Главная страница
Навигация по странице:

  • Источники угрозы СЭД

  • Способы и методы защиты СЭД

  • Технические средства обеспечения информационной безопасности

  • документооборот. Документооборот


    Скачать 17.12 Kb.
    НазваниеДокументооборот
    Анкордокументооборот
    Дата12.11.2021
    Размер17.12 Kb.
    Формат файлаdocx
    Имя файладокументооборот.docx
    ТипДокументы
    #270511

    Документооборот

    Система электронного документооборота – очень важная часть информационного ландшафта любой современной организации. СЭД предназначена для решения критически важных бизнес-задач, связанных с управлением, хранением и интеграцией документов, различных файлов и другой важной информации, содержащейся в различных информационных системах и бизнес-приложениях, из которых как раз и состоит ИТ-ландшафт организаци

    То есть СЭД сегодня – главное связующее звено между различными управленческими, финансовыми и любыми другими системами внутри компании, обеспечивающее единство и неразрывность информации, ее уникальность, доступность и при этом безопасность и конфиденциальность.

    Для нормальной работы электронного документооборота на предприятии необходим надежный и безопасный процесс обработки и хранения информации, организация которого требует четко определить основные риски и способы их предупреждения.

    Основными угрозами для системы электронного документооборота, как и для любой другой информационной системы, являются:

    • Угроза целостности информации – повреждение, искажение или уничтожение информации;

    • Угроза доступности информации – ошибки пользователей, внешние сетевые атаки, вредоносное ПО.

    • Угроза конфиденциальности – кража информации, подмена маршрутов обработки, несанкционированный доступ к информации.

    Таким угрозам должна «уметь» противостоять любая система электронного документооборота, защищая не только данные, хранимые внутри, но и саму себя, поддерживая работоспособность и доступность для пользователей. Поэтому система защиты современных СЭД должна развиваться еще быстрее и интенсивнее, чтобы быть на шаг впереди опасности.
    Источники угрозы СЭД

    Наряду с основным и наиболее непредсказуемым источником угроз – внешними злоумышленниками, опасность может исходить и от пользователей системы электронного документооборота, в частности, от их особого «класса» – администраторов, то есть пользователей с привилегированными неограниченными правами доступа к контенту и настройкам системы. Не менее 70% потерь информации происходит в результате именно внутренних атак на информационную систему. Для внутренних «вредителей» существует множество вариантов и путей реализации угроз. И здесь не так важны мотивы действий сотрудников – ошибочные или злонамеренные, результат в обоих случаях может быть весьма печален – утрата или разглашение информации.

    Но все же, для защиты и предупреждения атак на информационные системы, мотивы угроз не стоит сбрасывать со счетов, ведь от того, как их квалифицировать по признаку мотивации – случайные или намеренные, может зависеть стратегия борьбы с ними, методология их предупреждения и мероприятия по реагированию на них.

    Способы и методы защиты СЭД

    Система защиты информации системы электронного документооборота – это общая совокупность методов, средств и мероприятий, снижающих уязвимость системы и препятствующих несанкционированному доступу к информации, ее разглашению, повреждению, утрате или утечке.

    На основании анализа угроз для систем электронного документооборота можно сформировать перечень основных средств защиты информации и методы обеспечения информационной безопасности СЭД.

    В соответствии с Законом Республики Казахстан от 24 ноября 2015 года № 418-V «Об информатизации» для защиты информации используются правовые, организационные и технические меры, обеспечивающие:

    • Защиту информации от несанкционированного доступа, уничтожения, модификации, блокирования, копирования, фальсификации, распространения, а также от других несанкционированных действий в отношении такой информации;

    • Соблюдение конфиденциальности информации ограниченного доступа;

    • Реализацию права на доступ к информации.

    Соответственно, средства и методы защиты информационных систем можно разделить два вида:

    Организационно-правовые

    • Законодательное регулирование правоотношений в сфере электронного документооборота;

    • Организация учета, хранения и эксплуатации ключей шифрования и электронной подписи;

    • Построение и учет комплексных профилей разграничения прав доступа в информационных системах;

    • Ведение строгого учета доступа сотрудников к информации ограниченного распространения;

    • Многие другие, а также их вариации и комбинации.

    Технические

    • Аппаратная защита, специализированные защищенные шлюзы и маршрутизаторы;

    • Физическое разграничение сетевого оборудования на разные изолированные сегменты;

    • Автоматизированные планы резервного копирования информации на защищенные носители;

    • Актуальное антивирусное и защитное ПО;

    • Логическое разделение сети на сегменты посредством специализированных программ;

    • Программные средства идентификации и аутентификации пользователей;

    • Криптографические средства защиты и шифрования информации;

    • Технологии электронной подписи для обеспечения подлинности и целостности информации;

    • Различные комбинации различных методов и средств защиты.

    Отметим, что успешные проекты по СЭД, включающие разработку, внедрение и поддержку системы, выполненные компетентными специалистами, позволяют объединить все перечисленные средства и методы защиты для создания по-настоящему защищенных каналов электронного документооборота, как внутреннего, так и внешнего. Наши специалисты обладают широчайшим опытом создания систем электронного документооборота и могут ответить на любые вопросы в этой области.
    Технические средства обеспечения информационной безопасности

    Другим направлением для обеспечения информационной безопасности являются технические средства и программное обеспечение.

    Это могут быть, например:

    • Специализированное защищенное сетевое оборудование – маршрутизаторы, сетевые шлюзы, канальные шифраторы и т.д.;

    • Построение изолированных сетей для обращения конфиденциальной информации с многоуровневой защитой доступа – как физического (защищенные помещения и здания), так и логического (идентификация и аутентификация, шифрование);

    • Для купирования рисков потери актуальной информации в результате сбоя или сетевой атаки необходимо использовать хорошо проработанные планы резервного копирования с размещением архивной информации на защищенных от порчи и несанкционированного доступа носителях;

    • Для защиты от атак на уровне программного обеспечения нужно использовать современные антивирусные интеллектуальные пакеты, использующие актуальные антивирусные базы, принципы эвристического анализа, возможности искусственного интеллекта и нейронных сетей;

    • Применение современных криптографических средств защиты и шифрования информации для однозначного разграничения доступа к ней, применения технологии блок-чейн для сохранности и исключения фальсификации данных.

    Наряду с этим даже электронная подпись, которая сегодня является обязательным элементом бизнес-среды любой организации вне зависимости от формы собственности, сферы деятельности или масштабов, представляет собой такое же техническое средство защиты. Без ЭП невозможно сдать обязательную налоговую отчетность, использовать электронный обмен юридически значимой документацией с контрагентами, а также обеспечить нормальное и эффективное функционирование компании.


    написать администратору сайта