Автор работы: Пользователь скрыл имя, 06 Марта 2013 в 21:19, курсовая работа
Актуальность курсовой работы. В связи с бурным развитием электронного документооборота, который получил помимо мощной технологической и технической базы еще и юридическую поддержку, помимо государственного сектора, в котором криптография применяется для организации защищенного канала связи между различными департаментами и службами, еще более быстрыми темпами растет ИТ-сектор корпоративного защищенного документооборота. Инвестиции в эту технологичную область сейчас считаются одними из самых быстроокупаемых и перспективных.
ВВЕДЕНИЕ………………………………………………………………………..4
ГЛАВА 1 ОРГАНИЗАЦИЯ ДОКУМЕНТООБОРОТА. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ. ЗАЩИТА ДОКУМЕНТООБОРОТА..……………....6
Организация документооборота.……………………………………..…..6
Электронный документооборот в организации……………..…………..9
Негативные стороны ведения электронного документооборота…….9
Преимущества электронного документооборота…………………….10
Защита документооборота в современных
компьютерных системах………………………………………………………...11
Угрозы и методы защиты………………………………………...……12
Комплексный метод защиты…………………………………………..13
Проблемы распределения и хранения ключей……………………….14
Использование персональной дискеты……………………….....14
Использование систем защиты от несанкционированного доступа…………………………………………………………………….….17
Виртуальные частные сети…………………………………………….18
Использование криптосервера………………………………………..19
Организационные мероприятия………………………………………20
ГЛАВА 2 ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА …………22
2.1 Электронная цифровая подпись (ЭЦП) в электронном документообороте. Удостоверяющий центр, выдача и поддержка электронной подписи…………………………………………………………..22
2.1.1 Назначение электронно-цифровой подписи………………………….22
2.1.2 Юридическая значимость ЭЦП……………………………………….. 23
2.1.3 Удостоверяющие центры……………………………………………….23
2.1.4 Преимущества электронной подписи…………………………………23
2.1.5 Правила пользования ЭЦП……………………………………………..25
2.2 Системы электронного документооборота……………………………….26
2.2.1. Виды систем электронного документооборота……………………....28
2.3 Обзор систем электронного документооборота………………………….31
2.3.1 О разработчиках СЭД…………………………..………………………32
2.3.2 Государственные инициативы вокруг «Электронного документа»…33
2.3.3 Стандарты в области СЭД……………………………………………...34
2.3.4 Технические возможности современных систем электронного документооборота…………………………………………………………….35
ЗАКЛЮЧЕНИЕ………………………………………………………………….38
БИБЛИОГРАФИЧЕСКИЙ СПИСОК…………………………………………..41
ПРИЛОЖЕНИЕ А……………………………………………………………….43
ПРИЛОЖЕНИЕ Б…………………………………………………………….….4
При реализации проектов по внедрению СЭД, в случае работы с персональными данными необходимо руководствоваться требованиями Федеральных законов от 27 июля 2006 г. N 152-ФЗ «О персональных данных» и от 27 декабря 2009 г. N 363-ФЗ «О внесении изменений в статьи 19 и 25 Федерального закона «О персональных данных».
Так как ГОСТы носят
В обзоре рассмотрены девять наиболее распространенных в России СЭД: Directum (Directum), DocsVision (DocsVision), Globus Professional (Проминфосистемы), PayDox (Paybot), 1С:Документооборот (1С), Босс-референт (БОСС — Референт, ГК АйТи), ДЕЛО (ЭОС), ЕВФРАТ (Cognitive Technologies), МОТИВ (Мотив). Мы сознательно не включили в него решения российских разработчиков на базе платформы Documentum (EMC Documentum), так как в этом случае нельзя говорить о какой-либо определенной функциональности и тиражируемости. Для подготовки обзора использовалась информация из открытых источников: информационные материалы и демонстрационные версии программных продуктов. Представленный взгляд на СЭД — попытка оценить возможности и готовность программных продуктов решать актуальные задачи организации электронного документооборота на предприятии.
Критерии, выделенные в обзоре, помогут
вам проанализировать возможности
рассматриваемых решений с
В отдельную таблицу были вынесены общие характеристики систем (Приложение Б.Таблица 1 и 2).
В обзоре приводится ряд очевидных
критериев, присущих всем рассматриваемым
системам (и всем системам класса СЭД,
в принципе), и критерии, которые
позволяют отличать решения друг
от друга. В целом, функциональные возможности
систем совпадают, и лишь подробная
детализация некоторых
Если проанализировать новые версии систем, занимающих лидирующие позиции на рынке, то стоит отметить, что последние три года их развитие был направлено в основном на совершенствование сервисных возможностей, так как базовые возможности в той или иной форме уже были реализованы ранее. Если говорить о новых технических возможностях, то можно отметить потенциал развития СЭД в сторону управления различного вида контентом (мультимедиа), использование технологий автопроцессинга и разбора содержания документа. Но пока подобная функциональность для СЭД не является обязательной, и самое главное — спрос на нее в России до конца не сформировался.
ЗАКЛЮЧЕНИЕ
При использовании любой информационной технологии следует обращать внимание на наличие средств защиты данных, программ, компьютерных систем.
Безопасность данных включает
обеспечение достоверности
Достоверность данных контролируется на всех этапах технологического процесса эксплуатации экономической информационной системы. Программные средства контроля достоверности данных закладываются на стадии рабочего проектирования.
Защита данных и программ
от несанкционированного доступа, копирования,
изменения реализуется
Безопасность обработки данных зависит от безопасности использования компьютерных систем.
Требования к проведению последовательной политики безопасности и ведение учёта использования компьютерных систем зависят друг от друга и обеспечиваются средствами, заложенными в систему, т.е. решение вопросов безопасности включается в программные и аппаратные средства на стадии проектирования.
Нарушение доверия к компьютерным
системам, как правило, бывает вызвано
нарушением культуры разработки программ:
отказом от структурного программирования,
неисключением заглушек, неопределённым
вводом и т.д. Для тестирования на
доверие нужно знать
Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.
Только после оценки безопасности компьютерной системы она может поступить на рынок.
Во время эксплуатации информационной ситстемы наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы.
Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен.
Сегментация жёсткого диска.
При этом отдельным разделам диска
присваивается атрибут Read Only. Для
сегментации можно
Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.
Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др.
Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты: общее регулирование доступа, включающее систему паролей и сегментацию винчестера; обучение персонала технологии защиты; обеспечение физической безопасности компьютера и магнитных носителей; выработка правил архивирования; хранение отдельных файлов в шифрованном виде; создание плана восстановления винчестера и испорченной информации.
Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удаётся открыть без знания метки.
Восстановление информации
на винчестере – трудная задача,
доступная системным
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
7 Электронная
документация и её защита [Электронный ресурс]: Интернет
Университет Информационных Технологий
//INTUIT.ru. - Москва, 2012 . – Режим
доступа: http://www.intuit.ru/
ПРИЛОЖЕНИЕ А
Глоссарий
1 Закрытый ключ(ЗК) – информация объемом 256 бит, которая находится в трудно доступном месте (смарт-карта, дискета, touch memory). Без открытого ключа не работает.
2 Открытый ключ(ОК) – требуется для проверки подписи, его объем составляет 1024 бит. Работает в комплексе с закрытым ключом. Открытый ключ имеет сертификат, передающийся вместе с переданной Вами информацией. Открытый ключ должен быть у всех участников документооборота и проведения сделок. Копия открытого ключа находится в специальном хранилище удостоверяющего центра, что делает подделку его невозможным.
3 Система автоматизации документооборота, система электронного документооборота (СЭДО, СЭД) — автоматизированная многопользовательская система, сопровождающая процесс управления работой иерархической организации с целью обеспечения выполнения этой организацией своих функций.
4 Служба документационного
обеспечения (ДОУ) - знакомая многим
по таким своим «проявлениям»,
как секретариат, канцелярия, архив,
- работает в основном с
Нормативно-правовые акты и стандарты
1 ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения (утв. постановлением Госстандарта РФ от 27 февраля 1998 г. № 28).
2 Федеральный закон от 10 января 2002 г. № 1-ФЗ «Об электронной цифровой подписи» (в ред. от 08.11.2007).
3 ГОСТ Р 6.30-2003. Унифицированная
система организационно-