- •Причины внедрения электронного документооборота
- •Мэдо, смэв и сэд сходство и различия
- •Основе функционирования мэдо
- •Контроль над электронным документооборотом
- •Основные принципы и порядок обмена документами в электронном виде
- •6) Какие механизмы защиты информации реализуются в системах электронного документооборота?
- •7. Виды электронных цифровых подписей.
- •8. Электронная подпись, электронно-цифровая подпись
- •9. Организация информационного взаимодействия. Процедуры делопроизводства и документооборота при информационном взаимодействии и требования к ним.
- •10. Особенности присоединения к мэдо.
- •Подключение и базовое использование мэдо
- •11) Особенности присоединения к смэв
- •Как стать участником смэв?
- •12) Алгоритмы положенные в основу генерации усиленной электронно-цифровой подписи.
- •Симметричная схема
- •Асимметричная схема(rsa)
- •13) Законодательная база электронного документооборота
- •14) Алгоритм взаимодействия с удостоверяющим центром при получении эцп
- •Перечень документов для физических лиц:
- •Шаг 6. Получение эп
- •15) Жизненный цикл электронного документа
- •16. Виды электронных документов.
- •17. Понятие «транспортного контейнера».
- •18. Требования к электронной подписи и транспортному контейнеру. Требования к безопасности эцп (Электронная Цифровая Подпись)
- •Процедура использования электронной подписи
- •Требования к транспортному контейнеру
- •19. Сопряжение мэдо, смэв и сэд.
- •Что такое мэдо и для чего она нужна?
- •I. Общие положения
- •21. Способы документирования.
- •22. Унификация и стандартизация документов.
- •23. Унифицированные системы документации.
- •24. Требования к оформлению реквизитов организационно-распорядительных документов.
- •25. Требования к организации документооборота.
- •26. Общие требования к структуре, стилю изложения и оформлению деловых писем.
- •27. Контроль исполнения документов.
- •28. Требования к формированию дел в делопроизводстве.
- •29. Единое пространство доверия, алгоритмы построения цепочек сертификатов.
- •Жизненный цикл сертификатов ключа проверки эп.
- •Вопрос 31 Сервисы системы обеспечения юридической значимости
- •Вопрос 32 Порядок разбора конфликтных ситуаций связанных с применением эп
- •Вопрос 33 Сервисы уц, сравнительный анализ
- •Вопрос 34 Электронная подпись, процедуры генерации ключей и использования.
- •Вопрос 35 Модель нарушителя. Классы эп. Требования регулятора к использованию эп в системах документоборота.
- •36. Построение системы трансграничного юридически значимого документооборота.
- •37. Средства эп, сравнительный анализ.
18. Требования к электронной подписи и транспортному контейнеру. Требования к безопасности эцп (Электронная Цифровая Подпись)
Стандарты защиты указывают на то, что электронная подпись должна создаваться с применением устойчивых к взлому алгоритмов. Прежде всего, это требование касается подбора ключа или возможности воздействия на него с помощью программных либо аппаратных средств. Кроме того, ЭЦП не должна быть чувствительной к атакам, затрагивающим среду функционирования — например, повреждающим BIOS.
Хотя в стандартах и не содержится сведений об использовании внешних ключей, их применение — это один из немногих способов обеспечить требуемый уровень защиты. При этом нужно помнить, что все компоненты ЭЦП не могут располагаться на физическом носителе, обычно представленном USB-ключом. Требование законодательства в этом случае однозначно — шифрование должно производиться установленной на компьютере программой, использующей внешний носитель в качестве подтверждения подлинности. Стандарты также не позволяют выполнять кодирование с помощью облачных сервисов, не имеющих подтвержденного государственными органами уровня безопасности.
Процедура использования электронной подписи
В отношении процесса заверения документа и считывания ЭЦП предъявляются похожие требования:
Пользователь должен видеть содержание подписываемого документа.
Пользователь должен подтвердить подписание документа.
Средства ЭП должны однозначно показать, что подпись создана.
Независимо от типа, в сертификате ЭП должны быть «зашиты» сведения о владельце сертификата подписи. Это значительно облегчает разбор спорных ситуаций, при взаимодействии с государственными органами или контрагентами, обрабатывающими большой поток документооборота в день.
Требования к транспортному контейнеру
Транспортный контейнер документа в электронном виде может быть представлен как в виде набора отдельных файлов, так и одного файла. Получатель и отправитель электронного документа могут преобразовывать транспортный контейнер из одного вида представления в другой в процессе его создания, обработки и хранения. Преобразование транспортного контейнера из одного вида в другой не считается его изменением.
При представлении транспортного контейнера в электронном виде в виде одного файла должен использоваться формат ZIP-папки, описанный в открытой спецификации, доступной по адресу http://www.pkware.com/documents/casestudies/APPNOTE.TXT, в части использования возможностей и технологий, в отношении которых спецификацией допускается их свободное (без ограничений) использование.
Для передачи по МЭДО транспортный контейнер документа в электронном виде должен быть представлен в виде одного файла и передаваться в составе сообщения МЭДО типа "Транспортный контейнер", согласно приложению 3 к настоящим Требованиям.
Транспортный контейнер документа в электронном виде должен соответствовать описанию транспортного контейнера документа в электронном виде согласно приложению 1 к настоящим Требованиям.
19. Сопряжение мэдо, смэв и сэд.
Система межведомственного электронного документооборота органов власти (СМЭВ)
Реализация взаимодействия информационных систем государственных организаций и ведомств осуществляется в рамках государственной программы Российской Федерации «Информационное общество (2011-2020 годы)»
Взаимодействие реализуется в рамках:
системы межведомственного электронного документооборота (МЭДО),
единой системы межведомственного электронного взаимодействия (СМЭВ) в целях предоставления государственных и муниципальных услуг в электронной форме