Автор работы: Пользователь скрыл имя, 07 Октября 2013 в 18:41, реферат
На думку галузевих аналітиків, електронний документообіг включає: створення документів, їхню обробку, передачу, збереження, вивід інформації, що циркулює в організації чи підприємстві, на основі використання комп'ютерних мереж. Під керуванням електронним документообігом у загальному випадку прийнято розуміти організацію руху документів між підрозділами підприємства або організації, групами користувачів чи окремих користувачів. При цьому, під рухом документів мається на увазі не їхнє фізичне переміщення, а передача прав на їхнє застосування із повідомленням конкретних користувачів і контролем за їхнім виконанням.
ІDC у такий спосіб визначає поняття СЕД (маючи у вигляді EDMS - Electronic Document Management Systems): "СЕД забезпечують процес створення, керування, доступу і розповсюдження великих обсягів документів у комп'ютерних мережах, а також забезпечують контроль над потоками документів в організації. Часто ці документи зберігаються в спеціальних сховищах або в ієрархії файлової системи. Типи файлів, що, як правило, підтримують СЕД, включають: текстові документи, зображення, електронні таблиці, аудіо дані, відео дані і Web-документи. До загальних можливостей СЕД відносяться: створення документів, керування доступом, конвертація даних і забезпечення безпеки даних".
Так, наприклад, СЕД, в основі своєї використовують бази даних Microsoft SQL Server або Oracle, воліють користуватися коштами резервного копіювання від розробника СУБД (в даному випадку Microsoft або Oracle). Інші ж системи мають власні підсистеми резервного копіювання, розроблені безпосередньо виробником СЕД. Сюди слід також віднести можливість відновлення не тільки даних, але і самої системи в разі пошкодження.
Забезпечення безпечного доступу СЕД
Цей момент зазвичай всі розуміють під безпекою СЕД, чим часто обмежують поняття безпеки систем. Безпечний доступ до даних усередині СЕД забезпечується аутентифікацією і розмежуванням прав користувача.
Для спрощення будемо називати процеси встановлення особи користувача і процеси підтвердження легітимності користувача на ту або іншу дію або інформацію одним терміном - аутентифікацією, розуміючи під ним весь комплекс заходів, що проводяться як на вході користувача в систему, так і постійно протягом його подальшої роботи.
Тут необхідно загострити
увагу на методи аутентифікації. Найпоширеніший
з них, звичайно, парольний. Основні
проблеми, які сильно знижують надійність
цього способу - це людський фактор.
Навіть якщо змусити користувача
використовувати правильно
Найстаріший з відомих світу способів аутентифікації - майновий. У свій час повноваження власника скрині підтверджувалися ключами, сьогодні прогрес пішов далеко вперед, і повноваження користувача підтверджуються спеціальним носієм інформації. Існує безліч рішень для майнової аутентифікації користувача: це всілякі USB-ключі, смарт-карти, "таблетки" магнітні карти, у тому числі використовуються і дискети, і CD. Тут також не відкидають людський чинник, але зловмисникові необхідно також отримати сам ключ і дізнатися PIN-код.
Максимально надійний для проведення ідентифікації і подальшої аутентифікації спосіб - біометричний, при якому користувач ідентифікується за своїми біометричними даними ( це може бути відбиток пальця, сканування сітківки ока, голос). Однак у цьому випадку вартість рішення вище, а сучасні біометричні технології ще не настільки досконалі, щоб уникнути помилкових спрацьовувань або відмов.
Ще один важливий параметр аутентифікації - кількість чинників, які враховуються. Процес аутентифікації може бути однофакторним, двухфакторним і т.д. Також можливе комбінування різних методів: парольного, майнового та біометричного. Так, наприклад, аутентифікація може проходити за допомогою пароля і відбитка пальця (двохфакторний спосіб.
Конфіденційність та забезпечення достовірності документів
Величезною перевагою для конфіденційності інформації мають криптографічні методи захисту даних. Їх застосування не дозволять порушити конфіденційність документу навіть у разі його потрапляння до рук сторонньої особи. Не варто забувати, що будь-який криптографічний алгоритм володіє такою властивістю як криптостійкість, тобто і для його захисту є певна межа. Немає шифрів, які не можна було б зламати - це лише питання часу і коштів. Ті алгоритми, які ще кілька років тому вважалися надійними, сьогодні вже успішно демонстративно підбираються. Тому для збереження конфіденційності слід переконатися, що за час, витрачений на злом зашифрованої інформації, вона безнадійно застаріє або кошти, витрачені на її злом, перевищать вартість самої інформації.
Крім того, не варто забувати про організаційні заходи захисту. Якою б ефективною криптографія не була, ніщо не завадить третій особі прочитати документ, наприклад, стоячи за плечима людини, яка має доступ до нього. Або розшифрувати інформацію, скориставшись ключем що валяється в столі співробітника.
Сьогодні основним і практично єдиним з запропонованих на ринку рішенням для забезпечення достовірності документа є электронно-цифровий підпис (ЕЦП). Основний принцип роботи ЕЦП заснований на технології шифрування з асиметричним ключем. Тобто ключі для шифрування і розшифровки даних різні. Є закритий ключ, який дозволяє шифрувати інформацію, і є "відкритий ключ, за допомогою якого можна цю інформацію розшифрувати, але з його допомогою неможливо "зашифрувати" цю інформацію. Таким чином, власник "підписа" повинен володіти "закритим" ключем і не допускати його передачу іншим особам, а "відкритий" ключ може поширюватися публічно для перевірки справжності підпису, отриманого за допомогою "закритого ключа"
Для наочності ЕЦП можна представити як дані, отримані в результаті спеціального криптографічного перетворення тексту електронного документа. Воно здійснюється за допомогою так званого "закритого ключа" - унікальної послідовності символів, відомою тільки відправнику електронного документа. Ці дані передаються разом з текстом електронного документа його одержувачу, який може перевірити ЕЦП, використовуючи так званий "відкритий ключ відправника" - також унікальну, але загальнодоступну послідовність символів, однозначно пов'язану з "закритим ключем" відправника. Успішна перевірка ЕЦП показує, що електронний документ підписаний саме тим, від кого він виходить, і що він не був модифікований після накладення ЕЦП.
Таким чином, підписати електронний документ з використанням ЕЦП може тільки власник "закритого ключа", а перевірити наявність ЕЦП - будь-який учасник електронного документообігу, що отримав "відкритий ключ", відповідний "закритого ключа" відправника. Підтвердження належності "відкритих ключів" конкретним особам здійснює засвідчувальний центр - спеціальна організація або сторона, якій довіряють всі учасники інформаційного обміну. Звернення в засвідчувальні центри дозволяє кожному учаснику переконатися, що наявні у нього копії "відкритих ключів", що належать іншим учасникам (для їх перевірки ЕЦП), дійсно належать цим учасникам.
Більшість виробників СЕД
вже мають вбудовані у свої
системи, власноруч розроблені або
партнерські кошти для
Протоколювання дій
Семінарське заняття № 4
Тема: «Правове регулювання електронного документообігу в Україні»
Семінарське заняття № 5
Тема: «Система документаційного забезпечення управління «ЄВФРАТ – Документообіг», «ДЕЛО» та «БОСС-Референт»
1.ЕВФРАТ
ЕВФРАТ – система электронного документооборота, позволяющая построить полноценную систему управления бизнес-процессами и документами организации. Система содержит весь необходимый инструментарий для успешной организации электронного документооборота любой компании, независимо от численности и формы собственности. Система рассчитана на работу как в рамках небольшого отдела, например, канцелярии или локальной организации в целом, так и в рамках территориально-распределенной организации со сложной схемой информационных потоков.
ЕВФРАТ разработан в полном соответствии с рекомендациями WfMC (Workflow Management Coalition) и удовлетворяет требованиям стандарта ISO 9000. Гибкость системы ЕВФРАТ позволяет автоматизировать документооборот организации как в соответствии с требованиями ГОСТа по делопроизводству, так и с требованиями регламента, положений и инструкций по работе с документами, разработанными и применяемыми организацией.
В системе ЕВФРАТ используется большое количество уникальных технологических разработок, созданных специалистами компании Cognitive Technologies:
Работа в локальном офисе системы ЕВФРАТ
Функционал системы позволяет решить все типовые задачи делопроизводства:
Работа Евфрат
в территориально-
Поддержка работы в организациях
с территориально-
2. Основные функции системы ЕВФРАТ
Основными функциями системы ЕВФРАТ являются:
Система ЕВФРАТ позволяет
полностью воспроизвести и
Надёжность и безопасность при работе с информацией обеспечивается за счет:
Расширенные возможности работы с электронной почтой и Интернет облегчают деятельность сотрудников и обеспечивают следующее:
Поддержка территориально-распределённой работы в системе обеспечивает:
Развитые средства адаптации системы ЕВФРАТ позволяют самостоятельно настроить ее с учетом специфики вашей организации и осуществить запуск в эксплуатацию.