Электронный документооборот

Основные понятия и задачи, решаемые системами документооборота. Классификация основных систем, предоставленных в Российской Федерации. Защита информации в электронном документообороте. Проблемы внедрения и факторы, влияющие на решение о выборе системы.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 10.12.2010
Размер файла 77,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Требования к криптосистемам. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается не только большей стоимостью, но и высокой производительностью, простотой, защищенностью и т.д.

Программная реализация более практична, допускает известную гибкость в использовании.

Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора ключей, должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров;

- знание алгоритма шифрования не должно влиять на надежность защиты;

- структурные элементы алгоритма шифрования должны быть неизменными;

- длина шифрованного текста должна быть равной длине исходного текста;

- незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;

- дополнительные биты, вводимые в сообщение в процессе шифров, должны быть полностью и надежно скрыты в шифрованном тексте;

- любой ключ из всех возможных должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к ухудшению алгоритма шифрования [3].

Криптографические методы преобразований. Все существующие криптографические методы можно свести к следующим классам преобразований:

- подстановки;

- перестановки;

- гаммирование;

- блочные шифры.

Самый простой вид преобразований - замена символов исходного текста на другие (того же алфавита). Для обеспечения высокой криптостойкости требуется использование больших ключей [3].

Примером моноалфавитной подстановки может служить исторический шифр древнего Рима - подстановка Цезаря. Этот метод шифрования изменился с тех давних пор и используется по настоящее время. Подстановка Цезаря названа действительно по имени римского императора Гая Юлия заря, который поручал Цицерону составлять шифрованные послания с использованием 50-буквенного алфавита: буква исходного текста плюс подстановка текста последующих букв.

Многоалфавитная подстановка содержит не менее двух различных подстановок. Криптостойкость многоалфавитных систем резко убывает с уменьшением длины ключа.

Перестановки - тоже несложный метод криптографического преобразования. Его используют в сочетании с другими методами.

Гаммирование заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.

Принцип шифрования гаммированием заключается в генерации шифра с помощью датчика псевдослучайных чисел и наложении полученной гаммы на открытые данные.

Процесс дешифрования данных сводится к повторной генерации гаммы шифра при известном ключе и наложении такой гаммы на зашифрованные данные.

Полученный зашифрованный текст является достаточно трудным для раскрытия в том случае, если гамма шифра не содержит повторяющихся битовых последовательностей.

Гамма шифра должна изменяться произвольно для каждого шифруемого слова. Если период гаммы превышает длину всего зашифрованного текста, то шифр можно раскрыть только прямым перебором значений. Криптостойкость в этом случае определяется размером ключа [2].

Блочные шифры. Важной задачей в обеспечении гарантированной безопасности информации в ИС является разработка и использование стандартных алгоритмов шифрования данных - блочных шифров. В России применяется отечественный стандарт шифрования данных ГОСТ 28147-89 для защиты любой информации, представленной в виде двоичного кода.

Алгоритм такого криптографического преобразования довольно сложен, он предусматривает несколько режимов работы. Во всех режимах используется ключ W длиной 256 бит, представляемый в виде восьми 32-разрядных чисел. Для дешифрования используется тот же ключ.

В ГОСТ 28147-89 определяется процесс выработки имитовставки, который единообразен для всех режимов шифрования. Имитовставка - это блок из р бит, который вырабатывается либо перед шифрованием всего сообщения, либо параллельно с шифрованием по блокам. Параметр р выбирается в соответствии с необходимым уровнем имитозащищенности [2].

Системы с открытым ключом. Как бы ни были сложны и надежны криптографические системы, их слабое место при практической реализации - распределение ключей. Чтобы был возможен обмен конфиденциальной информацией между двумя субъектами ИС, ключ должен быть сгенерирован одним из них, а затем опять же в конфиденциальном порядке передан другому.

Для решения этой проблемы предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ называется открытым, а другой закрытым.

Открытый ключ доступен любому, кто желает послать сообщение адресату.

Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата. Зашифрованный текст не может быть расшифрован тем же открытым ключом. Дешифрование возможно только с использованием закрытого ключа, который известен лишь самому адресату.

Чтобы гарантировать надежную защиту информации, системы с открытым ключом (СОК) должны соблюдаться два важных требования:

- Преобразование исходного текста должно быть необратимым и исключать его восстановление на основе открытого ключа.

- Определение закрытого ключа на основе открытого также должно быть невозможным на современном технологическом уровне.

Вообще говоря, все предлагаемые сегодня криптосистемы с открытым ключом основаны на одном из следующих типов необратимых преобразований:

- разложение больших чисел на простые множители;

- вычисление логарифма в конечном поле;

- вычисление корней алгебраических уравнений.

Следует отметить, что алгоритмы криптосистемы с открытым ключом (СОК) можно использовать в трех направлениях:

- Как самостоятельные средства защиты передаваемых и хранимых данных.

- Как средства для распределения ключей. Алгоритмы СОК очень трудоемки. Поэтому на практике с помощью СОК рационально распределять ключи, когда объем информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.

- Средства аутентификации пользователей [2].

Электронная цифровая подпись. Электронный документ может получить статус полноценного, если будет заверен электронной цифровой подписью (ЭЦП). Электронная подпись -- это набор кодов, однозначно идентифицирующих владельца. Технология создания цифровой подписи достаточно сложная, причем средства создания ЭЦП могут быть различными. Их правомочность устанавливается законодательно.

Первыми, в 1997 году, официально узаконили статус электронных документов и цифровых подписей Италия и ФРГ. Затем директива Евросоюза (ЕС) от 13 октября 1999 года рекомендовала всем странам ЕС принять национальные законы об электронном документообороте. В 2000 году такие законы вступили в силу в Австрии, Великобритании, Финляндии и Ирландии, а также в США, а в 2001 году - во Франции.

В общем случае в мире сложились различные подходы к правовому режиму ЭЦП. Закон США об электронных подписях от 2000 года идентифицирует сторону договора и владельца сертификата, каковыми могут быть корпорации, физические лица, правительственные учреждения, любые хозяйствующие субъекты. Предполагается презумпция полномочности исполнителя, применившего ключ для подписи. А по германскому закону 1997 года электронная цифровая подпись идентифицирует конкретное физическое лицо, подписавшее документ.

Среди стран СНГ Беларусь первой законодательно определила статус электронного документа. В июле 2000 года в Молдове был принят закон «Об информатизации», содержащий раздел «Электронные документы». В Туркменистане закон «Об электронном документе» был принят в декабре 2000 года. В Российской Федерации в начале 2002 года вступил в силу закон «Об электронной цифровой подписи». Украина приняла аналогичный закон в 2003 году, в том же году Республика Казахстан приняла закон «Об электронном документе и электронной цифровой подписи».

В России документооборот с применением ЭЦП осуществляется уже более 10 лет. Среди стран СНГ она имеет самую большую практику ее применения. Некоторые ведомства выработали успешную практику издания подзаконных актов, регламентирующих режим применения ЭЦП в своей деятельности.

Основное применение ЭЦП нашла в системе безналичных платежей в банковской сфере, интернет-коммерции, переписке органов налогового, таможенного и валютного контроля. Например, в банковской сфере России ЭЦП работает уже более 10 лет, и в настоящий момент действует более 20 приказов, указаний и инструкций Центробанка, в которых затрагиваются вопросы применения ЭЦП в безналичных расчетах и ином электронном документообороте. В них предусмотрен порядок хранения и использования ключей ЭЦП, подготовка и шифрование документов, признаки и последствия компрометации ключа. В результате большинство кредитных организаций в 2002 году перешло на электронную форму отчетности перед Центробанком. В конце концов, система идентификации документов с помощью электронной подписи станет такой же привычной, как заверение бумажных документов обычной подписью.

В будущем, вероятно, не обойтись и без услуг электронных нотариусов, которые будут заверять, и удостоверять электронную подпись.

Управление ключами. Генерация и накопление ключей. Кроме выбора подходящей для каждой ИС криптографической системы важен процесс управления ключами. Как бы ни была сложна и надежна сама криптосистема, она основана на использовании ключей. Если для обеспечения конфиденциального обмена информацией между пользователями процесс обмена ключами прост, то в ИС, где количество пользователей составляет десятки, а то и сотни, управление ключами становится серьезной проблемой.

Под ключевой информацией понимается совокупность всех применяемых в ИС ключей. Если не обеспечено достаточно надежное управление ключевой информацией, то, узнав ее, злоумышленник получает неограниченный доступ ко всей информации.

Управление ключами - информационный процесс, состоящий из трех элементов:

- генерация ключей;

- накопление ключей;

- распределение ключей.

Для того чтобы обеспечить безопасность ключевой информации в ИС, они должны быть определенным образом реализованы.

В серьезных ИС используются специальные аппаратные и программные методы генерации случайных ключей. Идеальными генераторами являются устройства на основе «натуральных» случайных процессов. Сейчас получила популярность генерация ключей на основе белого радиошума. Другим случайным математическим объектом являются десятичные знаки иррациональных чисел, которые вычисляются с помощью стандартных математических методов.

Под накоплением ключей понимается их хранение, учет и удаление. Поскольку ключ представляет особый интерес для злоумышленника, то вопросам накопления ключей следует уделять особое внимание. Секретные ключи никогда не должны записываться в явном виде на носителе, который может быть считан или скопирован. В достаточно сложной ИС один пользователь может работать с большим объемом ключевой информации, и иногда даже возникает необходимость организации мини-баз данных по ключевой информации. Такие базы данных отвечают за принятие, хранение, учет и удаление используемых ключей.

Ключи, зашифровывающие информацию о ключах, называются мастерключами. Желательно, чтобы мастер-ключи каждый пользователь знал наизусть и не хранил их на каких - либо материальных носителях.

Достаточно важным условием безопасности данных является периодическое обновление ключевой информации в ИС. При этом обновляться должны как обычные ключи, так и мастер-ключи. В ИС для конфиденциальной информации обновление ключевой информации нужно делать ежедневно.

Вопрос обновления ключевой информации связан с третьим элементом управления ключами - распределением ключей [5].

Распределение ключей. К распределению ключей предъявляются два требования:

- оперативность и точность распределения;

- скрытность распределяемых ключей.

При использовании криптосистем с открытым ключом проблема распределения ключей отпадает. Тем не менее, распределение ключевой информации в ИС требует новых эффективных решений. Распределение ключей между пользователями реализуются двумя разными подходами:

- путем создания одного или нескольких центров распределения;

- путем прямого обмена ключами между пользователями информационной системы.

В обоих случаях должна быть гарантирована подлинность сеанса связи. Это можно обеспечить двумя методами:

- запрос-ответ;

- отметка времени («временной штемпель»).

В реальных ИС, например в системах оплаты по кредитным карточкам, используется именно второй метод установления подлинности и защиты от подделок. Используемый интервал составляет от одной до нескольких минут. Все известные способы кражи электронных денег основаны на «вклинивании» в этот промежуток с подложными запросами на снятие денег.

Основная задача управления ключами сводится к поиску такого распределения ключей, которое обеспечивало бы:

- возможность отказа от центра распределения ключей;

- взаимное подтверждение подлинности участников сеанса;

- подтверждение достоверности сеанса методом запроса-ответа с использованием программных или аппаратных средств;

- использование при обмене минимального числа сообщений [5].

2.3 Юридическая сторона вопроса

Не нужно забывать, что все нами создаваемое и используемое должно быть в рамках закона. Использование электронной формы документов в различных сферах гражданского общества в последние годы вошло в повседневную практику, однако процесс обмена электронными документами существенным образом отличается от обычной формы обмена документами на бумажных носителях и нуждается в решении правовых проблем.

В Российской Федерации правовые вопросы до сих пор решались при помощи государственных стандартов для методов криптографической защиты информации.

В российском бизнесе ЭЦП стали использовать в начале 1990-х годов. На первом этапе отечественным бизнесменам приходилось долго объяснять, зачем им это нужно. Тогда одним из популярных видов криминального бизнеса были фальшивые авизо. Финансовые потери были колоссальны. другая проблема - многодневное прохождение платежей. Понятно, что это не устраивало российских предпринимателей.

Применение ЭЦП позволяло сократить время прохождения платежей до нескольких часов и предотвратить появление фальшивок. Факт перевода денег для банков и клиентов удостоверялся распоряжением в электронном виде, а затем подтверждался распоряжением на бумажном носителе. В конце каждого месяца все электронные платежи подбивались бумажными. Такая ситуация устраивала всех. С одной стороны, ускорилось прохождение платежей, а с другой - когда наступал момент проверки, то все подтверждалось бумагой. Но количество каналов, где использовалась технология ЭЦП, было минимальным.

К началу 1993 года многие поняли преимущества этой технологии. Спрос на средства ЭЦП стал стремительно расти. На этом рынке начало активно работать множество юридических, финансовых и компьютерных компаний. Возникла необходимость юридически регламентировать использование ЭЦП. В первой части Гражданского кодекса РФ (вступил в силу осенью 1994 года) в пункте 2 статьи 160 было указано, что ЭЦП можно применять в качестве аналога собственноручной подписи, хотя этот механизм не был описан. С этого времени начался второй этап использования ЭЦП в нашей стране.

3 апреля 1995 года в целях обеспечения безусловного исполнения закона Российской Федерации «О федеральных органах правительственной связи и информации», а также усиления борьбы с организованной преступностью и повышения защищенности информационно-телекоммуникационных систем органов государственной власти, российских кредитно-финансовых структур, предприятий и организаций вышел указ Президента Российской Федерации № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации». В нем идет речь о запрете юридическим и физическим лицам заниматься «разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации, предоставлением услуг в области шифрования информации без лицензий, выданных Федеральным агентством правительственной связи и информации при Президенте Российской Федерации».

Для закрепления правового статуса электронного документа, установления норм признания электронных документов равносильными письменным документам в бумажной форме, определения порядка хранения электронных документов в июле 2001 года депутаты Государственной Думы внесли на рассмотрение проект федерального закона «Об электронном документе».

Данный законопроект был направлен Президенту Российской Федерации, Правительству Российской Федерации, в Совет Федерации Федерального Собрания Российской Федерации, в комитеты и депутатские объединения в Государственной Думе, Конституционный Суд Российской Федерации, Верховный Суд Российской Федерации и Высший Арбитражный Суд Российской Федерации для подготовки замечаний и предложений.

Началась большая и кропотливая работа по созданию федерального закона, который урегулирует отношения, связанные с формированием и использованием электронных документов, определит основные требования, предъявляемые к электронным документам в электронном документообороте.

Пока же, как уже говорилось, наряду с известным указом Президента Российской Федерации имеют юридическую силу отечественные стандарты криптографической защиты информации (КЗИ), оформленные в виде ГОСТов.

Например, ГОСТ 28147 -89 описывает алгоритмы криптографической обработки информации (шифрование и расшифрование, генерирование имитовставки с целью контроля целостности данных и предотвращения случайных или преднамеренных искажений), ГОСТ Р34.1 0-94 - процедуры выработки и проверки электронной цифровой подписи на базе асимметричного алгоритма, ГОСТ Р34.11-94 - вычисление хеш-функций произвольных блоков данных.

В России одной из известных систем криптографической защиты информации (СКЗИ) является комплекс «Верба», разработанный в московском отделении Пензенского научно-исследовательского института, который позволяет обеспечить высокую степень защиты информации от несанкционированного доступа и выявления ее искажения при хранении на дисках или в результате передачи по каналам связи. Существует несколько версий, функционирующих в различных операционных системах, что дает возможность внедрять «Вербу» в гетерогенные информационные системы. Сегодня доступны версии ДЛЯ DOS, Windows 3.1х, Windows 95, Windows NT и нескольких разновидностей Unix.

«Верба» позволяет шифровать информацию практически любых приложений, будь то программа бухгалтерского учета, электронная почта, офисный пакет, система удаленных электронных расчетов с банком или другая прикладная программа. Это, в частности, позволяет интегрировать СКЗИ «Верба» с современными системами управления документами (СУД) и системами автоматизации управления деловыми процессами (САДП), которые становятся неотъемлемой частью информационных систем.

К числу основных криптографических функций СКЗИ «Вербы» относятся шифрование и расшифровка информации на уровне файлов и блоков памяти, формирование ключей электронной цифровой подписи и ключей шифрования (ДЛЯ этой цели существует специальное рабочее место администратора безопасности - АРМ АБ), формирование и проверка ЭЦП файлов и блоков памяти, а также обнаружение искажений, вносимых злоумышленниками или вирусами в защищаемую информацию [1].

Алгоритм шифрования выполнен в соответствии с требованиями ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая».

Цифровая подпись выполнена согласно требованиям ГОСТ Р34.1 0-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

Система шифрования и ЭЦП удовлетворяет требованиям ГОСТ Р34.1 0-94, ГОСТ Р34.11-94, ГОСТ 28147-89 и имеет сертификат ФАПСИ NQ СФj114-0009 от 10.04.1996. Автоматизированное рабочее место администратора безопасности имеет сертификат NQ СФ /114 - 0063 от 27.05.1996.

Большим серьезным правовым документом стал Федеральный закон «Об электронной цифровой подписи», принятый в третьем чтении 13 декабря 2001 года. (Приложение).

3. ПЕРСПЕКТИВЫ РАЗВИТИЯ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА В РОССИИ. ПРОГРАММА «ЭКОНОМИЧЕСКАЯ РОССИЯ»

15 августа 2006 года Постановлением Правительства РФ № 502 утверждена новая редакция программы «ЭЛЕКТРОННАЯ РОССИЯ».

«Электронная Россия» - Федеральная целевая программа.

Идея «Электронной России» возникла в начале 2000 года, когда Министерство экономического развития и торговли России работало над стратегическим планом развития страны до 2010 г. Было понятно, что для сокращения экономического отставания от развитых стран, необходимо развивать сектор высоких технологий, в котором возможно достичь большей производительности, чем в секторе сырьевом. А без компьютеров и мощной телекоммуникационной инфраструктуры добиться этого нельзя.

В феврале 2001 года глава правительства РФ Михаил Касьянов подписал распоряжение о разработке программы «Электронная Россия». Через два месяца была готова её первоначальная версия, которая затем была рассмотрена на расширенном заседании коллегии Минэкономразвития. После многочисленных согласований с различными ведомствами, выяснения мнения делового сообщества и внесения, соответствующих корректив, как в содержательную часть программы, так и в её бюджет, в январе 2002 года «Электронная Россия» была одобрена правительством. Координатором программы назначили Министерство РФ по связи и информации.

Главным разработчиком программы выступила Высшая школа экономики (ВШЭ) - один из ведущих государственных университетов России в экономической и управленческой области. Помимо ВШЭ, над документом работали Минэкономразвития, Министерство по связи и информации, Министерство образования, Федеральное агентство правительственной связи и информации. Кроме того, в разработке «Экономической России» принимали участие Бюро экономического анализа, Межведомственный аналитический центр, НИИ «Информатика», эксперты российских и зарубежных ИТ-компаний, представители академической науки. Репрезентативность группы, занимавшейся подготовкой программы, позволила учесть потребности всех слоев общества и добиться, чтобы в результате реализации программы эти потребности были удовлетворены максимально полно.

Цель программы

- Создание условий для развития демократии;

- Повышение эффективности функционирования экономики государственного и местного самоуправления за счет внедрения и массового распространения информационных и коммуникационных технологий;

- обеспечение прав на свободный поиск, получение, передачу, производство и распространение информации;

- расширения подготовки специалистов по информационным и коммуникационным технологиям и квалифицированных пользователей.

Задачи программы:

- совершенствование законодательства и системы государственного регулирования в сфере информационных и коммуникационных технологий;

- обеспечение открытости в деятельности органов государственной власти и общедоступности государственных информационных ресурсов. Создание условий для эффективного взаимодействия между органами государственной власти и гражданами на основе использования информационных и коммуникационных технологий;

- совершенствование деятельности органов государственной власти и органов местного самоуправления на основе использования информационных и коммуникационных технологий;

- развитие системы подготовки специалистов по информационных и коммуникационным технологиям и квалифицированных пользователей;

- содействие развитию независимых средств массовой информации посредством внедрения информационных и коммуникационных технологий;

- развитие телекоммуникационной инфраструктуры и создание пунктов подключения к открытым информационным системам;

- разработка и создание системы электронной торговли;

- формирование общественной поддержки выполнения Программы.

Хронология. Программа «Электронная Россия» разделена три больших этапа.

I этап - 2002 г. В течение 2002 года предполагается провести анализ информатизации России во всех сферах: государственной, бюджетной, коммерческой, общественной. Также будет проведен аудит законодательно-правовой баз информационных технологий и изучен опыт их успешного внедрения. Начнут реализовываться первые проекты перехода к электронному документообороту в органах государственной власти, а так же проекты модернизации системы образования.

II этап - 2003-2004 годы. На втором этапе продолжится развитие подобных проектов и начнется работа по продвижению России на мировых рынках в качестве поставщика услуг и решений в области информационных технологий. Будет сформирована единая телекоммуникационная инфраструктура для публичного и образовательного Интернета, а также база для подготовки и переподготовки специалистов.

III этап - 2005-2010 годы. Третий этап ознаменуется массовым распространением информационных технологий в реальном секторе экономики. Кроме того, будут созданы предпосылки для реализации прав граждан на доступ к информации. По результатам предыдущих этапов будет обеспечено комплексное внедрение стандартизированных систем документооборота как на внутри-, так и на межведомственном уровне.

Методология создания «электронного государства»:

- Доклад о совершенствовании государственного управления на основе использования информационно-коммуникационных технологий (ИКТ), излагающий основные элементы предлагаемого «Электронной Россией» подхода;

- Концепция государственного учета, предлагающая регламентацию деятельности по сбору и хранению информации в государственном секторе;

- Концепция доступа граждан к информации государства, предлагающая механизмы предоставления гражданам информации без направления, обрабатываемого чиновником запроса;

- Концепция информационного аудита государственных ИКТ-систем, предусматривающая проверку соответствия ведения государственных ИКТ-систем требованиям методологии «электронного государства»;

- Концепция стандартизации формального представления административных процессов, определяющей стандарты использования ИКТ для моделирования деятельности органов власти;

- Концепцией информационного регулирования, определяющей категории доступа к собираемой и хранимой государством информации [6].

Я думаю, что эта программа улучшит положение многих предприятий, организаций, фирм и т.д. Ведь появление компьютерных технологий изменило не только характер людей.

Качественно другими стали производственные отношения, повысились квалификационные требования, расширился круг решаемых задач и выполняемых обязанностей. И если мы полностью прейдем на электронный документооборот, то не нужно будет ходить с бумагами и что-либо переписывать, все это можно перекинуть на электронный носитель, всё это даёт возможность быстрее оформлять документы, облегчает работу сотрудникам, и, в общем, улучает положение страны. Электронный документооборот сделает нас умнее и счастливее!

ЗАКЛЮЧЕНИЕ

Увеличение информационных потоков в науке, бизнесе, производстве, культуре требует адекватной реакции со стороны информационных технологий. Для общества обременительно расходование огромного количества бумаги, да и информация, поступающая на таких носителях, менее динамична, чем электронная.

Деятельность по организации прохождения документов внутри предприятия принято называть делопроизводством. В основе делопроизводства лежит фундаментальное понятие структуры информационного обмена - документопоток.

Для любой организации можно выделить три основных потока документов: входящие, внутренние и исходящие, которые и определяют документопотоки.

С развитием информационных технологий для документооборота открылись огромные возможности. С появлением и развитием глобальной сети Интернет и его важным атрибутом - электронной почтой, проблема расстояния перестала быть проблемой. По электронной почте электронный документ приходит к получателю в считанные минуты.

Но, с устранением одной проблемы, появилась другая - защита информации, которую содержит электронный документ.

Средства защиты электронной почты: защита от фальшивых адресов, защита от перехвата, защита от спэма.

Электронный документ, в отличие от обычного (бумажного), невозможно закрепить печатью или подписью. Поэтому в нем их функции выполняет электронная цифровая подпись (ЭЦП).

В отличие от собственноручной подписи, ЭЦП неразрывно связана не с определенным лицом, а с документом и секретным ключом. Если дискетой с вашим секретным ключом завладеет кто-то другой, то он, естественно, сможет ставить подписи за вас. Однако вашу ЭЦП нельзя перенести с одного документа на какой-либо другой, ее невозможно скопировать, подделать -- под каждым документом она уникальна.

Электронный документооборот не сегодня-завтра придет в каждую организацию. Это факт, который с течением времени все труднее будет оспаривать.

Человек привыкает к определенному сочетанию внешних и внутренних условий даже в том случае, если они не совсем комфортны. Какие-нибудь грядущие изменения, не очень ему знакомые, естественным образом приводят к их первоначальному отторжению, так как содержат в себе потенциальную угрозу привычному состоянию. Представление об изменении и равновесии относительно и базируется на привычном для человека темпе изменений.

Сама проблема изменений является данью нашему времени, для которого характерен нарастающий темп изменений. В бизнесе только обеспечение стратегического управления изменениями может привести к значительному повышению конкурентоспособности компании.

С тактической точки зрения управлять изменениями означает: провести их в адекватные сроки, достигнуть поставленных целей, снизить сопротивление изменениям, повысить адаптацию сотрудников к ним. Со стратегической точки зрения управление изменениями означает включение постоянных изменений в практику управления настолько, чтобы они стали и привычными, и ожидаемыми для всего персонала организации, а временное отсутствие новшеств вызвало бы у сотрудников тревогу.

Новшества, которые нельзя игнорировать, нельзя обойти: они уже пришли или в скором времени придут сами. Но чем последовательнее и регулярнее будет внедряться новое, тем быстрее можно достигнуть желаемого результата - повышения эффективности и процветания бизнеса.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Андреева В.И. Делопроизводство: Практическое пособие / Издание 5-е, перераб. и доп.. - М.: ЗАО "Бизнес-школа "Интел-Синтез",- 1998. - 192 с.

2. Балабанов И.Т. Интерактивный бизнес. - СПб: Питер, 2001. - 128 с.: ил.

3. Вершинин А.И. Электронный документ: правовая форма и доказательство в суде: Учеб. - практ. пособие/ А.П. Вершинин. - М.: Городец - издат,- 2000.

4. Клоков И.В. Эффективное делопроизводство на ПК. - СПб.: Питер, 2006.

5. Карминский А.М., Нестеров П.В. Информатизация бизнеса. - М.: Финансы и статистика, 1997. - 416 с.: ил.

6. Макарова Н.В., Николайчук Г.С., Титова Ю.Ф. Компьютерное делопроизводство. Учебный курс. 2-е изд. - СПб.: Питер, 2006. - 410с.: ил.

7. Масленников М.Е. Практическая криптография. - СПб.: БХВ - Петербург, 2003. - 464с.: ил. - ISBN 5-94157-201-8.

8. Милославская Н.Г., Толстой А.И. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов. - М.: ЮНИТИ - ДАНА,- 2000. - 527 с.

9. Романов Д.А., Ильина Т.Н., Логинова А.Ю. Правда об электронном документообороте. - М.: ДНК Пресс,- 2002.: ил. (Серия «БизнесПРО»).

10. Смирнов С.Н. Обработка документов средствами Oracle. Практикум по XML и JDBC. Учебное пособие. - М.: Гелиос APB, 2004. - 192с.

ПРИЛОЖЕНИЕ

РОССИЙСКАЯ ФЕДЕРАЦИЯ

ФЕДЕРАЛЬНЫЙ ЗАКОН

ОБ ЭЛЕКТРОННОЙ ЦИФРОВОЙ ПОДПИСИ

Принят Государственной Думой

13 декабря 2001 года

Одобрен Советом Федерации

26 декабря 2001 года

ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ.

Статья 1. Цель и сфера применения настоящего Федерального закона.

· Целью настоящего Федерального закона является обеспечение правовых условий использования электронной цифровой подписи в электронных документах, при соблюдении которых электронная цифровая подпись в электронном документе признается равнозначной собственноручной подписи в документе на бумажном носителе.

· Действие настоящего Федерального закона распространяется на отношения, возникающие при совершении гражданско-правовых сделок и в других предусмотренных законодательством Российской Федерации случаях. Действие настоящего Федерального закона не распространяется на отношения, возникающие при использовании иных аналогов собственноручной подписи.

СПИСОК ИСПОЛЬЗУЕМЫХ УСЛОВНЫХ ОБОЗНАЧЕНИЙ И СОКРАЩЕНИЙ

АСДОУ - автоматизированные системы документационного обеспечения управления.

АСКИД - автоматизированные системы контроля исполнения документов.

ВШЭ - высшая школа экономики.

ГОСТ - Государственный стандарт.

ЕС - Евросоюз.

ИКТ - информационно-коммуникационные технологии.

ИС - информационная система.

КЗИ - криптографическая защита информации.

ОРД - организационно-распорядительная документация.

РФ - Российская Федерация.

САДП - система автоматизации управления деловыми процессами.

СКЗИ - система криптографической защиты информации.

СНГ - Союз независимых государств.

СОК - система с открытым ключом.

СУБД - система управления базой данных.

СУД - система управления документами.

СЭД - система электронного документооборота.

ФРГ - Федеративная республика Германии.

ЭА - электронный архив.

ЭОС - электронная офисная система.

ЭЦП - электронная цифровая подпись.

CRM - Customer Relation Management.

HSM - Hierarchal Storage Management.

WF - Workflow.

Размещено на Allbest.ru


Подобные документы

  • Электронные и бумажные документы. Внутренний и внешний электронный документооборот. Цифровые аргументы эффективности использования электронного документооборота. Главные особенности EDMS-систем, проблемы выбора и внедрения. Системы управления контентом.

    контрольная работа [29,8 K], добавлен 01.10.2010

  • Трудность создания, внедрения и эксплуатации автоматизированной системы документационного обеспечения управления. Защита информации в электронном документообороте. Автоматизированная система LanDocs. Основные функции системы. Принципы защиты информации.

    реферат [31,1 K], добавлен 11.12.2009

  • Основные термины, используемые в электронном документообороте. Необходимость защиты информации. Системы электронной отчетности. Разработка подсистемы учета программных продуктов клиентов. Анализ востребованности программы с заданной функциональностью.

    дипломная работа [3,8 M], добавлен 20.05.2013

  • Принципы организации документооборота управленческой деятельности. Создание компонентов систем электронного документооборота. Directum: краткое описание системы, решаемые задачи, архитектура. Безопасные приемы работы. Виды опасных и вредных факторов.

    дипломная работа [1,7 M], добавлен 17.03.2013

  • Основные понятия и преимущества электронного документооборота над бумажным. Проблемы внедрения системы, реализация электронного документооборота. Обеспечение подготовки, автоматизация, форматы и стандарты обмена. Обеспечение гарантированной доставки.

    реферат [1,0 M], добавлен 23.02.2011

  • Исследование наиболее распространенных систем электронного документооборота в России. Анализ использования информационных технологий в документообороте ОАО "Сбербанк России", оценка эффективности данного процесса и направления ее повышения в будущем.

    презентация [154,1 K], добавлен 14.08.2013

  • Основные понятия экономической информатики. Информационная система, ее роль и место в системе управления. Формирование решений с помощью нейросетей. Создание информационных систем с учетом стандартов их жизненного цикла. Электронный документооборот.

    шпаргалка [206,4 K], добавлен 10.11.2010

  • Задачи системы электронного документооборота. Анализ существующих информационных систем. Методы и средства инженерии программного обеспечения. Концептуальная модель данных в BPWin. Построение инфологической модели системы документооборота "Doc_Univer".

    курсовая работа [56,1 K], добавлен 25.03.2014

  • Изучение понятия защиты информации - системы мер, направленных на достижение безопасного защищенного документооборота с целью сохранения государственных и коммерческих секретов. Управление доступом к автоматизированной информационной системе предприятия.

    презентация [356,7 K], добавлен 25.04.2011

  • Современные электронные системы управления и работы с документами. Проблемы традиционных и электронных технологий ДОУ. Выбор эффективной СЭУД (классификация систем электронного управления документами). Защищенность электронного документооборота.

    дипломная работа [124,9 K], добавлен 12.12.2007

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.