Новости партнеров

Защита электронного документооборота

Защита электронного документооборота

Сложно представить современное делопроизводство без использования системы электронного документооборота (СЭД). Она является важнейшей составляющей информационного ландшафта, предназначена для решения важнейших бизнес-задач, которые связаны с управлением, хранением документов. Важно отметить, что переход на СЭД не просто подразумевает отказ от бумажного делопроизводства, но и требует изменения подхода к системе защиты, безопасности.

Возможные источники угроз

Различают 2 основных источника угроз:

  1. Внешние. Они не зависят от происходящего внутри компании. Такие угрозы подразделяются на естественные (в частности, аварии и пожары) и искусственные (например, вирусы, взломы мошенниками).
  2. Внутренние. Как правило, они исходят от самих работников. Бывают как преднамеренными, так и непреднамеренными. В первом случае происходит осознанная передача секретных сведений посторонним людям, а во втором — инциденты, совершенные на фоне дефицита знаний или по неосторожности.

Угрозы могут представлять собой повреждение целостности данных (в частности, утрату или искажение информации), ошибки при открытии документов, сетевые атаки, потерю конфиденциальности.

Способы защиты СЭД

Требуется защита электронного документооборота всем компаниям, которые работают в финансовом секторе. Она актуальна и для проектных организаций, поставщиков услуг связи. В целом, организовать безопасность СЭД необходимо бизнесу любого направления.

Система защиты включает совокупность средств, которые снижают уязвимость, препятствуют несанкционированному доступу к сведениям (их повреждению, утрате). Основываясь на результатах анализа угроз, удается подготовить список основных средств защиты информации и методик обеспечения информационной безопасности.

Все средства защиты подразделяются на две группы: организационно-правовые и технические. В первую входят: организация учета, хранения электронной подписи, учет комплексных профилей разграничения прав доступа, ведение строгого учета доступа работников к секретным сведениям.

Во вторую входят: защитное программное обеспечение (ПО), физическое разграничение сетевого оборудования на несколько сегментов, логическое разделение сети на сегменты с помощью специальных программ, криптографические средства защиты информации, технологии электронной подписи.

Таким образом, удастся свести к минимуму риск порчи или утраты информации. Одним компаниям достаточно внедрить не более двух защитных средств, а другим необходимы все методики и их комбинации. Это зависит от масштабов и направленности организации.

Подпишитесь на наши группы в соцсетях Вконтакте, Одноклассники.


Смотрите также

Эволюция освещения: от идеи до реализации
Эволюция освещения: от идеи до реализации
Современное освещение давно перестало быть просто источником света. Это сложные инженерные системы, от качества которых
ЛОР-патологии: от причин к современным подходам в лечении
ЛОР-патологии: от причин к современным подходам в лечении
Заболевания уха, горла и носа — одни из самых распространенных в мире, с ними сталкивается каждый человек на протяжении
Строительные лаки и краски, виды и применение
Строительные лаки и краски, виды и применение
Строительные лакокрасочные материалы играют ключевую роль в создании долговечных и эстетически привлекательных
Город на Неве: парадоксы и величие северной столицы
Город на Неве: парадоксы и величие северной столицы
Санкт-Петербург — это не просто город, а сложный и многогранный феномен, сотканный из парадоксов. Основанный как «окно
Этот сайт использует «cookies» и интернет-сервис для сбора технических данных посетителей с целью получения статистической информации. Условия обработки данных посетителей сайта описаны в «Политике конфиденциальности»