Электронная документация и её защита

Характеристика функций и задач систем управления документами. Изучение проблемы организации электронного документооборота. Анализ технологий обеспечения безопасности. Кодирование экономической информации. Применение кодов в процессе решения задач.

Рубрика Менеджмент и трудовые отношения
Вид лекция
Язык русский
Дата добавления 29.10.2017
Размер файла 693,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Нарушение доверия к компьютерным системам, как правило, бывает вызвано нарушением культуры разработки программ: отказом от структурного программирования, неисключением заглушек, неопределённым вводом и т.д. Для тестирования на доверие нужно знать архитектуру приложения, правила устойчивости его поддержания, тестовый пример.

Требования к документации означают, что пользователь должен иметь исчерпывающую информацию по всем вопросам. При этом документация должна быть лаконичной и понятной.

Только после оценки безопасности компьютерной системы она может поступить на рынок.

Во время эксплуатации ИС наибольший вред и убытки приносят вирусы. Защиту от вирусов можно организовать так же, как и защиту от несанкционированного доступа. Технология защиты является многоуровневой и содержит следующие этапы:

1. Входной контроль нового программного обеспечения или дискеты, который осуществляется группой специально подобранных детекторов, ревизоров и фильтров. Например, в состав группы можно включить Scan, Aidstest, TPU8CLS. Можно провести карантинный режим. Для этого создается ускоренный компьютерный календарь. При каждом следующем эксперименте вводится новая дата и наблюдается отклонение в старом программном обеспечении. Если отклонения нет, то вирус не обнаружен.

2. Сегментация жёсткого диска. При этом отдельным разделам диска присваивается атрибут Read Only. Для сегментации можно использовать, например, программу Manager и др.

3. Систематическое использование резидентных, программ-ревизоров и фильтров для контроля целостности информации, например Check21, SBM, Antivirus2 и т.д.

4. Архивирование. Ему подлежат и системные, и прикладные программы. Если один компьютер используется несколькими пользователями, то желательно ежедневное архивирование. Для архивирования можно использовать PKZIP и др.

Эффективность программных средств защиты зависит от правильности действий пользователя, которые могут быть выполнены ошибочно или со злым умыслом. Поэтому следует предпринять следующие организационные меры защиты:

· общее регулирование доступа, включающее систему паролей и сегментацию винчестера;

· обучение персонала технологии защиты;

· обеспечение физической безопасности компьютера и магнитных носителей;

· выработка правил архивирования;

· хранение отдельных файлов в шифрованном виде;

· создание плана восстановления винчестера и испорченной информации.

Для шифровки файлов и защиты от несанкционированного копирования разработано много программ, например Catcher, Exeb и др. Одним из методов защиты является скрытая метка файла: метка (пароль) записывается в сектор на диске, который не считывается вместе с файлом, а сам файл размещается с другого сектора, тем самым файл не удаётся открыть без знания метки.

Восстановление информации на винчестере - трудная задача, доступная системным программистам с высокой квалификацией. Поэтому желательно иметь несколько комплектов дискет для архива винчестера и вести циклическую запись на эти комплекты. Например, для записи на трёх комплектах дискет можно использовать принцип "неделя-месяц-год". Периодически следует оптимизировать расположение файлов на винчестере с помощью утилиты Speed Disk и т.п., что существенно облегчает их восстановление.

8. Методы и средства защиты информации в ИС

Под угрозой безопасности компьютерной системы понимаются действия, которые могут нанести ей ущерб. Угрозы могут быть объективными (случайными), возникающими независимо от воли и желания людей, и субъективными (преднамеренными), т.е. специально ими созданными.

По характеру угрозы электронным документам можно разделить на следующие типы:

· угроза раскрытия информации;

· угроза нарушения целостности документа;

· угроза потери доступа к документу;

· угроза подделки документа.

По типу воздействия угрозы подразделяются на следующие типы:

· природные;

· непреднамеренные техногенные;

· преднамеренные.

Соответственно, в комплекс защиты электронной документации входят следующие меры:

· обеспечение надёжности функционирования технических средств;

· обеспечение резервирования каналов связи;

· резервное дублирование информации;

· ограничение прав физического доступа к объектам системы документооборота;

· разграничение прав доступа к файлам и папкам;

· внедрение системы шифрования подписи (ЭЦП) и документов;

· защита от вирусов;

· защита от "взлома" сетей.

Для обеспечения безопасного обмена электронными документами между контрагентами и верификации подписей на таких документах в 2002 году был принят федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи". ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным.

Одна из главных преднамеренных угроз - это компьютерные вирусы. Компьютерный вирус - это специально написанная программа, которая может присоединяться к другим программам и выполнять разрушающее действие на компьютере.

Жизненный цикл вируса включает следующие этапы:

· внедрение;

· инкубационный период;

· саморазмножение;

· искажение или уничтожение информации.

Универсальных правил защиты от компьютерных вирусов не существует, однако известны некоторые правила, выполнение которых позволяет снизить угрозу заражения:

· все программы и документы, полученные из сети, должны быть проверены на наличие вируса;

· необходимо стремиться к максимальному ограждению локальной сети от процедур "записи", позволяя лишь процедуру "чтения";

· следует приобретать лишь дистрибутивные копии у официальных продавцов;

· нужно периодически сохранять на внешнем носителе файлы, имеющие ценность.

Взаимосвязь между методами и средствами защиты информации представлена в виде схемы (рис. 9.3.).

Препятствия - это создание преград, физически не допускающих к информации. Средства защиты при этом следующие: механические преграды; сейфы, шкафы; датчики различного типа и т.д.

Защита методом управления доступом состоит в использовании паролей и измерения индивидуальных характеристик человека (цвет глаз), в определении границ дозволенности обращения к информации и т.д.

В основе реализации защиты данным методом лежат понятия идентификации и аутентификации: идентификация пользователя - это присвоение ему уникального кода; аутентификация - установление подлинности субъекта. Средствами служат различного рода технические устройства.

Рис. 3. Взаимосвязь между методами и средствами защиты информации

Маскировка осуществляется за счёт программных средств защиты, к которым относятся:

· криптографические средства;

· уничтожение результатов решения задачи;

· регистрация работы технических и программных средств;

· разграничение доступа по паролям и ключам доступа;

· электронная подпись.

Рассмотрим криптографический метод защиты.

Криптография - это наука об обеспечении секретности и подлинности сообщений. Существуют два способа криптозащиты - с открытыми и закрытыми ключами.

Технология закрытого ключа состоит в следующем: посылая адресату сообщение, пользователь применяет специальную программу и ключ. Адресат, получив сообщение, пользуется точно такой же программой и таким же ключом. Оба участника должны знать секретный ключ (закрытый).

Если используется открытый ключ, то у каждого участника переписки есть два ключа: открытый и закрытый. Открытый ключ передаётся кому угодно, закрытый - нет. Посылая сообщение адресату В, участник А шифрует его открытым ключом, а В, получая сообщение, расшифровывает его закрытым ключом.

Рассмотрим процедуру создания криптограммы с помощью закрытого ключа. Создание криптограмм предполагает замену символов исходного текста, записанного в одном алфавите, на символы другого алфавита. В упрощенном варианте происходит замена исходных символов символами из того же алфавита. Воспользуемся таблицей Вижинера - квадратной матрицей, в первой строке которой записываются буквы в порядке очерёдности их в алфавите; во второй - то же, но со сдвигом влево на одну позицию и т.д. (рис. 9.4.).

Рис. 4. Таблица Вижинера

Устанавливается ключ - некоторое слово или набор букв, например, МОРЕ.

Процесс шифрования состоит в следующем:

· под каждой буквой шифруемого текста записываются буквы ключа, повторяющие ключ требуемое число раз;

· буква шифруемого текста определяет столбец таблицы, а буква ключа - её строку. Зашифрованная буква находится на пересечении строки и столбца.

Пример. Шифруемый текст - ЗАЩИТА, закрытый ключ - МОРЕМО, текст после замены букв - УОИОЭО.

Схематично эту операцию можно представить следующим образом (рис. 9.5.):

Рис. 5. Операция шифрования текста

Расшифровка предполагает выполнение обратной процедуры:

· над буквами зашифрованного текста сверху последовательно записываются буквы ключа;

· буква ключа определяет строку таблицы, а буква зашифрованного текста - его столбец. Буква, находящаяся в первой строке таблицы, является буквой расшифрованного текста.

Схематично эту операцию можно представить следующим образом (рис. 9.6.):

Рис. 6. Расшифровка текста

9. Кодирование экономической информации. Применение кодов в процессе решения задач

Для того чтобы информацию из документов можно было обрабатывать с помощью компьютеров, она должна быть предварительно закодирована. Кодирование предполагает предварительную её классификацию.

Существуют следующие классификаторы:

· общегосударственные, создаваемые централизованно. Они используются для обработки информации в региональных и центральных органах управления;

· отраслевые, создаваемые для некоторых отраслей производства или видов деятельности (коды бухгалтерских счетов, коды видов оплат и удержаний, виды операций с материальными ценностями и т.д.);

· локальные, предназначенные для информационного обслуживания отдельного предприятия или организации (табельные номера, коды структурных подразделений и т.д.).

Классифицирование - это деление множества объектов на классы в соответствии с нужным признаком. Если признаков несколько и между ними существует иерархическая соподчинённость, то получают иерархическую классификацию.

Правила построения иерархического классификатора следующие:

1. Определить число признаков, указать их наименование и соподчинённость (например, А (факультет) включает Б (специальности), Б включает В (группы), В включает Г (номера студента в группе)).

2. Определить число значений, принимаемых каждым признаком, и выбрать максимальное (например, А принимает максимальное значение 5, Б-3, В-4, Г-25).

3. Построить классификационное дерево (рис. 9.7.).

4. Построить структуру кода по схеме (рис. 9.8.).

Рис. 7. Классификационное дерево

Рис. 8. Структура кода

Если между признаками нет иерархической зависимости, то имеет место одноуровневая многопризначная (фасетная) классификация. Она используется для такого деления объектов на классы, при котором ранг всех признаков одинаков. Классы - фасеты получают путём отнесения объектов в классы согласно значениям признаков одновременно. Например, множество студентов можно разделить по трём признакам: пол, успеваемость и место проживания (регион). Получим независимые классы - фасеты, представленные на рис. 9.9.

Рис. 9. Иллюстрация к фасетной классификации объектов

Полученные таким образом фасеты позволяют с помощью операций пересечения, объединения и др. получить ответы на различные вопросы. Например, на вопрос: "Какие студенты мужского пола, проживающие в Москве, учатся на отлично"? - будет получен ответ: Иванов. Для его получения составляют фасетную формулу вида , где знак  означает пересечение множеств.

Коды необходимы для автоматического поиска информации, её группировки, сортировки и получения сводных результатов вычислений. Кодирование - это процесс присвоения условного обозначения объектам. Коды могут быть цифровыми, буквенными и буквенно-цифровыми.

Распространёнными являются следующие системы кодирования: порядковая, серийная, позиционная, мнемоническая (код повторения), шахматный код.

Порядковая система кодирования предполагает присвоение всем позициям кодируемой номенклатуры порядковых номеров без пропусков. Например, виды начислений заработной платы могут быть закодированы следующим образом: 01- основная заработная плата; 02 - премия; 03 - за работу в ночное время; 04 - за работу в праздничные дни и т.д. Кодируемые объекты не должны изменяться.

Серийная система ориентирована на кодирование объектов, которые предварительно сгруппированы в серии. Сериям присваиваются номера с учетом их возможных расширений. Например: группа основных цехов - коды от 01 до 07; группа вспомогательных цехов - коды от 11 до 16 и т.д.

Позиционная система кодирования отражает иерархическую соподчинённость признаков классификации. В бухгалтерском учёте распространены позиционные двух - и трёхпризначные коды. В кодах счетов бухгалтерского учёта выделяют дополнительный, аналитический уровень для получения более детальной информации. Например, для счёта 70 "Расчёты с персоналом по оплате труда" выделяют два уровня: для подразделений и для табельных номеров. Для счёта 10 "Материалы" выделяют три уровня: вид материальных ценностей (1 знак), склад (1 знак) и номенклатурный номер (2 знака). Структура кода представлена на рис. 9.10.

Рис. 10. Структура кода (а) и пример кода (б) для счёта 10 "Материалы"

Мнемоническая система кодирования повторяет характеристики объекта. Например, коды гаечных ключей могут быть следующими: ключ 12 х 14 кодируется как 1214, ключ 14 х 17 - как 1417 и т.д.

Шахматная система применятся для кодирования двухпризначных номенклатур, например:

Таблица 1. Кодирование двухпризначных номенклатур

Причины простоя

Виновники простоя

Поставщики

Администрация

Работники

Отсутствие электроэнергии

11

12

13

Отсутствие инструментов

21

22

23

Отсутствие комплектующих

31

32

33

Коды играют определяющую роль в процессе подготовки исходных данных и решении задачи. Эта роль заключается, во-первых, в сокращении затрат на ввод исходных данных за счёт перенесения справочных данных в макет ввода первичного документа (рис. 9.11.).

Во-вторых, коды с помощью процедур сортировки позволяют выполнять различные группировки данных для получения многоуровневого накопления результатов. Иллюстрацией может служить документ "Сальдовая ведомость материалов по складам" (табл. 9.2.).

Рис. 11. Иллюстрация применения кодов для сокращения затрат на ввод исходных данных

Таблица 2. Сальдовая ведомость учёта материалов по складам

Причины простоя

Виновники простоя

Поставщики

Администрация

Работники

Отсутствие электроэнергии

11

12

13

Отсутствие инструментов

21

22

23

Отсутствие комплектующих

31

32

33

В-третьих, коды используются в процессе оформления входных документов. Например, в процессе оформления бухгалтерской отчётности указываются коды организаций, отрасль, организационно-правовая форма и т.д.

Контрольные вопросы и упражнения

документооборот электронный безопасность

1. Что представляет собой электронный документ (ЭД)?

2. Где находятся структурированные ЭД?

3. Что содержат неструктурированные ЭД?

4. Что является необходимым признаком ЭД?

5. Когда документ является электронным согласно законодательству?

6. Что представляет собой неформализованный электронный документ?

7. Что представляют собой служебные (официальные) электронные документы?

8. Какими преимуществами обладают электронные документы по сравнению с бумажными?

9. Назовите основные принципы построения системы электронного документооборота.

10. Перечислите основные функции системы электронного документооборота.

11. Какие задачи решаются с помощью современных систем документооборота?

12. Пояснить электронные потоки информации на предприятии (в офисе), которые схематично представлены на рис. 9.1..

13. Что представляет собой документооборот?

14. Каким образом может появиться электронный документ?

15. Почему всякая система электронного документооборота должна быть распределённой?

16. Перечислите функции систем электронного документооборота.

17. Какими параметрами характеризуются носители электронных документов?

18. Поясните типы поиска документов и случаи их использования.

19. Как осуществляется поддержка защиты документов от несанкционированного доступа?

20. Как различаются документы по типам носителей информации?

21. Какие преобразования проходят документы от момента первой записи до сдачи в архив?

22. Какова важнейшая функция системы документооборота?

23. Пояснить системы маршрутизации.

24. Что понимается под угрозой безопасности компьютерной системы?

25. Какими могут быть угрозы?

26. Поясните типы угроз электронным документам.

27. Какие меры входят в комплекс защиты электронной документации?

28. О чём гласит федеральный закон № 1-ФЗ от 10 января 2002 года "Об электронной цифровой подписи"?

29. Что является одной из главных преднамеренных угроз?

30. Что представляет собой компьютерный вирус?

31. Какие этапы включает жизненный цикл вируса?

32. Покажите взаимосвязь между методами и средствами защиты информации (рис. 9.3.).

33. В чём состоит защита методом управления доступом?

34. Покажите взаимосвязь между методами и средствами защиты информации.

35. Поясните понятия идентификации и аутентификации.

36. Поясните криптографический метод защиты.

37. Какие существуют классификаторы для кодирования экономической информации?

38. Перечислите правила построения иерархического классификатора.

39. Поясните суть многопризначной (фасетной) классификации. Когда она используется?

40. Создайте множество фасет и фасетных формул, которые позволяют получить ответ на следующий вопрос: какие студенты женского пола, проживающие в Москве, имеют детей?

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.