Применение электронной цифровой подписи для защиты информационной системы
Введение
В современных условиях быстрота принятия решений и их оперативная реализация выступают решающими факторами успешной работы и достижения поставленных целей, а наличие и широкое использование информационно-телекоммуникационных систем является залогом эффективной работы любого предприятия, в условиях быстрого роста объемов обрабатываемой информации, требуемой для обеспечения эффективной коммерческой деятельности. Помимо этого без применения информационных систем не возможно осуществление перехода предприятия к электронным формам управления и электронному документообороту.
Содержание
Введение
1. Виды информационных систем и защита информации в них
1.1 Информационная система и ее виды
1.2 Структура ИС и принципы ее функционирования
1.2 Обработка информации в ИС
1.3 Проблемы, возникающие в процессе защиты ИС различных видов. Характеристики, влияющие на безопасность информации в ИС
2. Электронная цифровая подпись (ЭЦП) и ее применение для защиты информационной системы предприятия
2.1 Понятие электронной цифровой подписи и возможности ее применения
2.2 Организационные мероприятия необходимые для получения ЭЦП и настройка рабочего места
3. Разработка мер по усовершенствованию информационной системы ООО «ГК Русэнерго» на основе применения ЭЦП.
3.1 Организационно-экономическая характеристика предприятия
3.2 Анализ защищенности хозяйствующего субъекта ООО «ГК Русэнерго», применение ЭЦП в его информационной системе
3.3 Выработка практических рекомендаций по усовершенствованию информационной системы ООО «ГК Русэнерго» на основе применения ЭЦП
Заключение
Библиографический список
Приложение
Библиографический список
1. Российская Федерация. Федеральный закон №1-ФЗ от 10 января 2002г. (в редакции от 8.11.2007). Об электронной цифровой подписи. Российская газета
2. Российская Федерация. Федеральный закон № 94-ФЗ от 21 июля 2005г.(с изменениями от 27.07.2010 N 240-ФЗ). О размещении заказов на поставку товаров, выполнение работ, оказание услуг для государственных и муниципальных нужд. Российская газета.
3.Российская Федерация. Федеральный закон № 14-ФЗ от 8 февраля 1988.(с изменениями внесенными Федеральным законом от 27.10.2088 №175-ФЗ). Об обществах с ограниченной ответственностью. Российская газета.
4. Российская Федерация. Федеральный закон №135-ФЗ от 26 июля 2006г. О защите конкуренции. Российская газета.
5. Российская Федерация. Федеральный закон №1-ФЗ от 10 января 2002г. (в редакции Федерального закона № 258-ФЗ от 08 ноября 2007г). Правовое регулирование электронного обмена данными и заключения сделок в электронной форме.
6. Российская Федерация. Федеральный закон № 98-ФЗ от 29 июля 2004г. (в редакции Федерального закона № 200 – ФЗ от 11 июля 2001г) О коммерческой тайне. Российская газета.
7. Распоряжение правительства Российской Федерации от 20 февраля 2006г. № 229-р. Об официальном сайте Российской Федерации для размещения информации для размещения заказов.
8.Руководящий документ. РД 78.36.003-2002. Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств. Введен с 01 января 2003 г. взамен РД 78.143-92 и РД 78.147-93.
9. Устав общества с ограниченной ответственностью «Группа компаний РУСЭНЕРГО» утвержден решением №1 от 1сентября 2011.
10. Дшхунян В.Л., Шангин В.Ф. Электронная идентификация. Бесконтактные электронные идентификаторы и смарт-карты. - М.: НТ Пресс, 2006.
11. Кузнецов А.А. Защита деловой переписки. Секреты безопасности. - М.: издательство «Экзамен» 2008.
12. Кузнецов Н.Н. Документационное обеспечение управления и делопроизводство: - М.: ООО ИД Юрайт, 2006.
13. Крылов Г.О. Информационные операции Современности. – ВАГШ. 2007.
14. Крылов Г.О. Правовое обеспечение информационной безопасности. –Киев, 2008..
15. Малюк А.А. Информационная безопасность. Концептуальные и методологические основы защиты информации. – Горячая линия – Телеком, 2006.
16. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах: учебное пособие. - Горячая линия – Телеком, 2007.
17.Киселев А.В. Разработка комплексной системы защиты электронного документооборота предприятия. - диссертация кандидата технических наук 05.13.19 защищена Москва, 2006 - 169 c.
18. www.ecp-torgi.ru – дата обращения 15 апреля 2012.
19. www.aetp.ru – дата обращения 23 апреля 2012.
20. www.bezpeka.com – дата обращения 10 апреля 2012.
Многие производители СУБД, стараясь облегчить жизнь конечных пользователей, перекладывают функции контроля доступа к данным на операционные системы. Возникающей лазейкой охотно пользуются хакеры, маскируясь под клиентов [20, с.48].
Рассматривая ИС как объект защиты, полезно обратить внимание на следующие характеристики:
категории обрабатываемой в ИС информации, высший гриф секретности информации;
общая структурная схема и состав ИС (перечень и состав оборудования, технических и программных средств, пользователей, данных и их связей, особенности конфигурации и архитектуры и т.п.);
тип ИС (одно - либо многопользовательская система, открытая сеть, одно - либо многоуровневая система и т.п.);