Системы электронного документооборота

Автор работы: Пользователь скрыл имя, 20 Сентября 2011 в 19:54, дипломная работа

Описание работы

Основной целью данной работы является раскрытие понятия «системы электронного документооборота». Основой этой системы является документ. Документ – определенным образом упорядоченная информация. В свою очередь, система - это совокупность элементов, упорядоченно взаимодействующих друг с другом и с элементами подсистемы, предназначенная для выполнения определенных функций и обладающая определенными свойствами, сводящимся к свойствам элементов, точнее к их сумме. Этими элементами в системе электронного документооборота и являются документы.

Содержание работы

Введение .............................................................................................. 1


Электронный документооборот в экономике:


Автоматизация учета в торговле.................................................. 2
Автоматизация фондовой торговли в России............................. 3


2. Системы электронного документооборота:


2.1 Документооборот в мире безбумажных технологий................. 5

Делопроизводство и документооборот в управлении предприятием................................................................................. 5
Системы управления электронным документооборотом.......... 8
Корпоративный электронный архив............................................11
Информационно – поисковые технологии для электронного делопроизводства...........................................................................13


3. Защита информации:


3.1 Безопасность электронной почты..................................................16

3.2 Защита электронного обмена данными.........................................17

3.3 Семейство продуктов PALINDROME...........................................17

3.4 Сетевое резервное копирование.....................................................19

3.5 Зеркальные серверы........................................................................ 24


4. Электронная цифровая подпись в электронном документообороте:


4.1 Что такое ЭЦП?................................................................................25

4.2 Шифрование.....................................................................................26
4.3 Управление ключевой системой.....................................................27

4.4 Пакет документов.............................................................................28

4.5 Центр удостоверения открытых ключей........................................28

31

Файлы: 1 файл

ref+documentoborot.doc

— 346.50 Кб (Скачать файл)
  1. полная копия (Full Backup), представляет собой точный образ сохраняемых данных;
  2. дифференциальная копия (Differential Backup), содержит только файлы, измененные со времени создания последней полной копии;
  3. инкрементальная копия (Incremental Backup), содержит только файлы, измененные со времени создания последней полной, дифференциальной или инкрементальной копии.

      Для эффективного восстановления серверов под управлением Windows NT и NetWare после аварии система ARCserve предлагает  опцию аварийного восстановления (Disaster Recovery Option). В случае изменения параметров сервера, например, после установки пакетов исправления ошибок (Service Packs и Patches), для него создается комплект дискет аварийной копии.

      Для сохранения баз данных прикладных систем в интерактивном режиме система  ARCserve содержит ряд специальных программ – агентов. Каждая из них служит для сохранения баз данных конкретной система и функционирует как клиент системы ARCserve.

      Кроме интерактивного резервного копирования  баз данных, эти агенты обеспечивают и фрагментальное восстановление информации с резервных копий.

      Помимо агентов для сохранения открытых баз данных, система ARCserve имеет агента для сохранения открытых файлов. Используя его, ARCserve может сохранять как сетевые файлы, открытые приложениями, так и базы данных прикладных систем, для которых не разработаны специализированные программы-агенты.

      Управление  системой ARCserve и всеми работами резервного копирования осуществляется из интерактивной графической программы  - менеджера. Она предоставляет администратору и операторам системы резервного копирования следующие возможности:

  • задание регламента резервного копирования, схемы ротаций лент, типов резервных копий, режимов чистки устройств;
  • управление устройствами резервного копирования;
  • просмотр содержимого архивов и поиск требуемой информации в них;
  • контроль за процессом резервного копирования;
  • сбор служебной информации и статистики.

      Для оперативного оповещения о событиях, возникающих в процессе копирования, система ARCserve позволяет автоматически передавать сообщения через сеть, электронную почту, пейджинговую или факсимильную связь или же выводить протокол всех событий на принтер.

      Компания  Connected предлагает развитую службу резервного копирования DataSafe, которая выполняет защиту данных с помощью паролей, а также шифрование информации по стандартному алгоритму DES (Data Encryption Standard), давно применяемому в банках и других финансовых учреждениях. Информация пользователей размещается в двух зеркальных центрах хранения данных Connected, предусматривающих несколько уровней избыточности компонентов, что исключает возможность ее потери. Эти служба ориентирована на мелкие фирмы или отделения крупных корпораций, не имеющие собственных специалистов по резервному копированию. 

      Шифрование  данных, помогая решать проблему безопасности, снижает пропускную способность системы. Именно поэтому потребители пока не спешат с внедрением СРК.

      3.5 Зеркальные серверы

 

      Существует  еще одна возможность защиты EDI – создание системы «зеркал» (mirror) серверов, дублирующих информацию главных серверов. 
 
 
 
 
 
 
 
 
 
 
 

4.1 Что такое ЭЦП?

 

      Известно, что содержимое любого документа (файла) представлено в компьютере как последовательность байтов и потому может быть однозначно описано определенным (очень длинным) числом или последовательностью нескольких более коротких чисел. Чтобы «укоротить» эту последовательность, не потеряв ее уникальности, применяют специальные математические алгоритмы, такие как контрольная сумма (control total) или хеш-функция (hash function). Если каждый байт файла умножить на его номер (позицию) в файле и полученные результаты суммировать, то получится более короткое, по сравнению с длиной файла, число. Изменение любого байта в исходном файле меняет итоговое число. На практике используются более сложные алгоритмы, исключающие возможность введения такой комбинации искажений, при которой итоговое число осталось бы неизменным. Хеш-функция определяется как уникальное число, полученное из исходного файла путем его «обсчета» с помощью сложного, но известного (открытого) алгоритма. Один из этих алгоритмов закреплен в ГОСТе Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хеширования».

      Теперь  рассмотрим, как получается электронная  подпись. Здесь требуется небольшое отступление. С древних времен известен криптографический метод, позднее названный шифрованием с помощью симметричного ключа, при использовании которого для зашифровки и расшифровки служит один и тот же ключ (шифр, способ). Главной проблемой симметричного шифрования является конфиденциальность передачи ключа от отправителя к получателю. Раскрытие ключа в процессе передачи равносильно раскрытию документа и предоставлению злоумышленнику возможности его подделать.

      В 70-х гг. был изобретен алгоритм асимметричного шифрования. Суть его состоит в том, что зашифровывается документ одним ключом, а расшифровывается другим, причем по первому из них практически невозможно вычислить второй, и наоборот. Поэтому если отправитель зашифрует документ секретным ключом, а публичный, или открытый, ключ предоставит адресатам, то они смогут расшифровать документ, зашифрованный отправителем, и только им. Никто другой, не обладая секретным ключом отправителя, не сможет так зашифровать документ, чтобы он расшифровывался парным к секретному открытым ключом.

      Отправитель, вычислив хеш-функцию документа, зашифровывает  ее значение своим секретным ключом и передает результат вместе с  текстом документа. Получатель по тому же алгоритму вычисляет хеш-функцию  документа, потом с помощью предоставленного ему отправителем открытого ключа расшифровывает переданное значение хеш-функции и сравнивает вычисленное и расшифрованное значения. Если получатель смог расшифровать значение хеш-функции, используя открытый ключ отправителя, то зашифровал это значение именно отправитель. Чужой или искаженный ключ ничего не расшифрует. Если вычисленное и расшифрованное значения хеш-функции совпадают, то документ не был изменен. Любое искажение (умышленное или неумышленное) документа в процессе передачи даст новое значение вычисляемой получателем хеш-функции, и программа проверки подписи сообщит, что подпись под документом неверна.

      Таким образом, в отличие от собственноручной подписи, ЭЦП неразрывно связана  не с определенным лицом, а с документом и секретным ключом. Если дискетой с вашим секретным ключом завладеет кто-то другой, то он, естественно, сможет ставить подписи за вас. Однако вашу ЭЦП нельзя перенести с одного документа на какой-либо другой, ее невозможно скопировать, подделать — под каждым документом она уникальна. Процедуры хранения, использования, обновления и уничтожения ключей достаточно подробно расписаны в различных методических рекомендациях к системам ЭЦП.

4.2 Шифрование

 

      Рассмотрим  шифрование информации асимметричными ключами. Если поменять ключи местами, иными словами, секретным сделать ключ расшифровывания, а открытым (публичным) — ключ зашифровывания, то отправитель может зашифровать письмо открытым ключом получателя, и тогда прочитать письмо сумеет лишь тот, у кого имеется парный секретный ключ, т. е. только сам получатель. Великое преимущество асимметричной схемы шифрования в том и заключается, что отпадает необходимость в конфиденциальной передаче ключей. Открытый ключ можно сделать доступным на Web-сайте, передать по электронной почте и т. п., не опасаясь негативных последствий доступа к нему третьих лиц.

      Для удобства шифрования и использования  ЭЦП в корпоративных системах с большим числом абонентов применяются  справочники открытых ключей. Каждый ключ имеет тело и номер, одинаковый для секретной и открытой частей ключа и уникальный для каждого абонента. Номер передается в открытом виде в заголовке зашифрованного документа или в заголовке ЭЦП. Получатель по этому номеру из соответствующего справочника выбирает сам ключ, который подставляется в процедуру расшифровывания или проверки подписи. Выполняется такая выборка, как правило, с помощью специальных программ, и вся процедура занимает доли секунды.

4.3 Управление ключевой  системой

 

      Важную  роль в системе электронного документооборота играет администрация системы. Она обеспечивает контроль за соблюдением абонентами единых правил работы, участвует в разборе конфликтных ситуаций, управляет ключевой системой и, что очень важно, поддерживает у всех абонентов справочники открытых ключей в актуальном состоянии. Справочники меняются регулярно: при любом изменении списка участников, при замене каких-либо ключей. Необходимость замены ключей возникает, скажем, в случае их компрометации — под этим понимают ряд событий, при которых ключевая информация становится недоступной или возникает подозрение о несанкционированном доступе. К таким событиям относятся утрата ключевых дискет; утрата дискет с последующим обнаружением; повреждение дискет; увольнение сотрудника, имевшего доступ к ключевой информации; нарушение правил хранения и уничтожения (после окончания срока действия) секретных ключей и др.

      При возникновении подобного события  участник системы обязан незамедлительно  уведомить администрацию системы (или ее подразделение — центр  управления ключевой системой) о факте компрометации. В свою очередь, администрация должна блокировать открытый ключ участника в справочнике и оповестить об этом других участников (обновить у них справочники). Фиксация момента уведомления администрации о компрометации ключей очень важна. Действительными считаются только те документы участника, которые были получены до этого момента. Данный факт учитывается при разборе конфликтных ситуаций: прежде всего проводится проверка, являлся ли ключ отправителя действующим на момент получения документа адресатом.

      В том случае, когда в корпоративной  системе документооборота предусмотрен обмен электронными документами  лишь между центром (банком, брокерской фирмой, холдингом) и его клиентами, клиентам достаточно знать только один открытый ключ ЭЦП этого центра, последний же использует справочник открытых ключей всех клиентов. Если же в системе предусмотрена возможность обмена электронными документами между абонентами напрямую, то справочники с перечнями открытых ключей должны быть у всех участников и обновляться одновременно.

4.4 Пакет документов

 

      Организация системы электронного документооборота не сводится к установке программного обеспечения. Значительно более  сложным и трудоемким процессом (по крайней мере, на начальном этапе) является подготовка документов, подробно описывающих все процедуры функционирования системы, а также обучение сотрудников, которые будут обеспечивать ее работу. Упрощает ситуацию то, что образцы подобных документов уже существуют и можно заказать разработку всего пакета компании, имеющей опыт успешного применения ЭДО. Идеально, если эти документы прошли «проверку боем», то есть на их основе рассматривался конфликт в суде. Администрацию системы можно организовать на базе сторонней фирмы, располагающей соответствующими службами, квалифицированными сотрудниками, необходимыми комплектами договоров, определенным опытом обслуживания таких систем. Риск раскрытия конфиденциальной информации при этом отсутствует, поскольку секретными ключами участников администрация не обладает — она оперирует только справочниками открытых ключей. Важно, чтобы генерация ключей (включая секретные) проводилась уполномоченными сотрудниками участников (пусть и на территории лицензированной администрации.

4.5 Центр удостоверения  открытых ключей

 

      Решением проблемы распространения сертификатов открытых ключей среди всех заинтересованных в этом лиц является участие в электронном документообороте третьей, независимой, стороны, осуществляющей регистрацию и последующее распространение открытых ключей участников электронного документооборота. Такой третьей стороной является Центр удостоверения открытых ключей.

      Для осуществления своих функций  Центр удостоверения ведет специальный  реестр, в котором содержится информация обо всех зарегистрированных в Центре удостоверения открытых ключах. При обращении любого лица с целью удостоверения открытого ключа какой-либо электронной цифровой подписи Центр удостоверения выдает Сертификат, в котором содержится информация о самом открытом ключе, об обладателе данной ЭЦП, информация о периоде, в течение которого действует ЭЦП, информация о наложенных обладателем данной ЭЦП ограничениях на область ее применения.

      Услуги  Центров удостоверения, предоставляемые  посредством интернета, осуществляются автоматизированными компьютерными  системами, поэтому доступ к таким услугам предоставляется все 24 часа в сутки без каких-либо перерывов или выходных. При этом услуги по удостоверению открытых ключей ЭЦП предоставляются центрами любому желающему и на безвозмездной основе. Зарабатывают на свое существование центры за счет сборов с обладателей ЭЦП за осуществление процедур регистрации открытых ключей, а также предоставления иных платных услуг.

Информация о работе Системы электронного документооборота