Програми захисту електронної документації: порівняльний досвід
Характеристика принципу роботи сервісів програмного комплексу Microsoft Office щодо захисту електронної документації. Шифрування як процес перетворення відкритих даних в закриті за певним криптографічним алгоритмом, з використанням секретного ключа.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | доклад |
Язык | украинский |
Дата добавления | 19.10.2015 |
Размер файла | 120,6 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
Размещено на http://www.allbest.ru
В сьогоднішній умовах розвитку інформаційних відносин всі більш складним стає організація надійної системи захисту інформації на підприємствах. Принципи та варіанти збереження відомостей, зафіксованих на паперових документах розроблялися протягом всієї історії розвитку роботи з документами (сейфи, сховища, постійний облік використання документів). Однак у міру свого розвитку будь-яка організація стикається з необхідністю введення електронного документообігу, під яким розуміють організаційно-технічні системи, що полегшують процес створення, управління доступом і розповсюдженням електронних документів в комп'ютерних мережах, а також контроль над потоками документів в організації. Ряд існуючих систем електронного документообігу дозволяє вести електронні архіви, автоматизовану обробку електронної пошти, запитів та звернень, що надходять через відомчі Інтернет-сайти. При всіх перевагах впровадження таких систем, з'являються і нові ризики витоку важливої інформації, зневага захистом, що призводить до нових інформаційних загроз. Тому необхідно визначити, яке програмне забезпечення на сьогодні використовують фірми для захисту електронних документів.
Теорія захисту інформації входить до курсу вивчення різноманітних комп'ютерно-інформаційних дисциплін, таких як інформатика, комп'ютерні технології, комп'ютерне діловодство. Науковий та практичний внесок до цієї області знань внесли: Аскеров Т., Булдакова Т., Домарев В., Макарова Н., Панасенко С., Самодуров О. та ін. Система захисту електронних документів передбачає собою усі етапи розробки, впровадження та експлуатації програмно-технічного забезпечення в установах, підключених до інформаційної мережі, а також технологічні, апаратні, програмні засоби та організаційні заходи захисту.
Розуміння того, яким чином необхідно організовувати захист інформації, що існує та передається в електронному варіанті, є достатньо актуальним на сьогодні, на це є певна низка причин. По-перше, на даний час більшість підприємств займаються впровадженням систем електронного документообігу, які є ефективними, економними у певному розумінні та зручними для службовців, що виконують роботу з документами. По-друге, з кожним роком електронна документація все більше стає головним об'єктом посягань для промислових шпигунів та спеціалістів конкурентної розвідки. Проблема відповідного захисту є важливою для різних завдань: захисту документообігу промислових підприємств, забезпечення конфіденційності інформації в медичних установах, захисту електронних документів, що забезпечують функціонування платіжної мережі в банківській сфері. По-третє, завдяки різноманітним програмам, що забезпечують захист інформації, підприємство може перевірити, чи є вхідний електронний документ справжнім, а не підробкою. Окрім цього, ними створюються перешкоди для виходу конфіденційних відомостей за межі підприємства. Тому потреба у такому програмному забезпеченні стрімко зростає, а головною вимогою є ефективність та якість таких розробок.
Для отримання більш повної картини відносно таких програм, корисним є звернутися до відповідного досвіду, який ми маємо на сьогодні. Найбільш надійним засобом забезпечення конфіденційності інформації є шифрування. Шифрування - це процес перетворення відкритих даних в закриті (за певним криптографічним алгоритмом), з використанням секретного ключового елементу - ключа шифрування. У 2012 році в Україні Державною Податковою Службою була випущена подібна програма захисту, а саме «ДПС Захист звітності». Основною функцією програми є захищена передача звітів в електронній формі (без паперових копій) з використанням електронного цифрового підпису (далі - ЕПЦ) до органів Міндоходів. Вона надає можливість: підписати звіт; зашифрувати звіт на сертифікат шлюзу Міндоходів; зберегти зашифрований звіт; відправити зашифрований звіт до органів Міндоходів; отримати квитанцію - підтвердження прийому звіту установою або результат перевірки звіту; розшифрувати квитанцію; зберегти квитанцію для майбутнього перегляду і друку. Дану програму можливо завантажити та спробувати скористатися нею. Після встановлення її на комп'ютер необхідно ввести дані свого підприємства, вказати комплект використовуваних ЕЦП, обов'язково занести адресу електронної пошти та пароль. Для коректної роботи програми вимагала мати свої відкриті сертифікати і відкриті сертифікати Центру обробки електронної звітності ДПСУ. На жаль, у зв'язку із закінченням технічної підтримки, програмне забезпечення «ДПС захист звітності» наприкінці 2013 року перестало використовуватися, але на сьогодні воно є частиною нової програми - «iFin Zvit».
Ще одна українська розробка - «M.E.Doc IS» - система електронного документообігу, яка дозволяє здійснювати не тільки роботу з такими документами, як податкові накладні, акти, рахунки і звіти, створювати їх, підписувати ЕЦП, обмінюватися даними документами, а й забезпечувати їх надійних захист. Річ у тому, що обмін електронними первинними документами в системі «M.E.Doc IS» здійснюється в зашифрованому вигляді з використанням ЕЦП «Україна». Це захищає документи від несанкціонованого розкриття, а значить, є гарантією безпеки інформації. Не менш значимим є той факт, що ця система успішно пройшла експертизу в Державній службі спеціального зв'язку та захисту інформації України. Метод захисту інформації побудований на технології шифрування електронних документів двома ключами. Відкритий ключ використовується для шифрування звітів і для перевірки ЕЦП. Для розшифровки використовується секретний ключ. Електронні ключі представлені у вигляді унікального набору символів, і це є гарантом того, що електронний документ підписаний саме власником закритого ключа.
Компанія Microsoft Office розробила службу захисту від спаму та зловмисних програм без обмеження доступу до електронної пошти під час критичних ситуацій. Exchange Online Protection надає ефективний набір засобів захисту, які розгортаються по всій глобальній мережі центрів обробки даних, спрощуючи для користувачів адміністрування середовищ обміну повідомленнями. Дана служба направлена на захист ділового спілкування та конфіденційної інформації відповідно до внутрішніх і нормативно-правових вимог. Вона дозволяє керувати потужними можливостями, зокрема політикою запобігання втрати даних. Функція керування доступом дає змогу спеціалістам фірми виконувати певні завдання без повного адміністративного доступу. Окрім цього, передбачена можливість створювати архіви документів, керувати великими поштовими скриньками.
Рис. 1. Принципи роботи сервісів щодо захисту електронної документації
шифрування програмний криптографічний алгоритм
Важливою є функція захисту конфіденційних даних за допомогою глибокого аналізу вмісту, якщо інформація висилається не за правилами, то перед надсиланням даних повідомляють користувачів про порушення політики. Більш детально принцип розкрито на схемі (Рис. 1), запропонованої самими розробниками. Російський варіант захисту електронних документів має назву StarForce Content. Це унікальний веб-сервіс, за допомогою якого можна захистити електронні документи в будь-якому місці, де є підключення до Інтернету, і відслідковувати їх поширення в режимі реального часу. Сервіс призначений для запобігання несанкціонованого перегляду, копіювання та друку документів. Принцип роботи даної розробки наступний: документ перетворюється в особливий формат, який можна відкрити тільки за допомогою спеціальної програми, розробленої компанією StarForce. Захищений файл поставляється разом з серійним номером, що дає право кінцевому користувачеві відкрити документ. Для перегляду файл доступний тільки на комп'ютері, де був активований серійний номер, в інших випадках документ не відкриється без наявності такого номеру. Захист розповсюджується на такі формати файлів, як pdf, doc, docx, xls, xlsx, rtf, jpg, png, gif. Окрім цього, на офіційному сайті є можливість завантажити цей сервіс безкоштовно на 14 днів. Спеціалізований архіватор електронних документів Crypton ArcMail, запропонований фірмою російською «АНКАД», виконує стиснення інформації. Створюваний таким чином файл-архів можна передавати по мережі без будь-яких побоювань. Принцип передачі документів аналогічний до принципу StarForce. Отже сьогодні, коли значимість інформації та електронних технологій стрімко застосовується і розвивається для покращення, посилення ефективності та результативності у межах діяльності того чи іншого підприємства, на новий рівень переходять і форми шпигунства за конфіденційною інформацією фірм. Зрозуміло, що для кращого захисту і збереження цілісності інформації слід використовувати в комплексі шифрування і електронно-цифровий підпис, такий принцип застосовується багатьма відповідними сервісами, архіваторами. Такі сервіси є достатньо актуальними серед розробників, їх існує велика кількість і, слід зазначити, багато з них використовують однаковий принцип запобігання виходу інформації за межі доступного - це використання секретних кодів. Найбільш відомими є StarForce Content та Exchange Online Protection. Однак деякі такі програмні засоби можуть бути призначені не тільки для захисту, а і для організації роботи з електронними документами загалом. На основі всього вищевикладеного можна сказати, що захист електронної документації має бути впроваджений на всіх рівнях, починаючи від захисту фізичних носіїв інформації, даних на них, і закінчуючи організаційними заходами, програмним забезпеченням.
Размещено на Allbest.ru
...Подобные документы
Визначення криптографічних методів захисту інформації як способів шифрування та кодування даних, які потребують ключа і оберненого перетворення. Характеристика принципу гаммування. Криптоаналіз лінійних конгруентних генераторів псевдовипадкових чисел.
курсовая работа [242,4 K], добавлен 01.02.2012Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Задачі інформаційних систем криптографічного захисту інформації. Принципи шифрування даних на основі використання хеш-функцій. Розробка програмних компонентів інформаційних систем криптографічного захисту інформації. Види криптографічних алгоритмів.
курсовая работа [2,7 M], добавлен 23.01.2012Сутність і елементи електронної бібліотеки, її послуги та особливості. Традиційна каскадна модель життєвого циклу програми. Написання електронної бібліотеки за допомогою мови гіпертекстової розмітки HTML, рекомендації щодо її впровадження та використання.
курсовая работа [3,0 M], добавлен 29.03.2013Види секретної інформації та методи захисту. Тип і об’єм вхідних даних. Програмна реалізація системи алгоритму шифрування зі стисненням. Призначення та опис програмного продукту Export. Алгоритми захисту зберігання та обміну секретною інформацією.
дипломная работа [1,1 M], добавлен 19.09.2012Розробка гнучкої пошукової системи обліку науково-дослідницької документації за допомогою інструментального засобу прискореної розробки програмного забезпечення Delphi та технології доступу до бази даних ADO з використанням бази даних в форматі MS Access.
дипломная работа [5,2 M], добавлен 22.10.2012Проектування дієздатної демонстраційної моделі системи електронної комерції. Розробка сценарію купівлі з використанням мережі Інтернет. Архітектура механізму розповсюдження сертифікатів відкритих ключів. Підсистема асиметричної і симетричної криптографії.
дипломная работа [2,0 M], добавлен 10.08.2011Основи технології запису на оптичні диски. Довготривале зберігання інформації на оптичних носіях. Дослідження існуючих програмних і технічних засобів шифрування даних. Можливі рішення проблем і попередження злому. Програмні засоби шифрування даних.
дипломная работа [4,0 M], добавлен 27.01.2012Підстави для розробки програмного продукту для складання розкладу факультету вузу з використанням генетичних алгоритмів. Призначення розробленої програми, вимоги до функціональних характеристик, до програмної документації, техніко-економічні показники.
курсовая работа [25,1 K], добавлен 12.04.2010Організаційна структура ДП "Інформаційний центр". Основна мета діяльності підприємства. Внесення відомостей до Єдиних та Державних реєстрів. Основні принципи роботи з програмою. Вхід в систему. Реєстрація особистого ключа ЕЦП. Зміна пароля захисту ключа.
контрольная работа [222,7 K], добавлен 12.11.2013Використовування програм для підбору пароля на Microsoft Office Word та WinRAR. Здійснення контролю за забезпеченням захисту інформації. Використання цифр та літер при складанні паролю. Впровадження систем допуску співробітників до роботи з документами.
лабораторная работа [667,8 K], добавлен 21.01.2014Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.
курсовая работа [33,3 K], добавлен 08.08.2009Характеристика функціональної структури предметної області програмного комплексу. Розробка архітектури програмної системи. Вибір типу архітектури й зразків проектування. Опис декомпозиції, залежностей та інтерфейсу. Детальне проектування модулів та даних.
курсовая работа [462,2 K], добавлен 19.12.2013Розрахунки з використанням телекомунікаційної інфраструктури, їх характеристика та сучасний розвиток. Методи реалізації та захисту платежів у мережі Інтернет. Проблеми, пов'язані із впровадженням систем електронної комерції, та шляхи їх вирішення.
контрольная работа [658,9 K], добавлен 26.07.2009Історія виникнення та розвиток методів шифрування. Особливості розробки програми, що виконує шифрування за допомогою доповнювального модуля, який надає доступ до самої програми. Вибір ефективного методу шифрування даних. Розробка відповідного інтерфейсу.
курсовая работа [1,9 M], добавлен 21.07.2011MS-DOS - перша операційна система. Створення в операційній системі MS-DOS резидентної програми захисту файлів від видалення, її використання в випадках захисту файлів від випадкового видалення. Структура вхідних та вихідних даних, алгоритм рішення задачі.
курсовая работа [35,5 K], добавлен 16.11.2012Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Загальна характеристика методів проектування та документації додатків. Розробка інтерфейсу програми для медичного діагностичного центру. Вибір архітектури. Описання логічної структури програми. Розробка структури бази даних проекту, полів таблиць.
курсовая работа [2,0 M], добавлен 21.08.2015Обробка масивів формалізованих записів, їх застосування у базах даних підприємств для пошуку інформації про об’єкт. Вимоги до програмного продукту і документації; його структура і функціональна схема. Посібник користувача, умови виконання програми.
курсовая работа [391,0 K], добавлен 13.10.2012Основи криптосистем та їх використання. Шифрування методом гамування, його зміст, прийоми та етапи реалізації. Вимоги до програмного продукту, його структура та принципи роботи, схеми алгоритму, вимоги до функціональних можливостей. Лістинг програми.
курсовая работа [245,5 K], добавлен 25.08.2014