Электронный документооборот в организации

Рассмотрение информационной безопасности электронного документооборота организации. Защита документов в современных компьютерных системах. Использование криптосервера и виртуальных частных сетей. Юридическое назначение электронно-цифровой подписи.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 03.06.2014
Размер файла 165,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Одним из формирующихся трендов является использование для работы с документами систем класса ECM (Enterprise content management).

В рамках концепции ECM документооборот рассматривается как одна из задач обеспечения работы с корпоративной информацией. Сторонником данного подхода являются в основном западные разработчики. И хотя в России спрос на подобные технологии еще находится в стадии формирования, во многих отечественных СЭД уже реализованы различные компоненты ECM: управление документами, управление образами документов, долговременное хранение документов, управление потоками работ (Workflow), коллективная работа с документами. Принципиально технологии ECM отличаются от СЭД более глубокой проработанностью вопросов управления веб-контентом и мультимедиа-контентом.

2.3.2 Государственные инициативы вокруг «Электронного документа»

В 2009-2010 годах в России начали реализовываться несколько глобальных государственных инициатив, связанных с организацией официального электронного взаимодействия между государством, населением и бизнесом, направленных на повышение уровня проникновения информационных технологий в различные аспекты государственной и общественной жизни. К ним следует отнести утверждение перечня государственных услуг, предоставляемых населению через Интернет, и утверждение положений о системе межведомственного документооборота, которые стали первыми важными шагами на пути реализации концепции «электронного правительства».

Важно отметить, что вопрос о правовой базе электронного документа до сих пор остается открытым. Сегодня деятельность участников электронного документооборота регламентируется законами и положениями об использовании электронно-цифровой подписи (ЭЦП), ГОСТ и инструкциями по делопроизводству и архивному делу, законами и положениями об информационных технологиях. Получается, что на государственном уровне определены правила и порядок работы с документами, есть требования по обеспечению безопасности к информационным системам, но в законодательстве до сих пор не определен правовой статус электронного документа.

2.3.3 Стандарты в области СЭД

Сегодня деятельность разработчиков СЭД практически не регулируется. Развивая программные продукты и реализуя проекты по внедрению, разработчики и поставщики в той или иной степени ориентируются на немногие нормативные и правовые документы.

При реализации проектов по внедрению СЭД, в случае работы с персональными данными необходимо руководствоваться требованиями Федеральных законов от 27 июля 2006 г. N 152-ФЗ «О персональных данных» и от 27 декабря 2009 г. N 363-ФЗ «О внесении изменений в статьи 19 и 25 Федерального закона «О персональных данных».

Так как ГОСТы носят рекомендательный характер, то разработчики закладывают в свои решения максимальную гибкость, чтобы на базе системы можно было, в зависимости от заказчика, реализовать различные схемы работы с документами. Зачастую архитектура и логика работы системы должны обеспечивать различные и, порой, противоположные подходы к автоматизации документооборота. Отсутствие общепринятых стандартов является проблемой не только для разработчиков, но и для заказчиков, так как выбор требований к СЭД становится слишком субъективной задачей. Предприятия зачастую не могут ориентироваться даже на отраслевые практики (подобный подход хорошо себя зарекомендовал при выборе поставщика ИТ-систем класса ERP, CRM, HRM и др.). Правила и регламенты работы с документами могут отличаться от предприятия к предприятию не только в рамках одной отрасли, но даже в рамках одной группы компаний. Несколько простых примеров: работает ли предприятие по ГОСТам или нет? Насколько четко работа с документами соответствует ГОСТам? Готово ли высшее руководство работать в системе или за топ-менеджмент будут работать помощники и секретари? Используется ли на предприятии какая-нибудь из западных практик управления? Какие инструменты автоматизации сотрудники используют в работе? И хотя в целом комплекс задач электронного документооборота достаточно понятен, способы их реализации сильно разнятся. Получается, что одно из главных требований, предъявляемых к разработчикам современной СЭД, -- предложить адекватное по цене, качеству и срокам внедрения решение независимо от специфики работы заказчика (другими словами -- удовлетворяющее любой специфике).

2.3.4 Технические возможности современных систем электронного документооборота

В обзоре рассмотрены девять наиболее распространенных в России СЭД: Directum (Directum), DocsVision (DocsVision), Globus Professional (Проминфосистемы), PayDox (Paybot), 1С:Документооборот (1С), Босс-референт (БОСС -- Референт, ГК АйТи), ДЕЛО (ЭОС), ЕВФРАТ (Cognitive Technologies), МОТИВ (Мотив). Мы сознательно не включили в него решения российских разработчиков на базе платформы Documentum (EMC Documentum), так как в этом случае нельзя говорить о какой-либо определенной функциональности и тиражируемости. Для подготовки обзора использовалась информация из открытых источников: информационные материалы и демонстрационные версии программных продуктов. Представленный взгляд на СЭД -- попытка оценить возможности и готовность программных продуктов решать актуальные задачи организации электронного документооборота на предприятии.

Критерии, выделенные в обзоре, помогут вам проанализировать возможности рассматриваемых решений с точки зрения технической реализации тех или иных задач СЭД. Все возможности разбиты на семь функциональных контуров: регистрация и ввод документов; работа с документами; управление потоками работ (Workflow) и контроль; поиск и анализ информации; информационная безопасность; поддержка бумажного документооборота; стандартные средства настройки.

В отдельную таблицу были вынесены общие характеристики систем (Приложение Б. Таблица 1 и 2).

В обзоре приводится ряд очевидных критериев, присущих всем рассматриваемым системам (и всем системам класса СЭД, в принципе), и критерии, которые позволяют отличать решения друг от друга. В целом, функциональные возможности систем совпадают, и лишь подробная детализация некоторых принципиальных задач документооборота и особенности их реализации позволяют сделать сравнение различных решений. Стоит отметить, что по всем приведенным в обзоре системам имеется достаточно большая практика внедрений. Эти системы используются сотнями организаций для автоматизации документооборота. Кроме указанных решений, на рынке присутствует еще более 50 программных продуктов, не получивших большого распространения.

Если проанализировать новые версии систем, занимающих лидирующие позиции на рынке, то стоит отметить, что последние три года их развитие был направлено в основном на совершенствование сервисных возможностей, так как базовые возможности в той или иной форме уже были реализованы ранее. Если говорить о новых технических возможностях, то можно отметить потенциал развития СЭД в сторону управления различного вида контентом (мультимедиа), использование технологий автопроцессинга и разбора содержания документа. Но пока подобная функциональность для СЭД не является обязательной, и самое главное -- спрос на нее в России до конца не сформировался.

Заключение

При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.

Безопасность данных включает обеспечение достоверности данных и защиту данных и программ от несанкционированного доступа, копирования, изменения.

Достоверность данных контролируется на всех этапах технологического процесса эксплуатации экономической информационной системы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.

Защита данных и программ от несанкционированного доступа, копирования, изменения реализуется программно-аппаратными методами и технологическими приёмами. К программно-аппаратным средствам защиты относят пароли, электронные ключи, электронные идентификаторы, электронную подпись, средства кодирования, декодирования данных. Для кодирования, декодирования данных, программ и электронной подписи используются криптографические методы. Например, в США применяется криптографический стандарт, разработанный группой IETF. Экспорту он не подлежит. Разработаны в том числе и отечественные электронные ключи, например, Novex Key для защиты программ и данных в системах Windows, DOS, Netware. Средства защиты аналогичны, по словам специалистов, дверному замку. Замки взламываются, но никто не убирает их с двери, оставив квартиру открытой.

Безопасность обработки данных зависит от безопасности использования компьютерных систем.

Требования к проведению последовательной политики безопасности и ведение учёта использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.

Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределённым вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок.

Во время эксплуатации информационной ситстемы наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы.

Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен.

Сегментация жёсткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др.

Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.

Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др.

Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты: общее регулирование доступа, включающее систему паролей и сегментацию винчестера; обучение персонала технологии защиты; обеспечение физической безопасности компьютера и магнитных носителей; выработка правил архивирования; хранение отдельных файлов в шифрованном виде; создание плана восстановления винчестера и испорченной информации.

Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удаётся открыть без знания метки.

Восстановление информации на винчестере - трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трёх комплектах дискет можно использовать принцип "неделя-месяц-год". Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление.

Библиографический список

1 Храмцовская Н.А. Информационная безопасность документооборота с точки зрения специалиста ДОУ [Электронный ресурс]: Электронные офисные системы. - Москва, 2011. - Режим доступа: http://www.eos.ru/eos_delopr/eos_analitics/detail.php?ID=9260. - 21.09.2012.

2 Проблемы защиты информации при организации документооборота на предприятии [Электронный ресурс]: Обеспечение безопасности конфиденциальной информации, способы и методы их решения // DeHack.ru.- 2009. - Режим доступа: http://dehack.ru/arts/problemy_zaschity_informatsii_pri_organizatsii_dokumentooborota_na_predprijatii/. - 21.09.2012.

3 Организация документооборота [Электронный ресурс]: Центр компетенции по вопросам документационного обеспечения управления и архивного дела. - Москва, 2012. - Режим доступа: http://www.edou.ru/enc/razdel31/?COURSE_ID=5&LESSON_ID=107. - 15.10.2012.

4 Мишанин И. Электронный документооборот становится реальностью [Электронный ресурс]: Информационная безопасность. - 2011. - Режим доступа: http://www.itsec.ru/articles2/Oborandteh/elektronnii-dokymentooborot-stanovitsya-realnostu/. - 18.11.2012.

5 Панасенко С. Защита документооборота в современных
компьютерных системах [Электронный ресурс]: Информационная безопасность. - Москва, 2001 . - Режим доступа: http://www.panasenko.ru/Articles/7/7.html. - 01.12.2012.

6 Электронный документооборот в организации [Электронный ресурс]: Всё о делопроизводстве//Delo-ved.ru. - Москва, 2012 . - Режим доступа: http://delo-ved.ru/deloproizvodstvo/dokumentooborot/elektronnyi-dokumentooborot-v-organizasii.html. - 18.11.2012.

7 Электронная документация и её защита [Электронный ресурс]: Интернет Университет Информационных Технологий //INTUIT.ru. - Москва, 2012 . - Режим доступа: http://www.intuit.ru/department/itmngt/iteconomy/10/4.html. -05.12.2012.

Приложение А

Глоссарий

1 Закрытый ключ(ЗК) - информация объемом 256 бит, которая находится в трудно доступном месте (смарт-карта, дискета, touch memory). Без открытого ключа не работает.

2 Открытый ключ(ОК) - требуется для проверки подписи, его объем составляет 1024 бит. Работает в комплексе с закрытым ключом. Открытый ключ имеет сертификат, передающийся вместе с переданной Вами информацией. Открытый ключ должен быть у всех участников документооборота и проведения сделок. Копия открытого ключа находится в специальном хранилище удостоверяющего центра, что делает подделку его невозможным.

3 Система автоматизации документооборота, система электронного документооборота (СЭДО, СЭД) -- автоматизированная многопользовательская система, сопровождающая процесс управления работой иерархической организации с целью обеспечения выполнения этой организацией своих функций.

4 Служба документационного обеспечения (ДОУ) - знакомая многим по таким своим «проявлениям», как секретариат, канцелярия, архив, - работает в основном с бумажными документами.

Нормативно-правовые акты и стандарты

1 ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения (утв. постановлением Госстандарта РФ от 27 февраля 1998 г. № 28).

2 Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» (в ред. от 08.11.2007).

3 ГОСТ Р 6.30-2003. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов (утв. постановлением Госстандарта РФ от 3 марта 2003 г. N 65-ст).

4 Постановление Правительства РФ от 22 сентября 2009 г. № 754 «Об утверждении Положения о системе межведомственного электронного документооборота».

5 Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

6 Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных».

Приложение Б

При сравнении функциональных возможностей СЭД приняты следующие обозначения: «+» -- возможность реализована; «+/?» -- возможность доступна в рамках ограниченной функциональности или требуется приобретение дополнительного ПО; «?» -- возможность не реализована.

Размещено на Allbest.ru


Подобные документы

  • Бизнес-процессы холдинга, связанные с корпоративным документооборотом и принятием решений. Разработка и реализация модели управления рабочими потоками в ИС "1С Документооборот 8 КОРП" с применением электронно-цифровой подписи и веб-доступа к документам.

    дипломная работа [1,3 M], добавлен 07.11.2013

  • Назначение электронной цифровой подписи. Использование хеш-функций. Симметричная и асимметричная схема. Виды асимметричных алгоритмов электронной подписи. Создание закрытого ключа и получение сертификата. Особенности электронного документооборота.

    реферат [43,2 K], добавлен 20.12.2011

  • Обоснование необходимости автоматизации управления и ввода электронного документооборота в организациях. Основные преимущества и недостатки электронного обмена данными посредством информационных систем, компьютерных сетей, интернета и электронной почты.

    реферат [31,1 K], добавлен 01.02.2012

  • Управление доступом и распространение электронных документов в компьютерных сетях, обеспечение контроля информационных потоков в организации при помощи системы электронного документооборота. Обзор современных СЭД по соотношению цены и функциональности.

    презентация [511,5 K], добавлен 27.11.2013

  • Работа в пользовательском режиме в системе электронного документооборота Евфрат. Настройка уведомлений. Типовые операции с электронным документом. Правовое обеспечение информационной безопасности России. Система защиты информации. Антивирусные средства.

    курсовая работа [7,5 M], добавлен 23.02.2014

  • Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.

    дипломная работа [2,0 M], добавлен 24.11.2010

  • Значение документооборота как средства для управления предприятием. Организации системы электронного документооборота и требований, предъявляемых к системам. Проблема выбора системы электронного документооборота на предприятиях малого и среднего бизнеса.

    контрольная работа [31,8 K], добавлен 14.09.2015

  • Разъяснения по использованию систем цифровой подписи в связи с ведением закона "Об электронной цифровой подписи". Пример практического применения механизма электронно-цифровой подписи: программа контроля подлинности документов, хранимых в базе данных.

    контрольная работа [180,1 K], добавлен 29.11.2009

  • Назначение системы электронного документооборота. Построение функциональной модели поставки товаров в супермаркет. Основные свойства системы электронного документооборота ООО "Ксенокс". Особенности проектирования системы обеспечения продукцией в BPwin.

    курсовая работа [1,4 M], добавлен 15.01.2010

  • Понятие электронного документа, отличие от иных видов документов. Юридическая сила и правовой режим электронного документа и документооборота. Процедуры разрешения конфликтов. Основные типы текстовых электронных документов и выбор средств их оформления.

    реферат [24,5 K], добавлен 22.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.