Ljrevtynjj,jhjn

  • 15 февр. 2012 г.
  • 4390 Слова
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ
СИБИРСКИЙ ИНСТИТУТ ПРАВА, ЭКОНОМИКИ И УПРАВЛЕНИЯ
КАФЕДРА ОРГАНИЗАЦИИ И ТЕХНОЛОГИИ ЗАЩИТЫ ИНФОРМАЦИИ

КУРСОВАЯ РАБОТА
по документоведенью на тему:
«Теоретические и методические основы рационального построения защищенного документооборота в государственных (негосударственных) структурах»

Выполнилстудент ЗИ-О4-1
_____________ В.В. Куницын

Научный руководитель
______________Е.Ю. Крячко

Иркутск 2005
Содержание

|Введение |3 |
|1Теоретические основы построения защищенного документооборота |5 |
|1.1 Краткая теоретическая справка о документообороте |5 |
|1.2 Сохранение важнейших документов организации |7|
|1.3 Внедрение систем электронного документооборота |9 |
|1.4 Системы электронного документооборота |12 |
|1.5 Уничтожение документов с истекшими сроками хранения|15 |
|2 Методические основы построения и организации защищенного документооборота | |
| |17 |
|2.1 Организация документооборота|17 |
|2.2 Организация конфиденциального делопроизводства - начало обеспечения безопасности информации | |
| |19 |
|Заключение|24 |
|Определения и сокращения |25 |
|Список литературы|26 |
Введение

На сегодняшний момент проблема построения защищенного документооборота, как в государственных, так и в негосударственных структурах стоит очень остро.
Когда в литературе – особенно в изданиях, специализирующихся в области информационных технологий, - заходит речь о безопасном документообороте и информационной безопасности, то обычно имеются в виду вопросызащиты систем электронного документооборота и соответствующих каналов связи от преступного вмешательства при помощи технических и программных средств. На самом деле проблема защиты информационных ресурсов организации гораздо более сложная и многоплановая, и для её успешного решения необходимо использовать не только силы и средства, имеющиеся в распоряжении службы информационных технологий, но ивозможности и опыт, накопленный другими службами организации. В стандарте ISO/IEC 17799 по управлению информационной безопасностью принят именно такой подход: должны защищаться все информационные ресурсы организации, в этой работе должны участвовать как минимум все сотрудники организации, и для достижения требуемого уровня безопасности должны активно применяться кадровая политика,...
tracking img