Архивное хранение конфиденцыальных документов

Реферат

Дешифрование — процесс, обратный шифрованию, т. е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре. Наиболее известные способы шифрования это: Симметричное шифрование

Ассиметричное шифрование

Гибридной шифрование

Симметричное шифрование, криптосистема — алгоритм шифрования, использующий один и тот же ключ для шифрования и расшифровки. Асимметричных алгоритмах шифрования (или криптографии с открытым ключом) — для зашифровывания информации используют один ключ (открытый), а для расшифровывания — другой (секретный).

Эти ключи различны и не могут быть получены один из другого. Ассиметричные криптометоды очень медленные в сравнении с симметричными, потому они применимы для небольших объёмов информации. Ассиметричные алгоритмы применяются для шифрования ключей от симметричных систем, поскольку открытый ключ ассиметричного криптометода можно спокойно отправлять по сетям, чего не скажешь о ключах симметричных методов. Системы с открытым ключом поддерживают гораздо больше комбинаций ключа, что делает их, с некоторой точки зрения, более безопасными. Кроме того, ассиметричные алгоритмы используются в цифровых подписях. Гибридная криптосистема — это система позволяет сочетать преимущества высокой секретности, предоставляемые асимметричными криптосистемами с открытым ключом, с преимуществами высокой скорости работы, присущими симметричным криптосистемам с секретным ключом. При таком подходе криптосистема с открытым ключом применяется для шифрования, передачи и последующего расшифрования только секретного ключа симметричной криптосистемы. А симметричная криптосистема применяется для шифрования и передачи исходного открытого текста. В результате криптосистема с открытым ключом не заменяет симметричную криптосистему с секретным ключом, а лишь дополняет ее, позволяя повысить в целом защищенность передаваемой информации. Существующие аппаратно-программные средства шифрования обеспечивают выполнение следующих функций:

Защиту от НСД аппаратно-программных ресурсов. Ведение журнала регистрации событий. Электронно-цифровая подпись

Криптографическим алгоритмом с открытым ключом является электронно-цифровая подпись (ЭЦП).

Правила использования ЭЦП на территории Российской Федерации определен Федеральным Законом «О электронно-цифровой подписи». ЭЦП как программно-криптографическое средствообеспечивает:

  • проверку целостности документов;
  • конфиденциальность документов;
  • установление лица, отправившего документ. Применение ЭЦП позволяет: усовершенствует процесс обработки и хранения документов;
  • гарантирует достоверность документации;

— повышает конфиденциальность информационного обмена. Подделать ЭЦП невозможно — это требует огромного количества вычислений, которые не могут быть реализованы при современном уровне математики и вычислительной техники за приемлемое время, то есть пока информация, содержащаяся в подписанном документе, сохраняет актуальность. Дополнительная защита от подделки обеспечивается сертификацией Удостоверяющим центром открытого ключа подписи. С использованием ЭЦП работа по схеме «разработка проекта в электронном виде — создание бумажной копии для подписи — пересылка бумажной копии с подписью — рассмотрение бумажной копии — перенос ее в электронном виде на компьютер» уходит в прошлое. Контроль целостности данных и программ

13 стр., 6182 слов

Разработка системы защиты информации на предприятии. Специальность: ...

... В экономической части работы рассчитаны затраты на проектирование системы защиты. 5 2 ИСПОЛЬЗУЕМЫЕ ОБОЗНАЧЕНИЯ ИБ информационная безопасность НСД несанкционированный доступ СЗКИ средства защиты конфиденциальной информации АС автоматизированная система КИ кредитная история ...

Контроль целостности позволяет реализовать стратегию эффективного мониторинга, сфокусированную на системах, в которых целостность данных и целостность процессов играет наиболее важную роль. Этот подход дает возможность контролировать конкретные файлы, системные объекты и атрибуты системных объектов на происходящие изменения, обращая особое внимание скорее на конечный результат атаки, а не на подробности развития атаки. Антивирусный контроль

Антивирусный контроль подразумевает использование комплекса средств: технические, административные, программные, а также средства резервного копирования ивосстановления конфиденциальной информации. Средства и уровни антивирусной защиты (смотри рис. 4) Рис. 4 Средства и уровни антивирусной защиты

Защита от известных вирусов

Методы антивирусной защиты включают средства сканирования и мониторинга на основе имеющихся вирусных баз. Базы вирусов постоянно обновляются и при обнаружении угрозы может быть применен алгоритм удаления /лечения.Программы для обнаружения вирусов, называются сканерами. Сканеры принято разделять на: -периодически запускаемые для выявления и ликвидации вирусов — транзитные, -резидентные.Сканеры обнаруживают вирусы уже находящиеся в сети сети, изучены и для них определена сигнатура. Неизвестные вирусы

Контроль целостности системы позволяет обнаруживать неизвестные вирусы. Постоянно сравнивается текущее состояние системы с ране зафиксированным. Для выявления вирусов используются эвристические методы. Вирусы выявляются по определенному алгоритмы, признакам. Эвристический анализатор занимается такого рода обнаружением вирусов. Защита от вредоносного действия вирусов

Если вирус проник в систему необходимо оперативно заблокировать его вредоносное действие. Для этого используются: -программы-фильтры, -аппаратные средства контроля. Системными администраторами сканируется весь проводящий трафик компании при работе в глобальной сети. Используется антивирусный прокси-сервер, либо антивирусный модуль с межсетевым экраном. Заключение

9 стр., 4220 слов

Защита информации в автоматизированных системах

... должны быть адекватны существующим угрозам. В данном реферате необходимо отобразить : 1. Классификацию автоматизированных систем 2. Причины защиты информации 3. Меры защиты информации 4. Требования по защите информации 5. Технологии администрирования защиты информации. 1.1. Классификация распространяется на ...

Архивное хранение конфиденциальной информации необходимо осуществлять с использованием самых современных средств защиты. Потеря информации может нанести урон больше чем затраченные на ее защиту средства, поэтому данному вопросу следует уделять особое внимание. Если говорить о бумажной документации, то конечно очень заманчиво предложение архивных компаний по сохранности документации в централизованных архивах. Такие компании обеспечивают высокий уровень безопасности, предоставляют дополнительные решения, по организациидокументооборота в компании тем самым предлагаю комплекс средств по работе и хранению конфиденциальной информации. Хотя есть организации которые предоставляют свои сервера для хранения информации различных компаний и также предоставляют широкий спектр современных средств ее защиты. Адекватный уровень информационной безопасности в состоянии обеспечить только комплексный подход, предполагающий целенаправленное использование традиционных организационных и программно-технических правил обеспечения безопасности на единой концептуальной основе с одновременным поиском и глубоким изучением новых приемов и средств защиты.

Список литературы , Б. В. Архивы, Гладких А. А., Киселева Т. И., М. Ю. Делопроизводство, В. Н. Оценка

http://bre.ru/security/11 375.html )Ященко, В. В.

Введение , В. В. Ященко

http://www.gov.ru/