Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота»




НазваниеМетодическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота»
страница1/9
Дата публикации01.09.2013
Размер1.25 Mb.
ТипМетодическое пособие
uchebilka.ru > Информатика > Методическое пособие
  1   2   3   4   5   6   7   8   9


65.050.2 я 73

М 545

№ 2780 - 2

МИНИСТЕРСТВО ОБРАЗОВАНИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

ТАГАНРОГСКИЙ ГОСУДАРСТВЕННЫЙ РАДИОТЕХНИЧЕСКИЙ

УНИВЕРСИТЕТ

_______________________________________________________________

Кафедра Безопасности информационных технологий







Методическое пособие

Основы защищенного делопроизводства

по курсу

Технология защищенного документооборота

Часть 2


Для студентов специальностей 075300, 075400, 075500

^

Таганрог 2000 г.



ББК: 65.050.2 я 73

Составители: О.Б. Макаревич, Л.К. Бабенко, А.К. Шилов, А.В. Коваленко.

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота». Таганрог: Изд-во ТРТУ, 2000. 79 с.

Пособие составлено на основе практического опыта государственных и коммерческих предприятий с учетом действующих нормативно-методических документов Российской Федерации.


Содержит материал по двум неразрывно связанным компонентам делопроизводства:

- организация работы с документами под грифом «Коммерческая тайна»

- составление документов под грифом «Коммерческая тайна» и правила их оформления.

Требования к оформлению документов даны на основе стандарта ГОСТ Р 6.30-97, введенного в действие с 1 июля 1998 года.


Ил. 4. Библиогр: 16 назв.


Рецензент М.В. Новиков, канд. эконом. наук, доцент кафедры ГиМУ ТРТУ.

1. МЕТОДОЛОГИЯ ФОРМИРОВАНИЯ
^

ТРЕБОВАНИЙ К СИСТЕМЕ


ЗАЩИЩЕННОГО ДОКУМЕНТООБОРОТА
Обоснование требований к защите информации является пер­воочередной и основополагающей задачей проектирования систем защищенного документооборота, поскольку результаты ее решения составляют исходную базу для решения всех последующих задач при всех вариантах проектирования. В то же время формальные методы объективного обоснования требований отсутствуют и возможности их разработки более чем проблематичны. Поэтому задача обоснования требований неизбежно будет решаться неформальными методами, а для повышения полноты и объективности решения целесообразно заблаговременно разработать развитую систему рекомендаций, исходя из современных возможностей и условий автоматизированной обработки информации. Рекомендации должны рассматриваться лишь в качестве первого приближения, поскольку системно-концептуальные исследования данной проблемы еще только предстоит выполнить.

Совершенно очевидно, что при обработке информации в автоматизированных системах обработки данных (АСОД) имеют силу и должны соблюдаться требования всех действующих в стране документов, регламентирующих правила обращения со сведениями, содержащими военную, государственную, промышленную, торговую или иную тайну. Кроме того, должны соблюдаться дополнительные требования, обуславливаемые спецификой автоматизированной обработки информации.

С целью целенаправленного выбора требований, при обеспечении защищенного документооборота, каждому элементу АСОД, имеющему самостоятельное территориальное размещение, должна быть определена категория по требуемой защищенности и должны соблюдаться все специальные требования, обусловливаемые категорией АСОД.

Конкретные требования к защите документооборота, обусловленные спецификой автоматизированной обработки информации, определяются совокупностью следующих факторов:

  • характером обрабатываемой информации;

  • объемом обрабатываемой информации;

  • продолжительностью пребывания информации в АСОД;

  • структурой АСОД; видом защищаемой информации;

  • технологией обработки информации;

  • организацией информационно-вычислительного процесса в АСОД;

  • этапом жизненного цикла АСОД.





Рис. 1. Классификационная структура подходов к проектированию систем защиты информации при документообороте.
По характеру (с точки зрения требуемой защиты) информацию можно разделить на общедоступную, конфиденциальную (личную, персональную), служебную, секретную и совершенно секрет­но. Соответствующие рекомендации по предъявлению требований к защите могут быть следующими:

при обработке общедоступной информации никаких специальных мер защите от несанкционированного доступа не требуется;

требования к защите конфиденциальной информации определяет пользователь, устанавливающий статус конфиденциальности;

требования к защите грифованной информации определяются следующим образом:

при обработке информации с грифом «Для служебного пользования» к ней должен быть обеспечен свободный доступ пользователям учреждения-владельца этой информации; доступ же пользователей, не включенных в общий список, должен осуществляться по разовым санкциям, выдаваемым пользователями, включенными в список;

при обработке информации с грифом «Секретно» в зависимости от ее объема и характера может быть предъявлен один из следующих вариантов требований:

1. персональное разграничение;

2. коллективное разграничение.

Требования, определяемые структурой АСОД могут быть сформулированы в следующем виде.

Информация должна защищаться во всех структурных элементах АСОД, причем специфические требования к ЗИ в структурных элементах различного типа сводятся к следующему.

В аппаратуре и линиях связи:

1. защищаемая информация должна находиться только в те­чение сеанса; в ЗУ аппаратуры связи могут храниться только слу­жебные части передаваемых сообщений;

2. линии связи, по которым защищаемая информация переда­ется в явном виде, должны находиться под непрерывным контро­лем во все время передачи информации;

3. перед началом каждого сеанса передачи защищаемой ин­формации должна осуществляться проверка адреса выдачи дан­ных;

4. при передаче большого объема защищаемой информации проверка адреса передачи должна также периодически произво­диться в процессе передачи (через заданный промежуток времени или после передачи заданного числа знаков сообщения);

5. при наличии в составе аппаратуры связи процессоров и ЗУ должна вестись регистрация данных о всех сеансах передачи защищаемой информации;

6. должны быть предусмотрены возможности аварийного уни­чтожения информации, находящейся в аппаратуре связи.

В центральном вычислителе:

1. защищаемая информация в ОЗУ может находиться только во время сеансов решения соответствующих задач, в ВЗУ - ми­нимальное время, определяемое технологией функционирования автоматизируемых процессов;

2. и 3.— аналогично соответствующим пунктам требований к защите

УГУВВ;

4. при обработке защищаемой информации должно осуществ­ляться уста-

новление подлинности всех участвующих в обработке устройств и пользователей и ведение протоколов их работы;

5. всякое обращение к защищаемой информации должно про­веряться на

санкционированность;

6. при обмене защищаемой информации, осуществляемой с использованием линий связи, должна осуществляться проверка адреса корреспондента;

7. должны быть предусмотрены возможности аварийного уни­чтожения

всей информации, находящейся в центральном вычи­слителе, и подачи команды на аварийное уничтожение информа­ции в сопряженных устройствах.

В ВЗУ:

1. сменные носители информации должны находиться на уст­ройствах управления в течение минимального времени, определяемого технологией автоматизированной обработки информации;

2. устройства управления ВЗУ, на которых установлены, носи­ли с защищаемой информацией, должны иметь замки, предупреждающие несанкционированное изъятие или замену носителя;

3. должны быть предусмотрены возможности автономного аварийного уничтожения информации на носителях, находящихся на устройствах ВЗУ.

В хранилище носителей:

1. все носители, содержащие защищаемую информацию, должны иметь четкую и однозначную маркировку, которая, однако, не должна раскрывать содержания записанной на них информации;

2. носители, содержащие защищаемую информацию, должны храниться таким образом, чтобы исключались возможности несанкционированного доступа к ним;

3. при выдаче и приемке носителей должна осуществляться проверка личности получающего (сдающего) и его санкции на получение (сдачу) этих носителей;

4. должны быть предусмотрены возможности аварийного уничтожения информации на носителях, находящихся в хранилищах.

В устройствах подготовки данных:

1. защищаемая информация должна находиться только в течение времени ее подготовки;

2. устройства подготовки должны быть размещены так, чтобы исключались возможности просмотра обрабатываемой информации со стороны;

3. в специальных регистрационных журналах должны фиксироваться время обработки информации, исполнители, идентификаторы использованных носителей и возможно другие необходимые данные;

4. распределение работ между операторами должно быть таким, чтобы минимизировать осведомленность их о содержании обрабатываемой информации;

5. должны быть предусмотрены возможности аварийного уничтожения информации, находящейся в подразделениях подготовки данных.

Требования к защите информации, обуславливаемые территориальной распределенностью АСОД, заключаются в следующем:

в компактных АСОД (размещенных в одном помещении) достаточно организовать и обеспечить требуемый уровень защиты в пределах того помещения, в котором размещены элементы АСОД;

в слабораспределенных АСОД (размещенных в нескольких помещениях, но на одной и той же территории) дополнительно к предыдущему должна быть обеспечена требуемая защита инфор­мации в линиях связи, с помощью которых сопрягаются элемен­ты АСОД, расположенные в различных помещениях, для чего должны быть или постоянный контроль за этими линиями связи, или исключена передача по ним защищаемой информации в явном виде;

в сильнораспределенных АСОД (размещенных на нескольких территориях) дополнительно к предыдущему должна быть обес­печена требуемая защита информации в линиях связи большой протяженности, что может быть достигнуто предупреждением передачи по ним защищаемой информации в открытом виде.

Требования, обусловливаемые видом защищаемой инфор­мации, могут быть сформулированы в таком виде.

К защите документальной информации предъявляются следу­ющие требования: должна обеспечиваться защита как оригина­лов документов, так и сведений о них, накапливаемых и обрабаты­ваемых в АСОД; применяемые средства и методы защиты должны выбираться с учетом необходимости обеспечения досту­па пользователям различных категорий: персонала делопроиз­водства и библиотеки оригиналов, специалистов подразделения первичной обработки документов, специалистов функциональ­ных подразделений автоматизируемых органов.

При обработке фактографической быстроменяющейся инфор­мации должны учитываться требования: применяемые средства и методы защиты не должны существенно влиять на оператив­ность обработки информации; применяемые средства и методы защиты должны выбираться с учетом обеспечения доступа к защищаемой информации строго ограниченного круга лиц.

К защите фактографической исходной информации предъяв­ляются требования: каждому пользователю должны быть обеспе­чены возможности формирования требований к защите создава­емых им массивов данных в пределах предусмотренных в АСОД возможностей защиты; в системе защиты должны быть предус­мотрены средства, выбираемые и используемые пользователями для защиты своих массивов по своему усмотрению.

К защите фактографической регламентной информации предъявляются требования: применяемые средства и методы должны быть рассчитаны на длительную и надежную защиту информации; должен обеспечиваться доступ (в пределах полно­мочий) широкого круга пользователей; повышенное значение приобретают процедуры идентификации, опознавания, проверки полномочий, регистрации обращений и контроля выдачи.

Требования, обусловливаемые технологическими схемами ав­томатизированной обработки информации, сводятся к тому, что в активном состоянии АСОД должна обеспечиваться защита на всех технологических участках автоматизированной обработки информации и во всех режимах.

С точки зрения организации вычислительного процесса в АСОД требуемая защита должна обеспечиваться при любом уровне автоматизации обработки информации, при всех способах взаимодействия пользователей со средствами автоматизации и при всех режимах работы комплексов средств автоматизации.

Специфические требования к защите для различных уровней автоматизации обработки информации состоят в следующем:

1. при автономном решении отдельных задач или их комплексов основными макропроцессами автоматизированной обра­стай, в ходе которых должен обеспечиваться необходимый уровень защиты, являются: сбор, подготовка и ввод исходных данных, необходимых для решения задач; машинное решение задач в автономном режиме; выдача результатов решения;

2. в случае полусистемной обработки дополнительно к предыдущему на участках комплексной автоматизации должна быть обеспечена защита в ходе осуществления следующих макропроцессов: автоматизированного сбора информации от датчиков и источников информации; диалогового режима работы пользователей с ЭВМ;

3. в случае системной обработки дополнительно к предыдущему должна быть обеспечена защита в ходе таких макропроцессов: прием потока запросов и входной информации; формирование пакетов и очередей запросов; диспетчирование в ходе выполнения запросов; регулирование входного потока информации.

В зависимости от способа взаимодействия пользователей с комплексом средств автоматизации предъявляются следующие специфические требования:

при автоматизированном вводе информации должны быть обеспечены условия, исключающие несанкционированное попадание информации одного пользователя (абонента) и массив другого. Кроме того, должны быть обеспечены возможности фиксирования и документального закрепления момента передачи информации пользователя банку данных АСОД и содержания этой информации:

при неавтоматизированном вводе должна быть обеспечена защита на неавтоматизированных коммуникациях «Пользователь - ИВС», на участках подготовки (перфорации) данных и при вводе с местных УГУВВ;

при пакетном выполнении запросов пользователей должно исключаться размещение в одном и том же пакете запросов на обработку информации различных ограничительных грифов;

при обработке запросов пользователей в реальном масштабе времени данные, поступившие от пользователей, и данные, подготовленные для выдачи пользователям, в ЗУ АСОД должны груп­пироваться с ограничительным грифом, при этом в каждой группе должен быть обеспечен уровень защиты, соответствующий ограничительному грифу данных группы:

В зависимости от режима функционирования комплексов средств автоматизации предъявляют следующие специфические требования:

в однопрограммном режиме работы в процессе выполнения программы должны предупреждаться: несанкционированное обращение к программе, несанкционированный ввод данных для решаемой задачи, несанкционированное прерывание выполняе­мой программы и несанкционированная выдача результатов решения;

в мультипрограммном режиме сформированные выше требо­вания относятся к каждой из выполняемых программ; до­полнительно к этому должно быть исключено несанкционирован­ное использование данных одной программы другой;

в мультипроцессорном режиме сформулированные выше тре­бования должны обеспечиваться одновременно во всех участву­ющих в решении задачи процессоров, кроме того, должно быть исключено несанкционированное вклинивание в вычислитель­ный процесс при распараллеливании программ и при диспетче­ризации мультипроцессорного выполнения программ.

Требования, обуславливаемые этапом жизненного цикла АСОД, формируются так:

на этапе создания АСОД должно быть обеспечено соответствие возможностей системы защиты требованиям к защите инфор­мации, сформулированным в задании на проектирование; кроме того, должно быть исключено несанкционированное включение элементов (блоков) в компоненты АСОД (особенно системы защиты);

на этапе функционирования АСОД в пассивном ее состоянии должна быть обеспечена надежная защита хранящейся инфор­мации и исключены возможности несанкционированных изме­нений компонентов системы;

на этапе функционирования в активном состоянии АСОД до­полнительно к сформированным выше требованиям должна быть обеспечена надежная защита информации во всех режимах автоматизированной ее обработки.

Так могут быть представлены общие рекомендации по формированию требований к защите информации.
  1   2   3   4   5   6   7   8   9

Добавить документ в свой блог или на сайт

Похожие:

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconМетодическое пособие Основы защищенного делопроизводства по курсу...
Требования к оформлению документов даны на основе стандарта гост р 30-97, введенного в действие с 1 июля 1998 года

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconНаучно-методическое пособие удк 681. 3 Ббк 73 я 43 + 32. 973
Мониторинг новостей из Интернет: технология, система, сервис: научно-методическое пособие. – Киев. Инжинириг, 2007. – 40 с

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconУчебно-методическое пособие по курсу экономико-математические
Алесинская Т. В., Сербин В. Д., Катаев А. В. Учебно-методическое пособие по курсу "Экономико-математические методы и модели. Линейное...

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconМетодическое пособие по курсу «спортивная метрология»
Методическое пособие предназначено для студентов специальности «Спортивный менеджмент», преподавателей, аспирантов. В пособии рассматривается...

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconМетодическое пособие по курсу "Базы данных и информационные системы"
Ивановна. Методическое пособие по курсу "Базы данных и информационные системы" / Т. И. Петрушина, Д. В. Коломиец; ону им. И. И. Мечникова,...

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconМетодическое пособие по курсу "Базы данных и информационные системы"
Методическое пособие по курсу "Базы данных и информационные системы" / Т. И. Петрушина, Д. В. Коломиец; ону им. И. И. Мечникова,...

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconУчебно-методическое пособие по курсу «История еврейского народа»
Учебно-методическое пособие по курсу «История еврейского народа». Киев: мсу, 1998 г. 56 с

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconСоматопсихология учебно-методическое пособие по курсу «Соматопсихология»
Соматопсихология: Учебно-методическое пособие по курсу «Соматопсихология» – Ульяновск: УлГУ, 2005

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconМетодическое пособие по курсу «теория и методика физического воспитания и спорта»
Методическое пособие предназначено для студентов специальности «Спортивный менеджмент», преподавателей, аспирантов. В пособии рассматривается...

Методическое пособие «Основы защищенного делопроизводства» по курсу «Технология защищенного документооборота» iconМаран М. М. Программирование на языке C#. Методическое пособие по...
Программирование на языке C#. Методическое пособие по курсу «Программирование на языках высокого уровня». – М.: Издательство мгту...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
uchebilka.ru
Главная страница


<