Организация механизма электронной подписи в системе электронного документооборота компании ООО "Формика"
Понятие электронно-цифровой подписи и электронного документооборота. Разработка проектного решения структуры системы электронно-цифровой подписи. Разработка модели взаимодействия сотрудников по средствам электронно-цифровой подписи, сценарий диалога.
Рубрика | Бухгалтерский учет и аудит |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 19.01.2020 |
Размер файла | 5,0 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Введение
Бурное развитие информационных технологий в начале двадцать первого века породило и ряд потребностей, так экономика значительно ускорилась, среднее время жизни организаций на рынке сократилось в несколько раз. Появился ряд новых потребностей на рынке, одна из них - безопасность.
На текущий момент информационный ресурс является одним из самых ценных как для бизнес-структур, так и для государства в целом.
В современном мире все чаще происходят факты несанкционированного доступа к конфиденциальным ресурсам, постороннего вмешательства в информационное пространство как частных лиц, так и крупных предприятий.
Для того, что бы осуществлять контроль доступа пользователей в информационные системы необходимо применение специализированных средств информационной безопасности. Это касается как не больших компаний, так и крупных организаций со сложными распределенными информационными системами.
Системы безопасности сравнимы со звонками или печатями на бумажных документах, всегда знаешь у кого есть ключ или кто поставил печать. Общаясь по телефону или отправляя платеж за квартиру, мы подписываем отправляемое сообщение, в нынешние дни сообщение, которое возникает при инфо-обмене двух информационных систем становится практически классическим документом с подписью от руки и гарантирует доступ ограниченного круга лиц к информации и ее неизменность. Так же стоит отметить широкое распространение электронных валют и появляющиеся системы электронного документооборота (ЭДО), на основе технологии блокчейн. В Российской федерации внедрение цифровой подписи началось с распоряжения об утверждении программы «Цифровая экономика Российской Федерации», при разработке архитектуры сервисов, единого портала государственных услуг учитывалась работа через централизованный сервис ГУЦ «Головной Удостоверяющий Центр»
Электронно-цифровая подпись (ЭЦП) - представляет из себя некоторый блок информации присоединенный к основному, подписываемому блоку, содержащему документ. С юридической точки зрения подпись признается юридически значимой, если соответствует положениям, описанным в федеральном законе от 06.04.2011 №63 - ФЗ «Об электронной подписи». Централизованные сервисы для подписи, проверки подписи, отзыва сертификатов называют головным удостоверяющим центром.
Тема данной магистерской диссертации - «Электронная подпись в электронном документообороте».
Выбранная тематика напрямую касается методологии предотвращения нарушений информационной безопасности. Данная задача на сегодняшний день является в высшей степени актуальной и важной, ввиду участившихся случаев нарушения информационной безопасности, попыток взлома информационных ресурсов и организации несанкционированного доступа к конфиденциальной информации.
Механизм электронной подписи в информационных системах предназначен для определения допущенных лиц, предотвращения несанкционированного доступа, подтверждения подлинности электронных документов, обрабатываемых в информационных системах защищаемого объекта.
Цель магистерской диссертации - оптимальная организация механизма электронной подписи в системе электронного документооборота компании ООО «Формика».
Для достижения цели диссертации в процессе ее выполнения необходимо решить следующие задачи:
- исследовать теоретические аспекты использования электронно-цифровой подписи;
- дать общую характеристику и исследовать программную и техническую архитектуру компании ООО «Формика»;
- обосновать необходимость использования вычислительной техники для решения задачи;
- разработать проект системы электронно-цифровой подписи в компании ООО «Формика».
Объект исследования диссертации - изучение принципов работы ЭЦП и ЭДО, а также возможность внедрения в существующие процессы предприятия.
Предмет исследования диссертации - поиск оптимальных и обоснованных подходов в процессе разработки механизма электронной подписи в системах электронного документооборота.
Методы исследования: анализ рассматриваемой организации «как есть», анализ функционирования механизма электронной цифровой подписи, исследование имеющегося на рынке оборудования, необходимого для организации механизма электронной цифровой подписи, обоснованный выбор необходимого оборудования, разработка систем ЭП, оценка результатов внедрения.
Практическая значимость работы - результат позволит внедрить механизма электронной подписи в информационной системе ООО «Формика», что повысит эффективность системы информационной безопасности компании.
В ходе работы предполагается получить значительный объем теоретических и практических навыков, которые будут необходимы в процессе дальнейшей трудовой деятельности по специальности.
Глава 1. Исследование теоретических аспектов использования электронно-цифровой подписи и постановка задачи проектирования информационной системы проекта
1.1 Понятие электронно-цифровой подписи
Электронная цифровая подпись (ЭЦП) - блок информации, присоединенный к другому блоку информации (последовательность битов, блок с разметкой текста, блок с разметкой информации) использующаяся для удостоверения личности лица или для удостоверения информационной системы поставившего подпись.
Криптографические системы делятся на два основных типа:
1. Симметричные криптосистемы (симметричное шифрование) - способ шифрования, в котором для шифрования и дешифрования применяется один и тот же криптографический ключ. Ключ является закрытым с обеих сторон и должен сохраняться в секрете обеими сторонами. Ключ выбирается и согласовывается сторонами до начала информационного обмена.
2. Ассиметричные криптосистемы (криптографические системы с открытым ключом) в этих системах существует ключ, которым можно поделиться с любым желающим - открытый ключ. Так как для того, чтобы сгенерировать открытый ключ нужен закрытый, который хранится в тайне от всех, так же используется для дешифровки. Открытый ключ передается по незащищенному каналу и используется для проверки ЭЦП и дешифрования сообщения.
Системы с открытым ключом получили наибольшее распространение в последние годы, после обнародования Э. Сноуденом данных о слежке и сборе информации в мировой сети «интернет». На сегодняшний день 80% трафика зашифрованы, наиболее крупные корпорации (Google, Amazon, Microsoft) и используют https. В ассиметричном шифровании пару ключей можно не менять значительный промежуток времени.
Есть и недостатки криптосистем с открытым ключом, например внести изменения в симметричную систему проще. Так же, длину ключей симметричные системы имеют меньшую, чем симметричные, что значит, что ресурсов такие системы потребует больше, так обеспечение функционирования хеш функций это ресурсоемкая задача. В информационных системах обычно ассиметричных ключей значительно меньше нежели симметричных ключей, но при этом в первом случае блок информации шифруется полностью, а во втором подписывается небольшой участок массива, но при этом нужно управлять большим количеством ключей.
Необходимо решить проблему надёжной передачи ключей каждому абоненту, так как нужен секретный канал для передачи каждого ключа обеим сторонам. Для последней проблемы есть решение - протокол Диффи Хеллмана, он позволяет двум и более сторонам получить общий секретный ключ, используя незащищенный канал связи, полученный канал используется для шифрования дальнейшего информационного обмена с помощью методов симметричного шифрования. Данный протокол нельзя использовать в чистом виде, так как между двумя участниками можно расположить злоумышленника, поэтому требуется применить двустороннюю аутантефикацию.
С юридической точки зрения подпись признается юридически значимой, если соответствует положениям, описанным в федеральном законе от 06.04.2011 №63 - ФЗ «Об электронной подписи». Законом регламентировано три вида ЭП:
- квалифицированная ЭП - подписанный документ равнозначен «Бумажной подписи» на документе, которую подтвердил удостоверяющий центре;
- неквалифицированная ЭП - подпись на документе не равнозначен физической подписи и не подтвержден со стороны УЦ. Этот вид подписи можно использовать внутри организации без взаимодействий с другими организациями или гос. органами;
- простая ЭП (пЭП) - стороны, которые имеют взаимоотношения закрепляемые подписью пЭП дают согласие на использование подписи, согласные на правила формирования ключа и пЭП, стороны обязуются соблюдать конфиденциальность.
На сегодняшний день в рамках реализуемой программы «Цифровая экономика Российской Федерации» идет активное распространение СЭД в рамках создания и развития сервисов единого портала государственных услуг (ЕПГУ). Это значит, что любое ведомство, создавшее цифровую подпись на документе, может осуществить акт межведомственного обмена через систему межведомственного электронного взаимодействия (СМЭВ). УЦ, который должен поддерживать работу всех сервисов ЕПГУ, обязан обеспечивать высокий уровень доверительных отношений к информационной системе в процессе информационного обмена.
1.2 Генератор случайных чисел
Генератор случайных чисел один из основных компонентов, который является одной из самых уязвимых точек крипто-систем, в операционных системах *nix точка входа расположена в /dev/random. Классическая архитектура генератора случайных чисел состоит из двух основных компонентов:
1. Источника настоящей энтропии (True Random Number Generator);
2. Детерминированного генератора (Deterministic Random Generator).
Первый компонент работает медленно и не может обеспечить качественный контроль своей работы. Второй компонент имеет более высокую производительность, так как является детерминированным генератором, в основе которого заложена процедур на принимающая на вход начальное значение и трансформирующий его в длинный псевдослучайный массив с заранее определенными свойствами. Детерминированность генератора сводится к тому, что входное значение всегда разворачивается в одну и ту же последовательность. То насколько сложно восстановить по итоговому значению получить входное значение и состояние генератора, от этого зависит криптостойкость крипто-системы.
В криптосистемах есть понятие «закладок» - это некоторые точки в информационной системе, в которых можно ослабить криптостойкость при определенных условиях. ГОСТ Р51275-99 регламентирует понятие закладки, для контрольно-надзорных органов закладки являются большой проблемой. Классифицировать закладки можно по причинам их возникновения:
1. Дефект (ошибка реализации) - вынос в релиз версии, которая включает в себя тестовые конфигурации, тестовые модули или неявную ошибку в коде, не предусмотренную спецификациями, которая нарушает работу алгоритмов;
2. Багдоры (от слова bug и door) - в целях контроля третьей стороной в недоступную для обнародования спецификацию внедряется часть алгоритма, способствующая контролю. Этот механизм со стороны мало заметен, когда на него натыкается исследователь, то багдор выглядит как случайный дефект.
По типу расположения в информационной системе закладки делятся на:
1. Алгоритмические закладки - алгоритм криптосистемы искажается специально, чаще всего для скрытного и полного контроля
2. Аппаратные закладки - аппаратные компоненты, не предусмотренные спецификацией, внедряется либо на этапе проектирования, либо на местах промышленного производства. Современная техника миниатюризировалась и даже оптический осмотр с системами машинного зрения не позволяет на 100% гарантировать отсутствие не предусмотренных компонентов.
3. Программные закладки - внедренные в криптосистемы функции, обеспечивающие выполнение не предусмотренного спецификацией кода.
Чаще всего основная цель таких закладок, это генератор случайных чисел для систем с открытым ключем. Сейчас любое устройство имеет свой генератор, оборудование, которым оснащаются крупные организации имеют свой отдельный генератор для криптомодулей (рисунок 1.1). Алгоритм Диффи Хеллмана может быть уязвим HFS-методом, он дает возможность для любой фиксированной мультипликационной группы конечного поля вычетов провести процедуру предвычислений, позволяющую в дальнейшем быстро получать любой конкретный дискретный логарифм для каждого конкретного элемента в этой группе (то есть решать относительно x уравнение gx = y mod p). Для одного 512 битного числа p появилась возможность находить дискретный логарифм в соответствующей группе всего за пару минут.
Рисунок 1.1 - Схема генератора для криптомодулей
NFS-метод можно применять к числам и большей битности, вычислитильные ресурсы вырастут соразмерно, так же не накладывается никаких ограничений на число p, что значит - применение возможно к рекомендованным группам р. Требуются значительные вычислительные ресурсы для применения данного метода, понадобится суперкомпьютер, который сможет выполнить предвычисления для одной наиболее частой группы числа р. По данным Э. Сноудена годовой бюджет для эксплуатации сети АНБ составляет 1 млрд американских долларов, что означает то, что цена вычислений не будет «дорогой».
Проблема заключается в том, что в сетях множество компьютеров, использующих числа размерности 512, 768 и 1024 бита. При проведении исследований независимыми экспертами наиболее часто используемых протоколов оказалось, что большинство ис работают используя сходные группы числа р. Оказалось, что в большинстве реализаций переиспользуются одинаковые множества рекомендованных безопасных простых чисел: Оукли группа 1 768 бит, Оукли группа 2 1028 бит Оукли группа 5 1536 бит. Рекомендации строились с целью использования только сильных групп, к которым не применимы методы быстрого нахождения дискретного логарифма и UKS-методам. В большинстве протоколов SSH, HTTPS(LTS), IPsec используется меньше десятка простых чисел, таким образом финансовые средства, вложенные в вычислительные мощности окупаются. Выполнив предвычисления для группы из простых чисел позволяет злоумышленникам проводить пассивный перехват трафика. Метод Диффи Хеллмана не является 100% от атак с использованием NFS-метода, если длины параметров малы. Вероятно, именно таким образом может функционировать программа PRISM.
В ассиметричных криптосистемах крайне важны случайные и псевдослучайные последовательности, этот модуль играет самую большую роль в криптостойкости системы. В истории есть несколько примеров того как предсказуемая генерация приводит падению всей системы защиты.
Использование одной и той же переменной в качестве случайного параметра в цифровой подписи при обработке двух отличных сообщений с одним ключем позволяет восстановить секретные ключи подписи и скомпрометировать подпись. Самая известная ошибка в реализации протокола ECDSA была использована при взломе защиты Sony PlayStation 3, из-за чего были взломаны и другие продукты Sony - Playstation Portable и вся сеть Playstation Network. Так как ошибка была на аппаратном уровне, то закрыть ее не удалось, пришлось снять аппаратные системы с производства. Использование одного и того же случайного набора в качестве синхропосылки поточных шрифтов, работающих в режимах CFB или гаммирования, приводит к перекрытию гаммы и к возможности восстановления открытого текста. Некорректное использование протокола RC4 позволяло восстановить фрагменты документов MS Office по последовательности автосохраненных состояний.
Классическая архитектура генератора случайных чисел состоит из двух основных компонентов:
1. Источника настоящей энтропии (True Random Number Generator);
2. Детерминированного генератора (Deterministic Random Generator).
Первый компонент работает медленно и не может обеспечить качественный контроль своей работы. Второй компонент имеет более высокую производительность, так как является детерминированным генератором, в основе которого заложена процедур на принимающая на вход начальное значение и трансформирующий его в длинный псевдослучайный массив с заранее определенными свойствами. Детерминированность генератора сводится к тому, что входное значение всегда разворачивается в одну и ту же последовательность. То насколько сложно восстановить по итоговому значению получить входное значение и состояние генератора, от этого зависит криптостойкость крипто-системы.
Существует несколько коммерческих генераторов псевдослучайных последовательностей, в которые могут быть внедрены закладки:
- Dual_EC_DRBG - разработан АНБ США, был стандартизирован национальным институтом стандартов и технологий. В генераторе можно определить последовательности, если знать константные значения определяющих генератор. Это самый известный пример алгоритмической закладки. АНБ были крайне заинтересованы при продвижении именно этого генератора, таким образом можно было получить доступ к огромному пласту информации на территории США.
Рисунок 1.2 - Схема работы генератора закладки Dual_EC_DRBG
На схеме работы генератора видно, что знание промежутка между P и Q составляет d, то есть P=dQ, позволяет наблюдая один полный выходной массив (30 байт), восстановить состояние генератора. Часть алгоритма на схеме указана пунктиром. В 2005 году был представлен патент на новый генератор Dual EC DRBG, сотрудниками АНБ была определена конфигурация, при которой не использовался принцип «проверяемое случайности» и они вошли в нормативное представление стандарта.
- Intel Secure Key (или Bull Mountain) - была разработана Intel's Circuit Research Lab и внедрена в процессоры с Ivy Bridge. В технологию включены две инструкции процессора - RDSEED и RDNAND, опирающаяся на аппаратные источники энтропии (рисунок 1.3).
Схема работы Intel Secure Key такова, что сначала работает функция RDSEED создает входное значение для датчика псевдослучайной последовательности. Затем результат первой функции передается в генератор DRBG, который выдает блок псевдослучайных чисел. Пара чисел длинны 256 бит полученного из аппаратного генератора энтропии передается в аппаратный блок центрального процессора, работающего по протоколу AES(AES-CBC-MAC). У сообщества поддерживающего ядро Linux было много подозрений о внедрении бекдоров в инструкции RDNAND.
Рисунок 1.3 - Схема работы генератора закладки Intel Secure Key
В 2013 году была найдена уязвимость в RDNAND через ядро Linux 3.12.8, в файле drivers/char/random.c существует функция extract_buf(), которая применяется при чтении /dev/random. Эта функция берет выходные данные из /dev/random, выполняет хеширование полученной «энтропии» с помощью функции SHA1. Затем результат суммируется по модулю 2 со значением функции arch_get_random_long(), это и есть инструкция RDNAND.
for (i = 0; i < LONGS(EXTRACT_SIZE); i++) {
unsigned long v;
// arch_get_random is RDRAND.
if (!arch_get_random_long(&v))
break;
hash.l[i] ^= v;
Схема должна являться криптостойкой, так как по идее выдается качественная и малопредсказуемая последовательность, которую подтвердил даже сам Линус Торвальдс. Тейлор Хорнби отверг данное заявление, во время выполнения инструкции RDNAND значение хеша находится в кэше процессора и одновременно в ram-памяти, существует возможность взять выходное инвертированное значение хеша. Массив должен выглядить как случайный, простое инвертирование будет заметно, нужна отдельная более сложная функция, безопасность пострадает у тех приложений, что используют результаты работы RDNAND. Так же есть опасность, что закладки могут быть внедрены удаленно через обновление микрокода.
1.3 Понятие удостоверяющего центра
Удостоверяющий центр (или Центре сертификации) - это некоторая организация, доверие к которой, не может быть оспоримо. Задача УЦ - подтверждать подлинность ключей шифрования через сертификаты электронной подписи. Реализация создается через глобальную службу каталогов, УЦ хранит информацию о выданных сертификатах, о всех дочерних УЦ и о закрытом ключе, который хранится в УЦ, доступ к которому строго ограничен для третьих лиц. Открытые ключи пользователей хранятся в виде сертификатов, которые можно посмотреть через гипертекстовую разметку или выгрузить через специализированный API.
Основная функция центра сертификации гарантировать для пользователя, что никто из третьих лиц не будет иметь доступа к закрытому ключу и не будет возможности добавить новый УЦ в обход центрального центра сертификации. УЦ может выстроить сеть из доверенных центров, они будут иметь структуру графа, который происходит из центрального УЦ, который будет хранить в своих списках все остальные дочерние УЦ, вся цепочка прописана в сертификате. Доступ к редактированию списков УЦ так же строго ограничен. Физически ИС с закрытым ключом располагается отдельном изолированном помещении, без подключения к сети. Конфигурация аппаратного оборудования так же может отличаться от стандартных пользовательских станций и должна держаться в секрете.
Так как электронно-цифровая подпись имеет ряд бытовых преимуществ и так как «Министерство связи и цифрового развития» дала полномочия частным лицам для ведения деятельности своих ГУЦ, то рассмотрим обязательные компоненты для реализации сервисной архитектуры:
1. Система хранения закрытого ключа и выдачи сертификатов;
2. Хранилище выданных сертификатов, в том числе и для УЦ, так как головной УЦ имеет возможность выдать сертификат на осуществление деятельности подчиненным УЦ;
3. Систему проверки выданной цифровой подписи;
4. Систему осуществляющую цифровую подпись, так как пользователь подписывая свой документ делает это через свою ИС, то файл, который подписывается, загружается на сервер, сверяется с клиентом, показывается на клиенте и загружает подписанную хеш-сумму в хранилище обмена;
5. Шину обмена данными УЦ, каждый сервис работает отдельно и может иметь несколько экземпляров, в том числе и общаться с другими УЦ;
6. Временное хранилище данных, которое будет являться синхронным, т.е. обеспечивать обязательность хранения хеш-суммы или сертификата, логов о подписи до момента отправки в основное хранилище;
7. Реестр ЭЦП с которым может связываться система проверки и генерации подписей, так как нельзя подписывать просроченными ключами или теми, которых нет в хранилище. Мониторить реестр на предмет отозванных сертификатов и закрытых УЦ.
Таким образом имеется сервисная архитектура, которую можно достаточно просто реализовать используя стандартные серверные фреймворки, а так же используя криптографические библиотеки Криптопро (есть лицензия ФСБ) и Bounty Castle. При реализации будет ряд проблем, так как криптографические алгоритмы требуют ресурсов ЭЦП, то следует заранее учесть масштабируемость системы для оценки быстродействия, так как когда одновременно на сервисе генерации подписи будут проходить операции, то они потребуют значительных вычислительных ресурсов, проверка подписи так же «дорогой» процесс, но для небольшой организации хватит самой простой конфигурации современного персонального компьютера.
Свой головной удостоверяющий сервис можно применять для множества целей: личной переписки, разграничения временного доступа к данным, объединения нескольких сторонних систем в домен, которые будут доверять друг другу или для защиты интеллектуальной собственности программных или аппаратных компонентов(например противоугонные системы). Важно качественно подходить к тестированию компонентов крипто-системы на каждом этапе ее разработки, важно заметить, что итерационные схемы разработки мало применимы к информационным системам такого типа, так как при устаревании система фактически пишется с нуля, лучше всего себя показали V-образные стратегии разработки программного обеспечения.
1.4 Понятие электронного документооборота
Электронным документооборотом - называется последовательность технических процессов по работе с документами в электронном представлении без использования бумажных носителей. «Электронный документ» имеет юридическую силу, только если он имеет присоединенный блок электронной подписи.
Классифицируются два вида документов:
1. Формализованный документ - созданный по форме указанной в различных юридических документах;
2. Неформализованные документы - документация свободная от государственного регулирования.
Автоматизация документооборота делится на четыре вида:
1. Бумажный документооборот с использованием автономных рабочих станций
2. Смешанный документооборот
3. Безбумажный документооборот
В настоящее время во всех государственных организациях РФ используется второй тип, смешанный документооборот.
Рисунок 1.4 - Схема документооборота с использованием репозитория
На рисунке 1.4 показана схема работы ЭДО на основе репозитория документов, в данной схеме председатель может ставить на документе помимо физической подписи электронную, затем документы отправляются в хранилище, откуда документы могут браться для работы, перед работой с ними будет сверяться подпись, затем в документ можно внести изменения. При внесении изменений в документ подпись будет считаться не подтвержденной, так как сам документ поменялся. Но при этом документ является массивом данных и к нему можно дописать свою подпись в текущем виде. Файл передается обратно в начальную точку уже с новой электронной подписью последнего лица внесшего изменения. При использовании подписи нам нужна сверка с реестром при помещении в репозиторий и создание записи об изменении, а так же проверка на конечных точках ЭДО у пользователей.
1.5 Виды электронно-цифровых подписей
Цифровые подписи бывают двух основных вида:
1. Симметричное шифрование - между двумя сторонами есть третья - арбитр, которая должна быть не заинтересована в отношениях двух первых сторон и к которой должны быть доверительные отношения;
2. Ассиметричное шифрование - информационный обмен включает двух участников, в котором первый имеет закрытый ключ, к которому ограничен доступ для всех остальных участников и открытый ключ, который высылается второму участнику информационного обмена. С помощью открытого ключа можно расшифровать содержимое конверта, подписанное закрытым ключом от первого участника.
Фактически, любой документ на который ставится подпись, представляет собой в информационной системе некую бинарную последовательность называемую массивом данных, что означает, в конец или начало файла можно подставить блоки новых данных. Так же можно упаковать файл в некую коробку, открыв которую будет видно, что документ имеет подпись и не изменялся, или зашифровать его для доступа пользователя с сертификатом.
Как правило документы могут носить достаточно хаотичный объем и для экономии процессорного времени используют подпись не всего файла, результат применения хеш-функции к определенному набору документов. Вероятность того, что хеш-сумма будет всегда одинаковой крайне низка, у различных методов хеширования будут разные результаты, но случае исключения называются коллизией. Вероятность исключительной ситуации используется для оценки эффективности алгоритма хеширования.
Качество работы алгоритмических вычислений для для эцп вычисляется через криптографическую стойкость (криптостойкость) - свойство алгоритма, которое обозначает возможность его анализа для дешифрования документа без знания ключа. Признаки криптостойкости алгоритма:
- выделение значительных ресурсов атакующей стороной для расшифровки документа;
- высокие временные затраты для расшифровки.
По отношению стойкости ко взлому информационные системы бывают:
1. Абсолютно стойкие - система не может быть скопрометирована теоретически или практически при наличии у атакующего бесконечно больших вычислительных ресурсов. Для каждого сообщения при этом генерируется ключ и используется только разово, статический ключ надежен (вероятность появления каждого из символов в массиве равны), длина ключа равна или больше длинны сообщения.
2. Достаточно стойкие - потенциальная возможность к дешифровке существует, стойкость оценивается за счет теории сложности при расчете на определенный временной отрезок, то есть вычислительная сложного для полного перебора и известные уязвимости, которые могут влиять на вычислительную сложность.
Оценка стойкости сложная задача и не имеет какой константы в своей основе. Каждая криптографическая система имеет свою цель в решении определенной математической проблематики, положенной в основу алгоритма. Если знать цель, то возможно говорить о доказуемой стойкости. Мероприятия по криптоанализу обычно включаются проверку известных типов атак на системе шифрования, так же существуют атаки на реализацию направленные на социально-программно-аппаратного комплекса. Чем более длительным будут мероприятия по анализу крипто-систем, тем более стойкой можно считать разработанную систему.
Для противодействия атакам на подписанные файлы можно применять комбинации симметричного и ассиметричного шифрования, а также подписывать файлы только ассиметричным методом несколько раз. Таким образом если явно не указан алгоритм подписи, который использовался для работы с файлом, такая методика помогает улучшить криптостойкость.
Выводы по первой главе
Первая глава магистерской диссертации посвящена исследованию теоретических аспектов использования электронно-цифровой подписи.
В данной глав произведено исследование понятия электронно-цифровой подписи, удостоверяющего центра, электронного документооборота.
Исследованы особенности организации и работы генератора случайных чисел. Так же произведен анализ классификации электронно-цифровых подписей.
Криптосистемы с открытым ключом представляют наиболее высокую степень криптостойкости при текущей архитектуре вычислительных технологий. Но существуют уязвимости, так генераторы случайных последовательностей должны быть защищены производителем, в идеале, через какой то промежуток времени они должны аппаратно изменяться, на производстве оборудования.
Алгоритмы хеш-функций должны быть общедоступны для того, чтобы независимые исследователи могли произвести анализ кода и алгоритма на предмет закладок. Обновляемый микрокод благо, но с помощью него, сторонний производитель аппаратного оборудования может повлиять на результаты работы генератора, невозможно сделать однозначный вывод благо это или нет, так как в ситуации с продуктами Sony полное обновление ключей было невозможно, поэтому как история показала позже продукты были заново взломаны и сняты с производства.
Непроверенные аппаратные решения могут способствовать подделке электронной подписи и нанести огромный вред материальный вред организации.
Глава 2. Разработка проектного решения структуры системы электронно-цифровой подписи
2.1 Общая характеристика, программная и техническая архитектура предприятия
Настоящая магистерская диссертация выполнена на базе группы компаний ООО «Формика».
Группа компаний ООО «Формика» - один из крупнейших российских операторов международных выставочных и деловых мероприятий полного цикла. Компания основана в 2000 году. Основные направления деятельности:
- управление выставочными проектами: от концепции до запуска и развития;
- организация выставочных и деловых мероприятий международного уровня - от этапа разработки концепции до реализации мероприятия.
- собственные дизайнерские разработки: создание уникальной дизайнерской среды для каждого проекта, от фирменного стиля до дизайна интерьера и медиа-дизайна;
- бизнес-туризм и логистика: организация и сопровождение деловых поездок.
Адрес компании: 123022, г. Москва, ул. 2-я Звенигородская, дом 13, стр. 41.
Организационная структура компании включает следящие структурные подразделения:
- отдел материально-технического обеспечения;
- отдел информационных технологий;
- отдел производства;
- отдел дизайна;
- внешние подразделения.
Исследуем программную и техническую архитектуру предприятия.
Рассмотрим организацию информационной системы компании.
В офисе компании организована локальная сеть, доступ к которым имеется исключительно у сотрудников.
Чаще всего сотрудники имеют доступ только к ограниченному числу файлов рассматриваемой сети, которые необходимы в ходе трудовой деятельности. Моменты выходов в сеть фиксируются системными администраторами. То же самое имеет место применительно к сети Интернет.
Сеть предприятия выстроены по топологии звезда. Топология типа «звезда» характеризуется более высокой производительностью структуру, так как каждый компьютер, в том числе и сервер, стыкуется отдельным сегментом кабеля с центральным концентратором.
Применяемый метод доступа - CSMA/CD. Именно данный метод доступа применяется в сетевой архитектуре Ethernet, используемой на предприятии. Сеть сформирована по средствам витой пары (100Base - T) с применением кабеля фирмы HYPERLINE, стандарта UTP (UnshieldedTwistedPair) (неэкранированная витая пара) категории 5е (международный стандарт Кабельных систем).
Граничный маршрутизатор, используемый в ИС, построен на платформе ZyXEL GS-4024F. В качестве коммутатора доступа используется модель D-Link DES-1210-52. Характеристики маршрутизатора представлены в таблице 2.1.
Таблица 2.1 - Характеристики маршрутизатора ZyXEL GS-4024
Наименование характеристики |
Значение характеристики |
|
Матрица коммутации |
Неблокируемая; пропускная способность 52 Гбит/с; |
|
Скорость кадровой коммутации |
38,7 млн. пак/с; |
|
Количество MAC-адресов |
18000 записей; |
|
Количество IP-адресов |
10000 записей; |
|
Объем буфера данных |
4 Мбайт; |
|
Тип коммутации |
Продвижение кадров с размером до 10000 байт |
|
Приоритет трафика |
10 очередей приоритета на порт 802.1р. Алгоритмы обработки очереди: SPQ, WRR; |
|
Ограничение по скорости |
Ограничение по скорости передачи информации на портах с шагом 2 Мбит/с; |
|
Протокол аутентификации пользователей |
802.1х; |
|
Доступа по МАС-адресу |
Фильтрация по МАС- адресу на портах. Привязка MAC-адресов к портам. |
В структуре локальной сети предприятия используется коммутатор ISCOM2948GF-4C-AC/D фирмы Raisecom Technology. Это 10 gigabit ethernet коммутатор аггрегации (10 гигабитные Uplink порты 4x10G SFP+) и имеющий 48 портов SFP (gigabit ethernet), коммутатор для организации опорной сети, для топологий: точка - многоточка или звезда, с увеличенной плотностью Downlink интерфейсов. Коммутатор на 10 Гбит ISCOM2948GF-4C-AC/D поддерживает протоколы ITU-T G.8031/2 для защиты с резервирование в кольце или при линейном подключении, так же поддерживает EAPS.
Используемая операционная системы на рабочих компьютерах - Windows 10.
Средой передачи информации в рассматриваемой сети является кабель - витая пара пятой категории. Скоростью передачи данных - до 100 Мбит/сек.
В сети выделены два сегмента:
- серверный;
- пользовательский.
В рассматриваемой локальной сети используется четыре прикладных сервера фирмы IBM, каждый из которых выполняет функции файлового сервера. Модель серверов - System x3250 M5. Сервер x3250 M5 помещается в однокассетном корпусе. Отличительные черты данного сервера: повышенная производительность работы, повышенная гибкость для более быстрого и простого расширения, высокая плотность системного хранилища.
Основные характеристики используемого сервера:
1. Процессор: четырехъядерный, Intel Xeon E5320, 2,86ГГц.
2. Память: 1024 МБ, 887МГц (максимальный объем 64ГБ).
3. Диски SAS или SATA: до 4,0 Тб.
4. Наличие технология предсказания сбоев.
В процессе работы с устройством используют специальное программное обеспечение - IBM Director 6.2 и IBM Systems Director Active Energy Manager.
Устройство резервирования информации в сети - система IBM System DS3200, имеющая необходимое ПО.
Параметры данной системы представлены ниже:
1. Масштабируемость: до 3,6 Тб при взаимодействии с дисками SAS объемом до 300 Гбайт.
2. Упрощенная процедура развертывания по средствам программного обеспечения DS3000 Storage Manager.
3. Дополнительное подключение до трех дисков EXP3000 совокупным объемом 16,4 Тбайт.
На рисунке 2.2 приведен состав технической архитектуры компании.
В компании имеется автоматизированная информационная система, которая используется для обработки информации содержащей персональные данные сотрудников и клиентов организации и других данных.
Состав аппаратных средств компании представлен в таблице 2.2.
Таблица 2.2 - Состав аппаратных средств компании
Наименование оборудования |
Описание оборудования |
Кол. |
|
Сервер |
DEPO Storm 2250N5 |
4 |
|
АРМ |
Intel ® Core ™ I7-3770 3.9 GHz, JPE 8 Gb, HDD 1 Tb |
36 |
|
Canon Laser Shot LBP-1120 |
Принтер |
14 |
|
Плоттер |
HP Designjet 130 |
2 |
|
D-Link DES-1016D |
Коммутатор |
1 |
На рисунке 2.2 приведена программная архитектура компании.
Рассмотрим программную архитектуру компании.
В состав программной архитектуры компании входят следующие программные продукты:
1. ПО "1С Предприятие 8".
2. Набор стандартных программ Microsoft Office.
3. ПО Microsoft ISA Server 2006 Standard Edition.
4. ПО MS RDP Client.
5. ПО MS Exchange 2007.
6. Сетевое программное обеспечение - сетевая операционная система Microsoft Windows 7.
Рисунок 2.1 - Техническая архитектура компании
Рисунок 2.2 - Программная архитектура компании
Состав и структура информационных ресурсов показывает, что в процессе функционирования происходит обработка как конфиденциальной информации, так и информации общего доступа; так же обрабатываются персональные данные сотрудников и клиентов.
Выявлено, что информационная инфраструктура построена в достаточной степени грамотно функционирует эффективно.
2.2 Характеристика комплекса задач, задачи и обоснование необходимости применения системы электронно-цифровой подписи
В геораспределенной коммерческой компании обычно разделены центры производства, проектирования и управления проектами, тем более если это выставочная организация. Выставки проходят по всему миру, поэтому документооборот очень затруднен, от скорости документооборота и его качества зависит скорость бизнес-процессов.
Требуется сгруппировать источники и каналы получения информации:
- отдел материально-технического обеспечения;
- отдел информационных технологий;
- головной офис;
- акционеры компании;
- отдел производства;
- отдел дизайна;
- внешние подразделения.
Для того, чтобы автоматизировать деятельность выставочной компании требуется смоделировать модель бизнес-процессов. Бизнес модель содержит описание следующих сущностей:
- реальные объекты систем управления;
- информационные связи между объектами и внешней средой предприятия;
- типы документов передаваемые по информационному обмену;
- статистика по инфокоммуникациям.
Для управления и обработки потоков документов требуется создать грамотно выстроенную инфраструктуру на предприятии, для накопления, обработки и менеджмента информации.
Материально технический отдел потребляет массу ресурсов, поэтому требуется наладить документооборот и снабдить его системой, которая поможет ставить и проверять электронную подпись.
Условия современного бизнеса заставляют компании прибегать к внедрению информационных систем с целью увеличения скорости и эффективности бизнес-процессов. Доля электронных документов в общем объёме материалов, с которыми работают всевозможные предприятия и организации, неуклонно растет. Безусловно, такие изменения идут на пользу предприятию, сокращая издержки и затраты времени персонала на ведение документации.
Однако наряду с преимуществами внедрения электронного документооборота, существуют также некоторые сложности. Наиболее остро встает вопрос обеспечения юридической значимости (юридической силы) электронных документов в системах электронного документооборота. Другим не менее важным вопросом является вопрос безопасности. Подобные задачи решаются по средством применения электронной цифровой подписи.
Потребность в ЭЦП в исследуемой компании была выявлена методом опроса отделов на предприятии, это стандартный метод, используемый в бизнес-анализе для определения потребностей заказчика и оптимизации его деятельности, а также повышения общей безопасности внутренних процессов.
Использование ЭЦП необходимо для внутренних целей компании:
_ защита от несанкционированного доступа;
_ организации электронного документооборота;
_ установления авторства.
Данная информационная система должна решать следующие задачи:
- конфиденциальность документов;
- установление лица, отправившего документ;
_ разграничение доступа по сотрудникам.
2.3 Определение места проектируемой задачи в комплексе задач и ее описание
Основная цель деятельности исследуемой компании - систематическое получение прибыли и планомерное развитие компании. На основе изучения и анализа деятельности объекта исследования построим древовидную архитектуру бизнес-процессов компании путем декомпозиции основной цели предприятия на компоненты.
Архитектура бизнес-процессов:
1. Организация тематических мероприятий по требованиям заказчика:
1.1. Заключение договора на проведение мероприятия.
1.2. Получение и анализ технического задания.
1.3. Реализация технического задания.
1.4. Управление:
1.4.1. Качеством.
1.4.2. Финансами:
1.4.2.1. Ведение бухгалтерского учета.
1.4.2.2. Ведение складского учета.
1.4.3. Маркетингом.
1.4.4. Персоналом.
1.4.5. Документооборотом.
1.5. Обеспечения работы сайта предприятия:
1.5.1. Создание сайта.
1.5.2. Обеспечение его бесперебойной работы.
1.5.3. Наполнение актуальной информацией.
1.5.4. Модернизация сайта.
1.6. Обеспечение функционирования ИС предприятия:
1.6.1. Определение проблем функционирования ПО.
1.6.2. Работа с заявками на изменения в прикладном ПО.
1.6.3. Работа с аппаратным обеспечением АИС предприятия.
1.7. Реклама услуг предприятия:
1.7.1. Размещение рекламы в интернете.
1.7.2. Размещение рекламы в печатных изданиях.
1.7.3. Размещение рекламы на рекламных щитах.
1.7.4. Размещение рекламы на телевидении.
1.8. Обеспечение безопасности:
1.8.1. Обеспечение информационной безопасности:
1.8.1.1. Разработка должностных инструкций ИБ.
1.8.1.2. Инструктаж сотрудников организации .
1.8.1.3. Проведение аудита ИБ.
1.8.2. Обеспечение физической безопасности.
1.8.3. Обеспечение охраны объектов.
1.8.4. Установка систем наблюдения.
1.8.5. Меры физической защиты (заборы, решетки на окна, двери, замки и т.д.).
1.8.6. Обеспечение резервных источников электропитания.
1.9. Юридическое обеспечение:
1.9.1. Оформление договоров с заказчиками.
1.9.2. Оформление договоров с поставщиками.
1.9.3. Решение спорных ситуаций с поставщиками и заказчиками.
1.9.4. Досудебное урегулирование споров.
1.9.5. Анализ претензий и принятие мер по их устранению.
1.9.6. Составление претензий.
1.9.7. Представительство компании в суде.
Применение электронной цифровой подписи предполагается внедрить во все рабочие процессы компании.
Цифровая схема подписи включает в себя одновременно три алгоритма.
1. Алгоритм генерации ключа, выбирающий секретный ключ равномерным и случайным образом из множества возможных частных. Он выдает ключ секретный и идущий с ним в паре открытый.
2. Алгоритм подписи, который, учитывая сообщение и закрытый ключ, собственно и производит подпись.
3. Проверочный алгоритм подписи, который учитывает сообщение, открытый ключ и подпись и принимает или же отклоняет отправку письма, определяя подлинность.
Для того чтобы использовать цифровую подпись, необходимо наделить ее двумя основными свойствами.
Во-первых, подлинность подписи, генерируемой из фиксированного сообщения и секретного ключа, может быть проверена с помощью соответствующей открытой информации.
Во-вторых, должно быть вычислительно неосуществимо подобрать правильную подпись не зная секретного ключа. ЭЦП представляет собой механизм аутентификации, который позволяет создателю сообщения прикрепить код, который действует в качестве подписи.
Поскольку современные организации постепенно отходят от бумажных документов с подписями, выполненными чернилами, ЭЦП могут обеспечить дополнительное заверение подлинности и доказательство авторства, идентичности и статуса документа. Кроме того, цифровая подпись может быть средством, подтверждающим информированное согласие и одобрение подписавшей стороны.
С технической точки зрения ЭЦП формируется путем шифрования информации, содержащейся в документе, и представляет собой уникальную последовательность символов. Она либо находится в теле подписанного файла, либо прилагается к нему. То есть внешнее выражение электронной подписи не имеет ничего общего с подписью рукописной. При том, что назначение подписи и того и другого вида одинаково - удостоверение подлинности документа.
2.4 Обоснование необходимости использования вычислительной техники для решения задачи
Уровни достижения организационных целей любой компании отражают эффективность информационной системы управления предприятием, особенно это касается аспектов управления человеческими ресурсами. Повышение производительности труда каждого сотрудника снижает себестоимость услуг и повышает качество их предоставления.
Решению этих основных задач и помогают стремительно развивающиеся информационные технологии.
Схема документооборота исследуемой компании приведена на рисунке 2.3.
В процессе предпроектного исследования объекта было установлено, что процессы, связанные с обработкой рабочей документации в компании практически не автоматизированы. Заверение документов в компании производится только в физическом виде без применения ЭЦП. В целях улучшения точности данных, ускорения рабочих процессов, было принято решение о внедрении системы ЭЦП.
Рисунке 2.3 - Схема документооборота исследуемой компании
Входной информацией для проектируемой системы является: поручения руководства, исходные данные и инициатива исполнителя.
Выходной информацией для автоматизированной системы будут исполнение поручения новая регистрация запроса и управленческие действия.
Ниже, на рисунке 2.4 приведена диаграмма бизнес-процесса «Организация внутреннего документооборота».
Рисунок 2.4 - Организация внутреннего документооборота
После того как контекст описан, проводится построение следующих диаграмм в иерархии. Каждая последующая диаграмма является более подробным описанием (декомпозицией) одной из работ на вышестоящей диаграмме (рисунок 2.5).
Как видно из схемы эта работа состоит из процессов:
- Поиск документов.
- Формирование поручений по документу. Поручения формируются руководителем, исполняются сотрудником.
- Формирование отчетов по входящему документообороту. Они могут формироваться как руководителем в любой промежуток времени, так и сотрудником соответствующего отдела по плану.
Рисунок 2.5 - Декомпозиция 1 уровня
Как видно из схемы эта работа состоит из пяти процессов:
1. Регистрация. На документе проставляется регистрационный номер. Работу по регистрации выполняет делопроизводитель или секретарь.
2. Поиск документов. В разработанной информационной системе поиск может осуществляться в репозитории.
3. Управление доступом к документу. Доступ к документу организован с применением ЭЦП.
4. Формирование поручений по документу. Поручения формируются руководителем, исполняются сотрудником.
5. Формирование отчетов по входящему документообороту. Они могут формироваться как руководителем в любой промежуток времени, так и сотрудником любого отдела.
Повышение эффективности производственной деятельности компании в результате применения электронной цифровой подписи достигается за счёт повышения качества и улучшения на этой основе использования ресурсов, а также благодаря повышению информационной безопасности компании.
Рисунок 2.6 - Диаграмма декомпозиции Регистрация
2.5 Обоснование проектных решений по видам обеспечения
Технологическая архитектура представляет собой сочетание схем организации, предметизации, навигации, реализованных в информационной системе.
На уровне «клиент-сервер» технологическая архитектура разрабатываемой системы характеризуется, как двухуровневая (рисунок 2.7).
Первый уровень - компьютеры с прикладными программами, с помощью которых менеджеры обращаются через сервер к базе данных. Второй уровень - сервер с размещенной на нем базой данных [3].
Благодаря двухуровневой архитектуре снижается нагрузка на информационную сеть, поскольку передаются только запросы и ответы на них.
Рисунок 2.7 - Двухуровневая архитектура разрабатываемого проекта
Другой важнейший принцип клиент-серверной архитектуры: информация вводится в систему только один раз. Благодаря этому отпадает необходимость дублирования одних и тех же данных работниками различных подразделениях организации, что резко снижает риск ошибок в информационной системе.
Прикладные решения оперируют самыми разнообразными данными, отражающими информацию из различных источников. ИС, как любая компьютерная программа, не способна работать непосредственно с реальной информацией. Поэтому она имеет собственную систему типов, которая позволяет представить данные в терминах, адаптированных для обработки системой [4].
Для реализации выбранной задачи в ИС используются механизмы, предназначенные для формирования экономической и аналитической отчетности. Они представляют собой комплекс средств, позволяющих формировать не просто печатные формы, а интерактивные документы, тесно интегрированные в данное прикладное решение. Пользователю доступна не только печать отчетов, но и интерактивная работа практически на таком же уровне, как с любой экранной формой. Существуют возможности изменения параметров, формирования дополнительных отчетов на основе отдельных элементов из уже сформированной отчетности.
Для решения задачи по автоматизации процесса обработки документации используются все вышеназванные методы. Выдача отчетов производится путем вызова соответствующего запроса. Полученный отчет содержит иерархическую структуру выдачи данных, показывая результаты по конкретным должностям, а также по вышестоящим структурным подразделениям. Поэтому необходимым условием для его отображения является компоновка данных с использованием встроенных средств.
Оценка и контроль показателей надёжности и устойчивости функционирования системы должны проводиться путём фиксации числа отказов технических и программных средств за месяц работы и вычисления наработки на отказ и среднего времени восстановления.
В исследуемой компании применяются как современные средства вычислительной техники, так и общесистемные программы, такие как:
- операционная система Windows;
- система управления базами данных MS SQL;
- сетевые операционные системы Windows.
На данный момент в предприятии применяется несколько видов компьютерной техники.
Персональный компьютер может работать с разрабатываемой системой, если он обладает объемом оперативной памяти в пределах 512…1024 mb. Преимущество отдается компьютерам, произведенных не ранее трех лет назад и имеющих четырехядерный процессор.
Выводы по первой главе
Вторая глава выпускной квалификационной работы посвящена разработке проектного решения структуры системы электронно-цифровой подписи.
В данной главе исследована общая характеристика, программная и техническая архитектура предприятия, характеристика комплекса задач, задачи и обоснование необходимости применения системы электронно-цифровой подписи.
Обоснована необходимость использования вычислительной техники для решения задачи. Потребность в ЭЦП в исследуемой компании была выявлена методом опроса отделов на предприятии, это стандартный метод, используемый в бизнес-анализе для определения потребностей заказчика и оптимизации его деятельности, а также повышения общей безопасности внутренних процессов.
...Подобные документы
Суть понятий "информационные технологии" и "электронный документ". Юридический статус электронного документа, особенности электронно-цифровой подписи. Современные способы защиты электронных документов. Структура современной информационной системы.
курсовая работа [58,3 K], добавлен 27.03.2012Характеристика электронной подписи как реквизита электронного документа, предназначенного для его защиты от подделки. Ее преимущества и назначение. Срок действия, надежность и виды, сфера использования. Сертификат ключа проверки электронной подписи.
доклад [146,9 K], добавлен 26.05.2015Роль документооборота в структуре управления компанией. Этапы документооборота компании, система электронного документооборота. Проблемы и недостатки организации, а так же разработка рекомендации повышения эффективности документооборота компании.
курсовая работа [1,4 M], добавлен 09.08.2010Проблема выбора системы электронного документооборота на предприятиях малого и среднего бизнеса. Системы электронного документооборота, используемые в работе Уфимского филиала ФГП Ведомственной Охраны ЖДТ. Рекомендации по его усовершенствованию.
дипломная работа [89,7 K], добавлен 08.02.2015Классификация документов по назначению, степени обобщения, месту составления, количеству учетных позиций. Перечень лиц, имеющих право подписи первичных документов. Отчетные документы организации. Организация документооборота. Номенклатура дел бухгалтерии.
контрольная работа [638,7 K], добавлен 20.06.2012Современная актуальность автоматизации документооборота, сравнение его традиционного и электронного видов. Место системы электронного документооборота в информационной системе предприятия. Общая характеристика систем управления электронными документами.
контрольная работа [25,3 K], добавлен 22.02.2010Нормативно-методические документы, регламентирующие организацию электронного документооборота. Назначение, цели и задачи данной системы делопроизводства. Проблемы, правовое обеспечение и перспективы развития ЭД. Принципы хранения электронных документов.
курсовая работа [871,3 K], добавлен 13.10.2013Определение корпоративной информационной системы, базовые элементы и состав. Определение и функции, особенности разработки системы электронного документооборота. Классификация СЭД по месту разработки и по функционалу. Основные преимущества и недостатки.
презентация [1,1 M], добавлен 23.01.2017Описание основных понятий и типовых процессов в делопроизводстве. Цели, задачи и уровни автоматизации ДОУ. Системы автоматизации и электронного документооборота. Общая характеристика проведения основных автоматизированных процессов делопроизводства.
курсовая работа [5,4 M], добавлен 25.10.2011Анализ современных проблем использования СЭД в российских компаниях. Основные принципы электронного документооборота. Современные средства визуализации бизнес-процессов. Построение модели оценки эффективности системы документооборота, ее эффективность.
курсовая работа [357,7 K], добавлен 23.10.2016Понятие и характеристика документооборота, жизненный цикл документа. Характеристики системы электронного документооборота, основные модули системы. Содержание, функциональная принадлежность, структура, режим или цикличность, направления документов.
контрольная работа [1,7 M], добавлен 15.04.2019Основные возможности компьютерных технологий в делопроизводстве. Принципы внедрения электронного документооборота в организации. Автоматизированный контроль исполнения документов. Анализ системы автоматизации делопроизводства и документооборота "Дело".
реферат [30,7 K], добавлен 23.09.2010Документооборот как важное звено в организации делопроизводства в организации, его структура и особенности. Способы совершенствования документооборота. Внедрение системы электронного документооборота, как способ совершенствования документооборота.
контрольная работа [29,0 K], добавлен 16.11.2010Составление перечня предъявляемых основных функциональных и системно–технических требований. Поиск систем электронного документооборота. Оценка программных продуктов с точки зрения предъявляемых основных требований. Оценка результатов внедрения.
курсовая работа [84,2 K], добавлен 18.01.2015Оформление, проверки, прием, обработка и регистрация первичных документов в соответствующих книгах, ведомостях, журналах. Система электронного документооборота. Процедуры кодирования, программы машинной обработки данных. Процедура изъятия документов.
реферат [259,2 K], добавлен 28.01.2009Системы электронного документооборота (СЭД). Сложности внедрения СЭД. Параллельное и поэтапное внедрение. Необходимость бумажного документооборота. Окупаемость затрат на СЭД. Полная конфиденциальность информации. Интеграция с программами отчетности.
реферат [32,6 K], добавлен 12.03.2014Исследование и проектирование системы управления документацией в организации: значение, задачи, принципы, стадии. Анализ документационной деятельности ОАО "Челябинский трубопрокатный завод", физическая реализация системы электронного документооборота.
дипломная работа [2,8 M], добавлен 02.10.2011Мощность понятия "факсимиле". Электронная цифровая подпись как реквизит документа. Шифрование электронного документа на основе симметричных алгоритмов. Юридическая сила, возможности и особенности применения факсимильной и электронной цифровых подписей.
контрольная работа [25,9 K], добавлен 14.12.2013Понятие документооборота, общая структура документационного обеспечения управления. Классификация документов и нормативная база делопроизводства, его автоматизация. Особенности организации и содержание документооборота в бухгалтерском учете предприятия.
реферат [2,4 M], добавлен 13.01.2011Использование системы автоматизации делопроизводства и электронного документооборота. Формы регистрации, обработки и организации хранения документов в компании. Информационно-справочная работа. Общие требования к составлению и оформлению номенклатур дел.
презентация [333,1 K], добавлен 02.04.2015