Забезпечення конфіденційності електронних документів. Електронний офіс


Забезпечення конфіденційності електронних документів. Електронний офіс



Мета: Допомогти учням засвоїти поняття «загрози електронному документообігу», «комплекс заходів щодо безпеки електронних документів», «електронний офіс». Ознайомити з поняттям електронний офіс, його основними компонентами та функціями. Забезпечити якість вивчення нового матеріалу. Формувати вміння виділяти головне, актуалізувати, конспектувати, порівнювати, зіставляти. Забезпечити диференційований підхід. Встановити зв'язки між засвоєними та новими знаннями. Формувати групи компетентностей: соціально-трудову, інформаційну, загальнокультурну, соціально-трудову, уміння вчитися.

Тип уроку: засвоєння нових знань;
Обладнання та наочність: комп’ютери, підручники, презентація, проєктор.
Програмне забезпечення: браузер.

Хід уроку
І. Організаційний етап
·              Привітання з класом
-                Доброго дня, діти.
·              Повідомлення теми і мети уроку
-                Сьогодні на уроці ми з вами ознайомимося із засобами забезпечення конфіденційності електронних документів. Розглянемо складові та функції електронного офісу. Визначимо переваги використання електронного офісу.
ІІ. Мотивація навчальної діяльності
-                Не забувайте про правила поведінки на уроці. (Слайд2).
IІІ. Вивчення нового матеріалу
Слайд 3. У багатьох сферах діяльності широке розповсюдження одержало використання електронних документів. Використання систем електронного документообігу (СЕД) дозволяє досягти величезного економічного ефекту. Але, упроваджуючи СЕД не можна забувати про безпеку системи. Однією з найважливіших вимог до будь-якої СЕД є забезпечення безпеки електронного обміну документами. У даний час все більшого поширення набувають системи захищеного електронного документообігу (ЗЕДО). Це пов'язано зі збільшенням кількості конфіденційних документів в органах державної влади і організаціях різної форми власності та активним переходом систем документообігу до електронного вигляду. Підхід до захисту електронного документообігу повинен бути комплексним. Необхідно чітко оцінювати можливі загрози і ризики СЕД і можливі втрати від реалізованих загроз. Традиційний підхід до захисту інформації заснований на попередньому аналізі загроз і зіставленні їм сукупності механізмів захисту.
 Основні загрози для систем електронного документообігу можуть бути класифіковані таким чином:
-                загроза цілісності – це пошкодження, знищення або спотворення інформації, що може бути як ненавмисним у випадках помилок і збоїв, так і зловмисним;
-                загроза конфіденційності – це будь-яке порушення конфіденційності, в тому числі крадіжка, перехоплення інформації, зміна маршрутів слідування і т.д.;
-                загроза працездатності системи – це загроза, реалізація якої призводить до порушення або припинення роботи системи, включаючи навмисні атаки, помилки користувачів, а також збої в обладнанні і програмному забезпеченні;
-                неможливість доказу авторства – це загроза, що виражається у тому, що якщо в документообігу не використовується електронний цифровий підпис, то неможливо доказати, що саме даний користувач створив даний документ (при цьому неможливо зробити документообіг юридично значимим);
-                загроза доступності – це загроза, що порушує можливість за допустимий час отримати потрібну інформацію користувачам, що мають право доступу до неї.
Слайд 4.
Захист саме від цих загроз в тій чи іншій мірі повинна реалізовувати будь-яка система електронного документообігу. Відповідно, в комплекс захисту електронної документації повинні входити наступні заходи :
-                обмеження прав фізичного доступу до об’єктів системи документообігу;
-                розмежування прав доступу до файлів і папок;
-                підтвердження авторства електронного документу;
-                контроль цілісності електронного документу;
-                конфіденційність електронного документу;
-                забезпечення юридичної сили електронного документу;
-                забезпечення надійності функціонування технічних засобів;
-                забезпечення резервування каналів зв’язку;
-                резервне дублювання інформації;
-                захист від вірусів;
-                захист від «злому» мереж.
В основі реалізації захисту даних методом управління доступом лежать поняття ідентифікації і аутентифікації. Ідентифікація користувача - це привласнення йому унікальних параметрів. Аутентифікація - встановлення достовірності суб'єкта.
Слайд 5. Методи, що забезпечують санкціонованим особам доступ до об'єктів.
               Авторизація - в інформаційних технологіях - це надання певних повноважень особі або групі осіб на виконання деяких дій в системі обробки даних. («Чи має право виконувати цю діяльність?»).
               Аутентифікація — це процес розпізнавання користувача системи і надання йому певних прав та повноважень. Його суть — визначити, чи справді індивід є тією особою, якою він або вона себе називає.
               Ідентифікація - це процедура розпізнавання суб'єкта за його ідентифікатором (простіше кажучи, це визначення імені, логіна або номера).
Слайд 6. Ідентифікація
Ідентифікатором може бути:
-                номер телефону;
-                номер паспорта;
-                e-mail.
Мета ідентифікації — перевірити, чи відомий індивід системі.
Є початковою процедурою надання доступу до системи. Після неї здійснюється автентифікація та авторизація.
Ідентифікація дозволяє суб'єктові повідомити своє ім'я за допомогою унікального параметра — ідентифікатора (логін, наприклад), який є відомим іншій стороні.
Слайд 7. Автентифікáція — процедура встановлення належності користувачеві інформації в системі пред'явленого ним ідентифікатора.
З позицій інформаційної безпеки автентифікація є частиною процедури надання доступу для роботи в інформаційній системі, наступною після ідентифікації і передує авторизації.
Щоб визначити чиюсь автентичність, можна скористатися трьома факторами:
-                Пароль(PIN-код, графічний ключ);
-                Пристрій (токен) -пластикова карта, ключ від замка, USB-ключ;
-                Біометрика (відбиток пальця, портрет, сітківка ока).
Слайд 8. Авторизація - це визначення прав доступу до ресурсів і управління цим доступом.
Слайд 9. Розмежування доступу (англ. access mediation)частина політики безпеки, що регламентує правила доступу користувачів і процесів до пасивних об’єктів.
Слайд 10.
Параметри доступності
За допомогою параметрів доступу можна визначити, яким чином користувачі зможуть отримати доступ до ваших файлів, папок і документів Google. Для цього в полі Рівні доступу знаходимо параметр Змінити.
З’являється вікно Налаштування спільного доступу. Всі створювані, синхронізовані та завантажені на Google-Диск елементи за замовчуванням мають статус «Особисті».
Особистий (всім, кому дано дозвіл)
Коли ви створюєте документ, доступ до нього є тільки у вас. Якщо потрібно, ви можете надати доступ до нього і іншим людям. Будь-який користувач, який намагається відкрити документ, повинен буде увійти в свій аккаунт Google, щоб підтвердити право доступу до нього.
Варіант доступу «Особистий» краще використовувати, якщо ви хочете відкрити доступ до файлу для невеликого кола людей.
Користувачі, у яких є посилання
Переглянути документ, файл або папку зможуть тільки користувачі, які знають їх точний URL. Якщо ще вибрати параметр «Змінювати може будь-який користувач», то будь-який користувач, що знає URL документа, зможе його редагувати. Вхід у систему не потрібно, тому читачі та редактори можуть бути анонімними.
Налаштування Користувачі, у яких є посилання рекомендується в тих випадках, коли доступ до інформації необхідно надати великій групі людей, при цьому вміст документа не є конфіденційним.
Загальнодоступне в Інтернеті
Загальнодоступні документи і файли можуть бути включені в результати пошуку, і відкрити їх зможе будь-який користувач, який знайде їх адресу. Крім того, включивши відповідні параметри, ви можете дозволити всім користувачам, які знайдуть документ, змінювати його і додавати коментарі. Такий вид доступу рекомендується, коли необхідно поширити якусь інформацію.
Слайд 11.
Рівні доступу
У Google-Диску передбачено кілька рівнів спільного доступу до файлів, папок і документів Google. Якщо ви створили, синхронізували або завантажили документ, то ви є його власником, якщо тільки ви не передали право володіння іншому користувачеві.
Співавтори можуть мати один із трьох рівнів доступу: Читач, Коментатор (тільки документи та презентації Google) і Редактор.
Власники:
-                Редагування документів, таблиць, презентацій і малюнків Google (тільки Документи Google).
-                Відправка запрошень іншим редакторам, коментаторам і читачам.
-                Видалення файлів, папок і документів Google.
-                Позбавлення будь-яких співавторів доступу.
-                Передача права володіння іншому користувачеві.
-                Завантаження і видалення різних версій файлів (тільки синхронізовані і завантажені файли).
-                Додавання та видалення елементів з папки.
Редактори:
-                Редагування документів, таблиць, презентацій і малюнків Google (тільки Документи Google).
-                Запрошення і видалення інших співавторів (тільки якщо власник файлу надав редакторам такий дозвіл).
-                Завантаження файлів і синхронізація з іншими пристроями.
-                Перегляд списку інших співавторів.
-                Створення копій в Google-Диску.
-                Завантаження й вилучення версій файлів (тільки синхронізовані і завантажені файли) .
-                Додавання та видалення елементів з папки.
-                Редактори не можуть остаточно видаляти файли, папки та документи Google.
Читачі:
-                Перегляд файлів, папок і документів Google.
-                Завантаження файлів і синхронізація з іншими пристроями.
-                Створення копій в Диску-Google.
-                Читачі не можуть остаточно видаляти файли, папки та документи Google, а також змінювати налаштування спільного доступу до елементів.
Коментатори (тільки документи та презентації Google):
-                Написання коментарів до документів і презентацій Google.
-                Перегляд документів і презентацій.
-                Завантаження документів і презентацій на комп’ютер, синхронізація з іншими пристроями.
-                Створення копій документів і презентацій в Google-Диску.
-                Коментатори не можуть остаточно видаляти файли, папки та документи Google, а також змінювати налаштування спільного доступу до елементів.
Слайд 12. Електронний офіс – це система всебічного використання в управлінській діяльності засобів обчислювальної техніки і телекомунікацій. Передбачає організацію роботи груп користувачів над спільним вирішенням складних розподілених завдань у комп’ютерних мережах за допомогою засобів обчислювальної техніки.
Слайд 13. Для роботи електронного офісу характерним є:
- діловиробництво;
- обробка оперативної інформації;
- ведення архіву;
- оперативне розповсюдження документів і контроль їх проходження;
- наявність інформаційних зв’язків між підрозділами і філіалами;
- масове виробництво і обробка персональних документів (рахунки, повідомлення, листи, контракти тощо).
Слайд 14. Основні компоненти електронного офісу
Текстові редактори
Система електронної пошти
Системи ділової графіки
Системи розробки баз даних
Електронні таблиці
Слайд 15. До переваг використання електронного офісу належать:
-                відмова від внутрішньоофісної документації на паперовій основі;
-                удосконалення розподілення функцій у процесі інформаційного обслуговування керівництва;
-                відновлення традиційної форми концентрації офісної діяльності навколо спеціаліста, або керівника;
-                забезпечення своєчасної підготовки й напрямку відповідей організації на запити зовнішніх кореспондентів;
-                виключення багаторазового тиражування документів на комп'ютерах користувачів і мережних ресурсів організації;
-                розвантаження трафіку корпоративної мережі завдяки усуненню необхідності множинного розсилання одного документа;
-                скорочення помилок доставки документів (доручень) при реалізації (виконанні) заданих процедур проходження конкретного документа (доручення) до кожного виконавця;
-                налагодження й спрощення контролю за виконавською дисципліною й використанням трудових ресурсів за рахунок автоматизованого відстеження маршруту руху документів і виконання доручень;
-                виключення втрати документів;
-                проведення моніторингу процедур проходження документів і доручень й аналізу ефективності організації діловодства в установі, їхня оптимізація за рахунок здійснення статистичного аналізу виконання доручень і формування необхідних звітів;
-                удосконалювання засобів надійного централізованого зберігання й ефективного пошуку документів.
ІV. Усвідомлення набутих знань та формування вмінь і навичок
·              Практичне завдання
Слайд 17.
10-11 клас урок №11 модуля «Основи електронного документообігу» –
«OCR-технології для розпізнавання паперових документів»
Увага! Під час роботи з комп’ютером дотримуйтеся правил безпеки та санітарно-гігієнічних норм.
Алгоритм роботи
Частина 1

1.           Відкрити текстовий редактор Microsoft Word.
2.           Створити новий текстовий документ.
3.           Використовуючи Інтернет, додати вірш Лесі Українки «Хотіла б я піснею стати».
4.           Редагувати та форматувати текст.
5.           Зберегти текстовий документ на Робочому столі.
6.           Вибрати пункт меню Файл / Відомості / Захист документів.
7.           В меню вибрати Зашифрувати з допомогою пароля.
8.           Придумати надійний пароль.
9.           Надіслати текстовий документ на електронну адресу вчителеві.
Частина 2
1.           Увійти в свій обліковий запис Google.
2.           Створити Google-документ і назвати «Любіть Україну».
3.            Використовуючи Інтернет, додати в текстовий документ вірш В. Сосюри «Любіть Україну».
4.           Редагувати та форматувати текст.
5.           Надати доступ вчителеві з рівнем доступності Коментатор.
6.           В коментарі вказати від кого і який рівень доступності.
Частина 3
1.           Створити Google-документ і назвати «Мені однаково, чи буду».
2.            Використовуючи Інтернет, додати в текстовий документ вірш Тараса Шевченка «Мені однаково, чи буду».
3.           Редагувати та форматувати текст.
4.           Надати доступ вчителеві з рівнем доступності Читач.
5.           В коментарі вказати від кого і який рівень доступності

·              Релаксація
Вії опускаються...
Очі закриваються...
Ми спокійно відпочиваємо... (2 рази)
Сном чарівним засипаємо...
Наші руки відпочивають...
Важчають, засинають...(2 рази)
Шия не напружена,
А вона розслаблена...
Губи трохи відкриваються...
Так приємно розслабляються. (2 рази)
Дихається легко, рівно, глибоко.
Ми чудово відпочиваємо.
Сном чарівним засипаємо...

Вправа для профілактики короткозорості та порушення зору
V. Підведення підсумків уроку
Бесіда за питаннями (Слайд 19)
1. Назвіть основні загрози для систем електронного документообігу.
2. Комплекс заходів щодо захисту електронної документації складається з .
3. Назвіть методи, що забезпечують санкціонованим особам доступ до об'єктів.
4. Ідентифікація - це…
5. Авторизація - це…
6. Електронний офіс - це…
VI. Домашнє завдання
Слайд 20. Організувати пошукову роботу на тему: «Біометричні методи автентифікації користувачів»
Результат оформити у Google-документах.
Надати рівень доступу «Читач».
Надати доступність «Усім, хто має посилання».
Надати доступ вчителеві і додати коментар «Практична робота до уроку №15 від прізвище та ім’я».


Немає коментарів:

Дописати коментар