еми обробки інформації. Захист криптографічний. Алгоритми криптографічного перетворення В»; ГОСТ Р 34.10-94В« Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму В». p align="justify"> Крім законів та державних стандартів зазначених у цій главі існує ще ряд постанов, указів, листів, стандартів, для опису яких буде потрібно, напевно, окремий випуск журналу. Слід зауважити, що робота в правому регулювання галузі інформаційних технологій триває і зараз. Вводяться нові поняття (В«власник інформаціїВ», В«інформаційна технологіяВ», В«оператор інформаційної системиВ» та інші), що забезпечують однозначне тлумачення законодавчих норм. За володарем інформації закріплюються виняткові права на визначення доступу до інформаційних ресурсів та їх використання. p align="justify"> Таким чином підхід до захисту електронного документообігу повинен бути комплексним. Необхідно тверезо оцінювати можливі загрози та ризики СЕД і величину можливих втрат від реалізованих загроз. Як вже говорилося, захисту СЕД не зводиться тільки лише до захисту документів і розмежуванню доступу до них. Залишаються питання захисту апаратних засобів системи, персональних комп'ютерів, принтерів і інших пристроїв; захисту мережевої середовища, в якій функціонує система, захист каналів передачі даних і мережевого устаткування, можливе виділення СЕД в особливий сегмент мережі. Комплекс організаційних заходів грають роль на кожному рівні захисту, але їм, на жаль, часто нехтують. Адже тут і інструктаж, і підготовка звичайного персоналу до роботи з конфіденційною інформацією. Погана організація може звести до нуля всі технічні заходи, наскільки досконалі вони б не були. br/>
2. ЦІЛІ, ЗАВДАННЯ І ФУНКЦІЇ електронного документообігу
Впровадження СЕД (системи електронного документообігу) дозволяє вирішити кілька завдань і досягти певних цілей. Основними цілями проекту з впровадження СЕД зазвичай ставляться досягнення наступних орієнтирів:
. Підвищення керованості підприємством. Іншими словами, першочерговими завданнями впровадження СЕД є:
В· Забезпечення єдиного сховища документів з відповідними політиками безпеки доступу
В· Надання такої інформації:
В· які документи обробляються в компанії
В· в які терміни це відбувається, чи не можна їх скоротити
В· Підвищення виконавської дисципліни
В· Оперативний контроль конкретних завдань (контролери доручень повинні завжди бути в курсі поточного стану справ, без додаткових нарад і дзвінків)
В·...