Электронный документооборот

Автор работы: Пользователь скрыл имя, 06 Марта 2013 в 21:19, курсовая работа

Краткое описание

Актуальность курсовой работы. В связи с бурным развитием электронного документооборота, который получил помимо мощной технологической и технической базы еще и юридическую поддержку, помимо государственного сектора, в котором криптография применяется для организации защищенного канала связи между различными департаментами и службами, еще более быстрыми темпами растет ИТ-сектор корпоративного защищенного документооборота. Инвестиции в эту технологичную область сейчас считаются одними из самых быстроокупаемых и перспективных.

Содержание

ВВЕДЕНИЕ………………………………………………………………………..4
ГЛАВА 1 ОРГАНИЗАЦИЯ ДОКУМЕНТООБОРОТА. ЭЛЕКТРОННЫЙ ДОКУМЕНТООБОРОТ. ЗАЩИТА ДОКУМЕНТООБОРОТА..……………....6
Организация документооборота.……………………………………..…..6
Электронный документооборот в организации……………..…………..9
Негативные стороны ведения электронного документооборота…….9
Преимущества электронного документооборота…………………….10
Защита документооборота в современных
компьютерных системах………………………………………………………...11
Угрозы и методы защиты………………………………………...……12
Комплексный метод защиты…………………………………………..13
Проблемы распределения и хранения ключей……………………….14
Использование персональной дискеты……………………….....14
Использование систем защиты от несанкционированного доступа…………………………………………………………………….….17
Виртуальные частные сети…………………………………………….18
Использование криптосервера………………………………………..19
Организационные мероприятия………………………………………20
ГЛАВА 2 ЭЛЕКТРОННО-ЦИФРОВАЯ ПОДПИСЬ. СИСТЕМЫ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА …………22
2.1 Электронная цифровая подпись (ЭЦП) в электронном документообороте. Удостоверяющий центр, выдача и поддержка электронной подписи…………………………………………………………..22
2.1.1 Назначение электронно-цифровой подписи………………………….22
2.1.2 Юридическая значимость ЭЦП……………………………………….. 23
2.1.3 Удостоверяющие центры……………………………………………….23
2.1.4 Преимущества электронной подписи…………………………………23
2.1.5 Правила пользования ЭЦП……………………………………………..25
2.2 Системы электронного документооборота……………………………….26
2.2.1. Виды систем электронного документооборота……………………....28
2.3 Обзор систем электронного документооборота………………………….31
2.3.1 О разработчиках СЭД…………………………..………………………32
2.3.2 Государственные инициативы вокруг «Электронного документа»…33
2.3.3 Стандарты в области СЭД……………………………………………...34
2.3.4 Технические возможности современных систем электронного документооборота…………………………………………………………….35
ЗАКЛЮЧЕНИЕ………………………………………………………………….38
БИБЛИОГРАФИЧЕСКИЙ СПИСОК…………………………………………..41
ПРИЛОЖЕНИЕ А……………………………………………………………….43
ПРИЛОЖЕНИЕ Б…………………………………………………………….….4

Вложенные файлы: 1 файл

KRR Курсовая Работа ИБ.docx

— 517.75 Кб (Скачать файл)

Система не редко зависает или работает не достаточно быстро, иногда что-то может  «слететь» (требуется  помощь администратора, значит, какое-то время потеряно).

И избавиться от этого не удается  в течение всего времени (несколько  лет уже) применения электронного документооборота. К тому же постоянно идут какие-то доработки используемого программного продукта. Денежные затраты на его  покупку были не такие уж маленькие, в процессе эксплуатации системы  тоже появляются дополнительные затраты.

Новые люди в организации не в  состоянии сразу полноценно ринуться в круговорот работы – сначала  обучение принципам электронного документооборота с использованием установленной  системы. Имеется в виду, что приходится обучать не только делопроизводителя, а вообще всех вновь принятых и  имеющих доступ в организации  сотрудников к компьютеру. Здесь  еще следует учитывать сопротивление  людей нововведениям.

Тем не менее, сейчас представить себе работу в офисе без системы  электронного документооборота просто немыслимо, несмотря на все отрицательные  стороны.

1.2.2 Преимущества электронного документооборота

Обеспечен эффективный поиск нужного  документа в любой момент времени, когда включен компьютер в  офисе (всегда в рабочее время, ну или почти всегда). Значит, эффективно налажена оперативная работа с документами  – исполнение, контроль, анализ и  т.д.

Прозрачность работы с документами  и эффективный контроль исполнительской  дисциплины – как сотрудник, так  и руководство может в любой  момент узнать, сколько и какие  именно документы находятся на исполнении у каждого конкретного специалиста, а также просрочен ли срок выполнения поручения (в том числе с помощью формирования различных отчетов и журналов). В результате исполнительская дисциплина явно улучшилась.

За счет автоматизации работ  резко сократилось время взаимодействия сотрудников на бестолковые разъяснения  что, кому и когда сделать, затем  на повторное согласование этих действий (сейчас поручения в электронном  виде), а также произошло ускорение  движения информационного потока за счет автоматизации процессов регистрации, наложения резолюции, направления  на ознакомление, согласование документов, анализа деятельности по отдельным  направлениями и т.п. Вывод –  однозначно повысилась эффективность  деятельности, как отдельного сотрудника, так и организации в целом.

Уменьшились затраты организации  на хранение документов за счет их сокращения на бумажных носителях. А вот бумаги расходуется все-таки не намного  меньше. В наши дни приходится отправлять адресатам в основном документы  на бумажных носителях (электронный  документооборот и массовое использование  ЭЦП еще только впереди).

Думаю, что даже перечисленных преимуществ  достаточно, чтобы, по крайней мере, задуматься о возможности перехода на электронный документооборот. Чтобы грамотно выбрать подходящую систему электронного документооборота именно под ваши индивидуальные потребности необходимо знать об основных параметрах выбора СЭД.

    1. Защита документооборота в современных 
      компьютерных системах

По мере своего развития любое предприятие  сталкивается с необходимостью введения электронного документооборота. Естественно, передаваемые в электронном виде документы имеют различную степень  конфиденциальности и могут содержать  сведения от полностью открытых до являющихся коммерческой тайной самого предприятия или его партнеров. Кроме того, при введении электронного документооборота возникнет вопрос обеспечения достоверности передаваемых документов, поэтому, помимо защиты конфиденциальных документов от ознакомления, необходимостью будет также использование кодов подтверждения достоверности документов -  электронной цифровой подписи.

Наиболее остро вопрос защиты документооборота стоит для предприятий, имеющих  территориально-распределенную структуру. Такие предприятия могут иметь  несколько локальных вычислительных сетей (ЛВС), расположенных в разных местах, в том числе в различных  регионах России, и вынуждены использовать для передачи информации различные  глобальные вычислительные сети (ГВС) общего пользования, например, сеть Internet.

В данной статье описаны различные  методы защиты передаваемых в ГВС  электронных документов. Кроме того, изложенные ниже рекомендации будут  полезны и для предприятий, имеющих  единственную ЛВС, поскольку применяемые  методы защиты не будут являться избыточными  и в этом случае.

1.3.1  Угрозы и методы защиты

При электронном документообороте возникают различные угрозы со стороны  пользователей ГВС, которые можно  разделить на две основные категории: угрозы конфиденциальности информации, угрозы целостности информации.

Обеспечить конфиденциальность информации можно с помощью шифрования, использование  же ЭЦП поможет сохранить целостность  информации. ЭЦП позволит также установить авторство посланного документа.

В предлагаемой статье рассматривается  комплексный метод защиты передаваемых электронных документов, обеспечивающий как целостность, так и конфиденциальность документов. Кроме того, рассматривается  ряд проблем, возникающих при передаче и хранении ключевой информации, а также способы их решения.

1.3.2 Комплексный метод защиты

Естественно, для защиты и конфиденциальности, и целостности информации следует  использовать в комплексе шифрование и ЭЦП, что также можно совместить с каким-либо дополнительным сервисом, например, сжатием информации (архивацией).

Создаваемый таким образом файл-архив  можно передавать по сети без каких-либо опасений. При создании архива исходные файлы подписываются на секретном  ключе ЭЦП (СК) абонента сети, после  чего файлы сжимаются и получаемый в результате сжатия архив шифруется  на случайном временном ключе. Абоненты, которым предназначается архив, могут расшифровать его с помощью  записанного в архив зашифрованного временного ключа. Временный ключ зашифровывается  на парно-связном ключе, вычисляемом  по алгоритму Диффи-Хеллмана из СК отправителя  и открытого ключа ЭЦП (ОК) абонента-адресата. Таким образом, достигаются следующие  цели:

- передаваемые электронные документы снабжаются кодом подтверждения достоверности – ЭЦП, который защищает их от нарушения целостности или подмены;

- документы передаются в защищенном виде, что обеспечивает их конфиденциальность;

- абоненты-адресаты могут расшифровать документы, используя свой СК и ОК отправителя;

- абоненты сети, которым не предназначается данный архив, не могут прочитать его содержимое, поскольку не имеют временного ключа и не могут его вычислить;

- дополнительный сервис – уменьшение размера, обусловленное архивацией.

Данный метод, а также используемые алгоритмы шифрования (ГОСТ 28147-89) и  ЭЦП (ГОСТ Р 34.10-94 и 34.11-94), а также алгоритм вычисления парно-связного ключа (алгоритм Диффи-Хеллмана).

1.3.3 Проблемы распределения и хранения ключей

При использовании ЭЦП и вышеописанного метода комплексной защиты электронных  документов, применяемые в алгоритме  ключевые элементы должны распределяться следующим образом: СК должен находиться у его владельца, парный ему ОК должен быть передан владельцем всем абонентам сети, с которыми он хочет  обмениваться защищенной информацией.

ОК не являются секретными, но существует возможность их подмены. Например, возможна ситуация, что у злоумышленника есть доступ на компьютер, на котором абонент  №1 хранит открытые ключи. Злоумышленник  считывает интересующие его сведения (ФИО, должность, …) из ОК, например, абонента №2, после чего генерирует где-либо СК и ОК с такими данными и заменяет на компьютере абонента №1 ОК абонента №2 на фиктивный. После чего злоумышленник  может подписать любой документ своим СК с данными абонента №2 и переслать его абоненту №1. При  проверке ЭЦП такого документа будет  выдано сообщение типа «Подпись лица (ФИО, должность, …) верна», что, мягко  говоря, введет в заблуждение абонента №1. Таким образом, очевидно, что  необходима защита и открытых ключей. Такую защиту можно обеспечить несколькими  способами.

        1. Использование персональной дискеты

Собственный СК и открытые ключи  других абонентов могут быть записаны на персональную дискету, доступ к которой должен быть только у её владельца. Однако, при большом количестве абонентов сети и большом потоке документов такой вариант нецелесообразен, так как замедляется обработка документов.

Более предпочтительный вариант хранения ключей в использовании ключей-сертификатов. Предположительно, существует некий  сертификационный центр (СЦ), в котором  на специальном ключе (ключе-сертификате) подписывается открытый ключ абонента сети перед пердачей его другим абонентам. Открытый ключ-сертификат должен храниться  у всех абонентов сети для проверки целостности всех используемых в  сети ОК. При таком варианте рекомендуется  при проверке ЭЦП какого-либо документа  автоматически проверять подпись  соответствующего ОК (что обычно и  делается автоматически программными средствами).

Таким образом, сами ОК могут храниться  в открытом виде, а персональная дискета, помимо СК владельца, должна содержать  еще и ключ-сертификат.

СЦ можно совместить с центром  распределения ключей (ЦРК). В этом случае, это будет выделенное рабочее  место, используемое как для генерации  ключей абонентов, так и для их сертификации и рассылки абонентам. Даже в случае генерации ключей непосредственно  абонентами на местах, СЦ можно использовать для рассылки абонентам заверенных открытых ключей, особенно рекомендуется при организации электронного документооборота между несколькими юридическими лицами. Порядок распределения ключей состоит в следующем:

- абонент создает персональную дискету с собственными ключами, секретный ключ закрывается паролем;

- для собственного ОК формируется подпись на собственном СК, ОК записывается на дискету для передачи;

- создается юридический документ на бумаге (например, письмо), в котором указываются: данные о владельце (Ф.И.О., должность, место работы), сам ОК (распечатка в шестнадцатеричном виде), полномочия владельца (перечень документов, которые уполномочен удостоверять владелец открытого ключа). Данный документ должен быть оформлен таким образом, чтобы иметь юридическую силу в случае возникновения спорных вопросов о принадлежности подписи и полномочиях владельца. Если в письме не установлено полномочий, то они определяются по должности и месту работы;

- данный документ вместе с ОК пересылается в СЦ;

- СЦ проверяет юридическую силу полученного документа, а также идентичность ОК на дискете и в документе;

- в ответ абонент получает сертифицированные ОК всех абонентов (в том числе, и свой); сертифицированные файлы с полномочиями владельцев ОК; ключ-сертификат, как в виде файла, так и в виде юридического документа;

- владелец проверяет истинность ключа-сертификата, а также подписи всех полученных им ОК и файлов. При успешной проверке ОК записываются в соответствующий каталог, а ключ-сертификат – на персональную дискету.

При такой организации работ  абонент формирует ЭЦП документов и не заботится об обмене открытыми  ключами и полномочиями. Однако большая  нагрузка по рассылке ОК и полномочий ложится на СЦ. Для пресечения фальсификации  ОК сертификационный центр должен использовать организационные меры, о которых  будет сказано ниже. В том случае, если у абонента сети остаются какие-либо сомнения относительно конкретного  ОК, он может запросить распечатку ОК и полномочия напрямую у его  владельца.

Можно оставить за СЦ только сертификацию ключей и полномочий, освободив его  от рассылки ОК. В этом случае, при  первой посылке в любой адрес  документов, абоненту необходимо послать  по этому адресу также сертифицированные  ОК и полномочия.

В общем случае, сертификационных центров может быть несколько. Пользователь может сертифицировать свой ОК в  разных, не связанных друг с другом, СЦ. Кроме того, СЦ могут быть связаны  в сеть с любой необходимой  иерархической организацией для обмена либо только ключами-сертификатами, либо дополнительно еще и открытыми ключами. Тогда пользователю достаточно сертифицировать ОК только в одном из таких СЦ для обмена информацией с абонентами всех охватываемых СЦ сетей.

При большом количестве абонентов  сети рекомендуется использование  баз данных (БД) ОК. В этом случае, вместо отдельных ОК, сертификационный центр пересылает абоненту одинаковый для всех абонентов файл БД, содержащий все используемые ОК.

Согласно сказанному выше, персональная дискета должна содержать  СК владельца и открытые ключи-сертификаты по числу сертификационных центров.В качестве ключа сертификационного центра может быть использован собственный СК абонента; в этом случае, при получении ОК другого абонента, его необходимо подписать. При этом на персональную дискету следует записать свой ОК для проверки целостности ОК других абонентов.

Вместо персональной дискеты может  быть использован другой ключевой носитель, например электронная таблетка Touch Memory (TM) или смарт-карта (SC), что иногда предпочтительнее использованию ключевой дискеты, поскольку, например, с SC ключи  шифрования могут быть непосредственно  загружены в шифроустройтсво, минуя  оперативную память компьютера.

Информация о работе Электронный документооборот