Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информ.технологии / 5_Электронная документация.doc
Скачиваний:
67
Добавлен:
07.06.2015
Размер:
3.62 Mб
Скачать

3. Требования к электронной системе управления документооборотом

Одной из функциональных подсистем КИС предприятия является электронная система управления документооборотом (ЭСУД), целью разработки которой является повышение эффективности управления экономическими системами на основе автоматизации управления документооборотом и деловыми процессами, всех видов работ с документами, обеспечивающими и координирующими совместную деятельность всех участников процесса управления.

Создаваемые в настоящее время электронные системы управления документооборотом должны отвечать основным требованиям КИСа.

Масштабируемость. Желательно, чтобы система электронного документооборота могла поддерживать как несколько единиц, так и несколько тысяч пользователей, и способность системы наращивать свою мощность определялась только мощностью соответствующего аппаратного обеспечения. Выполнение такого требования может быть обеспечено с помощью поддержки индустриальных серверов баз данных производства таких компаний, как «Sybase», «Oracle», «Informix» и др., которые существуют практически на всех возможных программно-аппаратных платформах, тем самым обеспечивая самый широкий спектр производительности.

Распределенностъ. Основные проблемы при работе с документами возникают в территориально-распределенных организациях, поэтому архитектура систем электронного документооборота должна поддерживать взаимодействие распределенных площадок. Причем распределенные площадки могут объединяться самыми разнообразными по скорости и качеству каналами связи. Также архитектура системы должна поддерживать взаимодействие с удаленными пользователями. J

Модульность, Вполне возможно, что заказчику может не потребоваться сразу внедрение всех компонентов системы документооборота, а иногда спектр решаемых заказчиком задач меньше, чем весь спектр задач документооборота. Тогда очевидно, что система электронного документооборота должна состоять из отдельных модулей, интегрированных между собой.

Открытость. Система электронного документооборота не может и не должна существовать в отрыве от других систем, например, когда необходимо интегрировать систему с другими прикладными системами, в частности бухгалтерской программой. Для этого система документооборота должна поддерживать общие стандарты обработки и передачи данных и иметь открытые интерфейсы для возможной доработки и интеграции с другими системами.

4. Защита электронной документации

Общая схема ЗД на предприятии, представленная на рис. 8, отражает систему организационных и технических мероприятий по ЗД.

Организационные мероприятия определяют:

  • должностные функции персонала, участвующего в обработке данных;

  • для ответственных операций контроль и выполнение операции должны осуществляться двумя сотрудниками, имеющими разные ключи;

  • для БД должны быть обеспечены условия надежного сохранения;

  • запрещено передавать данные в другие места (фирмы, организации), если там не обеспечиваются условия надежной защиты;

  • для сохранения данных в случае форс-мажорных обстоятельств должен быть разработан план эвакуации.

Большое значение имеет Контроль ЗД, который подразделяется на два вида:

- внешняя проверка или аудит (выполняется сторонней организацией);

  • внутренняя проверка (собственными силами).Технология включает следующие мероприятия по проверке:

  • системной документации;

  • проектной документации (зданий, помещений, вычислительных центров);

  • проектной документации на ПО;

  • руководящих пользовательских документов по ПО и ОС;

  • занятости (доступа) и управления ею;

  • ревизии исходных кодов;

  • имен файлов данных и папок (директорий);

  • всех носителей данных;

  • терминального доступа;

  • списков пользователей и их прав;

  • консольных протоколов;

  • системных журналов регистрации;

  • журналов аппаратных и программных сбоев;

- протоколов электронной обработки данных и внесение изменений в персональные данные и др.

В результате выполненных действий создается список проверки, который может быть осуществлен с помощью специальных или общедоступных программных средств в двух видах носителей: твердая (бумажная) копия и электронная форма.

В качестве технических мер защиты используются электронные подписи и электронные конверты.

Электронная подпись - это специальная последовательность символов, добавляемая к тексту для заверения его подлинности. Она получается путем сложных математических преобразований из самого текста и специального числа К, называемого вашим секретным ключом. Очевидно, что любое постороннее лицо, изменяя текст, должно внести соответствующие изменения и в подпись. Однако зная одну ее составляющую - текст, оно не знает другой - ключа, и, следовательно, внести таких изменений не может. При проверке подписи над ней производятся действия, обратные тем, при помощи которых она получена, но вместо секретного ключа в них участвует другое число - открытый ключ. Он, естественно, зависит от секретного, но так, что получить секретный ключ из открытого нельзя. Таким образом, вы можете рассылать свой открытый ключ всем абонентам, не заботясь о его защите. Даже если он попадет в руки кому-то постороннему, ваша информация не будет подделана. Такой метод создания и рассылки ключей называется принципом открытого распределения ключей.

Этот же принцип использован и при запечатывании письма в электронный конверт. Для запечатывания применяются два ключа: ваш секретный ключ и открытый ключ того абонента, которому письмо предназначено. Из этих двух ключей создается один - общий - ключ. Он же используется и при распечатывании, но получается в этом случае уже наоборот - из вашего открытого ключа и секретного ключа вашего абонента (эти две пары устроены таким образом, что общие ключи получаются одинаковыми).

Это удобно, во-первых, потому, что вам не надо для смены ключей лично встречаться со всеми абонентами - достаточно просто разослать им ключи по электронной почте, а во-вторых, потому что вы создаете и рассылаете всем один и тот же ключ.

Меры предосторожности, которые должны использоваться для безопасности передачи документов через сеть Интернет

  1. Встраивание в центральный узел программно-аппаратного комплекса, выполняющего функции брандмауэра.

  2. Фильтрация пакетов и аутентификация пользователей.

  3. Обеспечение внутренней связи между узлами посредством корпоративной интрасети, имеющей локальные IP-адреса, не зарегистрированные в Интернете и, следовательно, недоступные из внешнего мира.

  4. Ограждение выхода во внешнюю сеть proxy-сервером, который преобразует внутренние IP-адреса в глобальные, ограничивает входящий и исходящий трафики, выполняет регистрацию внешних Web-узлов, посещаемых пользователями.

  1. Применение разных протоколов на локальных серверах, содержащих особо важные базы данных, и на Web-серверах, что затрудняет несанкционированный доступ к базам данных. Это может несколько уменьшить преимущества Web-технологии.

Внедрение механизмов управления доступом в саму систему управления документооборотом (список управления доступом, уровни доступа, роли, группы пользователей, шифрование и т. д.).