(499) 346-69-24
(4922) 46-10-24

Все контакты

<>

Установка средств защиты информации

Защита документов электронных

Понятие «документ электронный» не имеет особого смысла без использования средств  электронной цифровой подписи (ЭЦП). Файл без такой ЭЦП будет обычным файлом, без свойств электронного документа.

Очень давно обсуждается «проблема системного администратора». Она заключается в неразрешимом вопросе - как защитить информацию от системного администратора, если у него в соответствии с должностью имеются все доступы к данным того или иного ресурса? Так, с помощью механизма защиты SSF можно найти выход. Как правило, важнейшие данные о финансах шифруются с помощью SSF, ключ к которым находится на электронном токе.

В основе функций SSF - концепции цифровых конвертов и цифровых подписей с целью защиты документов электронных. Цифровая подпись безошибочно идентифицирует человека, поставившего свою подпись, давая возможность тем самым «неотказуемости» и гарантии сохранности всех данных. Даже самые незначительные изменения тех данных, которые были подписаны, будут выявлены в любом случае при любой проверке подписи. Подписанный электронный документ невозможно будет каким-либо образом изменить  точно так же, как и иные бумажные документы. Цифровые конверты по своему определению будут Вам гарантировать, что защищаемые данные доступны исключительно тем, кому они предназначались.

Таким образом, использование SSF для процесса электронного документооборота в SAP позволит получить многие вещи:

- гарантия компонентов и  идентификации людей делопроизводства;

- «неотказуемость»;

- целостность того или иного документа;

- хранение и пересылки данных шифрованных и др.

Обзор мнений экспертов
  • 27

    март / 2014

    О приказе ФСБ по защите персональных данных

    Сначала - о комфорте прочтения. Он присутствует, за небольшим исключением в виде пунктов 9 - 12. Ну зачем, скажите на милость, выносить общетеоретические рассуждения о том, как выбирать классы СКЗИ в зависимости от "совокупности предположений о возможностях, которые могут использоваться при создании способов, подготовке и проведении атак" в раздел требований для 4 уровня защищенности, если для того же уровня в пункте 9.В четко указан класс "КС1 и выше"? Первое предложение - с целью улучшения структуры и читаемости документа, вынести пункты 9 - 12 (за исключением пункта 9.В) к чертовой матери в раздел I, и разместить их после пункта 4 - раз уж это кому-нибудь интересно. 

  • 27

    март / 2014

    Установлены правила информирования об атаках на объекты ТЭК

    Правительство выпустило Постановление от 2 октября 2013 года №861 "Об утверждении Правил информирования субъектами топливно-энергетического комплекса об угрозах совершения или совершении актов незаконного вмешательства на объектах топливно-энергетического комплекса". В нем приведен перечень угроз, относящихся к сфере действия ПП-861. На последнем, седьмом месте находится "угроза технического воздействия - несанкционированные действия техническими способами в отношении систем электропитания, управления или защиты технологических процессов (включая дистанционное) объекта в целях вывода их из строя, а также хищение секретной или конфиденциальной информации, использование которой может облегчить организацию несанкционированных действий в отношении объекта".

ещё
Контролирующие органы
Закрыть
Наш канал на YouTube