Тема 1.1.3. Понятие защищенный электронный документ

Основной идеей построения ЗЭД является то, что к задаче защиты системы электронного документооборота надо подходить классически с точки зрения защиты информационной системы. А именно, кроме известных уже среди разработчиков СЭД задач по защите электронных документов, таких как:

· аутентификация пользователей и разделение доступа,

· подтверждение авторства электронного документа,

· контроль целостности электронного документа,

· конфиденциальность электронного документа,

· обеспечение юридической значимости электронного документа, –

для организации ЗЭД необходимо использовать механизмы, обеспечивающие:

· контроль целостности используемого программного обеспечения,

· регистрацию событий в информационных системах,

· криптографическую защиту,

· межсетевое экранирование,

· построение виртуальных частных сетей,

· антивирусную защиту,

· аудит информационной безопасности, –

которые хорошо известны специалистам по защите информации.
Коротко рассмотрим те самые некоторые аспекты защиты СЭД, вызывающие дискуссии и вопросы на конференциях и семинарах.

Роль защищенного документооборота сегодня

Безусловно, строительство электронного правительства должно дать мощный толчок развитию систем ЗЭД. Например, развитие таких массовых систем, как система госзакупок, невозможно без ЗЭД. По сути, сами торги должны являться своего рода вершиной айсберга, основу которого должен составлять защищённый обмен документами (сбор заявок от потребителей, бюджетирование, обоснование стоимости и т.д.). Не менее важна роль ЗЭД и при оказании государственных услуг с применением электронных документов. Здесь в полный рост встают вопросы межведомственного обмена защищёнными документами, который должен быть основой подготовки электронного документа, выданного по заявке гражданина или организации, подписанного уполномоченными лицами и имеющего правовые последствия.
Хотелось бы, чтобы законодательные нововведения почаще шли в ногу со временем, как в рассмотренном случае закона «Об электронной подписи». И не тормозили, а помогали развитию перспективных технологий, служащих повышению защищённости взаимодействия «человек – информационные ресурсы», а число мошенничеств, в частности с персональными данными, неуклонно снижалось.

Тема 1.2. Основные виды угроз информационной безопасности организации.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: