикладеного можна сказати, що захист електронної документації має бути впроваджений на всіх рівнях, починаючи від захисту фізичних носіїв інформації, даних на них, і закінчуючи організаційними заходами, програмним забезпеченням.

Література

1. Булдакова Т.И. Оценка эффективности защиты систем электронного документооборота / Т.И. Булдакова, Б. В. Глазунов, Н. С. Ляпина // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2012. - №1(25), часть 2. - С. 52-56.

2. Панасенко С.П. Защита электронных документов: целостность и конфиденциальность / С.П. Панасенко // Банки и технологии. - 2000. - № 4. - С. 82-87.

3. Свистун Е. Установка и первоначальная настройка программы «ДПС Захист звітності» / Е. Свистун // Б&К. - 2012. - № 17 (137). - с. 7.

4. Exchange Online Protection [Електронний ресурс]. - Режим доступу:

5. StarForce Content [Електронний ресурс].

Размещено на Allbest.ru


Подобные документы

  • Функції систем захисту інформації, основні терміни та визначення. Введення в криптологію, нормативно-правова база захисту інформації. Впровадження новітніх інформаційних телекомунікаційних системи. Використання та здійснення електронного документообігу.

    реферат [24,0 K], добавлен 03.10.2010

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Акт категоріювання. Акт обстеження. Наказ на контрольовану зону. Модель загроз. Технічний захист інформації. Комплексна система захисту інформації. Перелік вимог з захисту інформації. Об'єкти, що підлягають категоріюванню.

    курсовая работа [17,6 K], добавлен 19.07.2007

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Проблеми побудови цілісної системи захисту інформації з обмеженим доступом для малого підприємства. Основні етапи планування та моделювання комплексної системи захисту інформації, негативні чинники, що можуть завадити проведенню якісної її побудови.

    статья [131,1 K], добавлен 27.08.2017

  • Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.

    курсовая работа [955,7 K], добавлен 18.09.2014

  • Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.

    курсовая работа [1,6 M], добавлен 27.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.