Основные понятия о системах электронного документооборота — NT1300: Системы электронного документооборота — Бизнес-информатика. Проектирование систем электронного докуметооборота на предприятих добывающей отрасли

Электронный документооборот

Делопроизводство - комплекс мероприятий по организации документооборота предприятия или организации. Делопроизводство – это термин, применяемый в конторской практике для обозначения формального набора правил работы с документами.

Электронный документ (ЭД) - документ, созданный с помощью средств компьютерной обработки информации, который может быть подписан электронной подписью (ЭП) и сохранён на машинном носителе в виде файла соответствующего формата.

Документооборот - система создания, интерпретации, передачи, приема и архивирования документов, а также контроля за их выполнением и защиты от несанкционированного доступа.

Электронный документооборот (ЭДО) - совокупность автоматизированных процессов по работе с документами, представленными в электронном виде, с реализацией концепции «безбумажного делопроизводства».

  • производственный документооборот;
  • управленческий документооборот;
  • архивное дело (совокупность процедур архивного документооборота);
  • кадровый документооборот (процедуры кадрового учета);
  • бухгалтерский документооборот;
  • складской документооборот;
  • секретное и конфиденциальное делопроизводство;
  • технический и технологический документооборот.

И другие. Очевидно, что систем документооборота может быть столько же, сколько существует видов деятельности, как следствие, информационные системы, автоматизирующие частные виды документооборота, развиваются по направлению массовости.



Экономия времени: служащие тратят меньше времени на поиск бумажных документов. Благодаря центральной базе данных, регулярно создаются резервные копии файлов, благодаря чему исключается возможность того, что документ будет безвозвратно потерян, если его забудут в самолёте, случайно или преднамеренно уничтожат или же просто сгинет в офисном беспорядке. Совершенно исключается потеря времени на поиски файлов и документов, которых, по какой-то причине, не оказалось на своём месте.
Более адекватное использование физического пространства и техники: ценные квадратные метры, занятые лишними серверами и прочими устройствами для хранения документов могут быть освобождены. В зависимости от статуса и актуальности информации, документы и файлы могут безопасно удаляться по истечении срока их хранения. Управление данными не только помогает соответствовать корпоративным нормам, но и способствует более адекватному использованию места для хранения.
Повышение прозрачности внутренней работы предприятия: СЭД (системы электронного документооборота) позволяют руководителям наблюдать за статусом документа, на протяжении всех этапов его согласования и утверждения. В дополнение к этому, СЭД позволяет моментально и легко вызвать не только запрашиваемый файл, но также и полный отчёт о том, кто его создал, кто имел к нему доступ и кто его редактировал.
Ведение личной истории каждого файла и сопутствующей документации: СЭД позволяют централизованно управлять взаимоотношениями с клиентами и поставщиками. К примеру, достаточно лишь одного щелчка мыши, чтобы вызвать все необходимые документы, которые содержат требования, связанные с различными типами взаимоотношений между организацией и внешними субъектами.
Больше гибкости в отношении физического местонахождения сотрудников: благодаря возможностям электронного доступа и коммуникаций, служащие получают возможность работать удалённо. И даже находясь в одном и том же географическом месте, служащим больше не потребуется дожидаться, пока бумажные копии файлов будут пересылаться из соседнего офиса.
Повышение безопасности информации и документов: как уже упоминалось, центральная база данных позволяет делать резервные копии документов, благодаря чему снижается риск случайной или умышленной потери файлов. При этом, меньше времени тратится на поиски необходимого документа, если его местонахождение по какой-то причине изменилось.
Снижение затрат на распечатку, почтовые марки, конверты и пересылку: бумажные документы, которые пересылаются между отделами или поставщиками, могут пересылаться в электронном виде.
Повышение уровня удовлетворённости служащих и руководителей: оптимизация ежедневных задач позволяет сотрудникам получать больше удовольствия от рабочего процесса. Освобождение сотрудников от таких, часто скучных задач, как обработка накладных, позволяет им посвятить себя другой деятельности. В то же время, руководители отделов получают больше возможностей контролировать работу своих подчинённых. В конечном счёте, некоторые организации могут обнаружить, что сэкономленные средства позволяют им выйти на новый бизнес-уровень.

  • Обеспечение эффективного управления за счет автоматического контроля выполнения, прозрачности деятельности всей организации на всех уровнях.
  • Поддержка системы контроля качества, соответствующей международным нормам.
  • Поддержка эффективного накопления, управления и доступа к информации и знаниям. Обеспечение кадровой гибкости за счет большей формализации деятельности каждого сотрудника и возможности хранения всей предыстории его деятельности.
  • Протоколирование деятельности предприятия в целом (внутренние служебные расследования, анализ деятельности подразделений, выявление "горячих точек" в деятельности).
  • Оптимизация бизнес-процессов и автоматизация механизма их выполнения и контроля.
  • Исключение бумажных документов из внутреннего оборота предприятия. Экономия ресурсов за счет сокращения издержек на управление потоками документов в организации.
  • Исключение необходимости или существенное упрощение и удешевление хранения бумажных документов за счет наличия оперативного электронного архива.
  • Требования по объему хранения. Необходимо выбрать систему документооборота, поддерживающую иерархическое структурное хранение (HSM - Hierarchal Storage Management). Этот механизм хранит наиболее активно используемые данные на наиболее быстрых, но и наиболее дорогих носителях, в то время как реже используемая информация автоматически переносится на медленные и дешевые носители.
  • Наличие формализуемых процедур, требующих поддержки их выполнения и автоматизации контроля (подготовки документов определенного типа, выполнения стандартных функций организации и т.д.).
  • Необходимость автоматизации административного управления организацией. Степень сложности организационной структуры.
  • Наличие территориально распределенных подразделений. Этот фактор накладывает определенные требования к удаленному доступу, к репликации данных и т.д.
  • Наличие бумажного архива большого объема. Некоторые системы документооборота поставляются с уже интегрированными подсистемами массового ввода документов.
  • Наличие не удовлетворяющей текущим потребностям системы документооборота.
  • Необходимость в развитой маршрутизации документов, в управлении потоками работ (workflow managing). Как продолжение этой необходимости потребность в поддержке произвольных бизнес-процессов, возможно работающих совместно с прикладными системами поддержки этих процессов.
  • Требования по срокам хранения документов. При больших сроках хранения (десятки лет) стоит серьезно подумать об организации параллельного архива на микрофильмах.
  • Требования к "открытости", расширяемости системы. Возможность интеграции с существующими информационными системами и использования имеющегося оборудования.
  • Необходимость хранения изображений документов. Использование в организации специфических форматов хранения документов. Необходимость поддержки инженерных и конструкторских задач, других особенностей деятельности предприятия.
  • Необходимость развитых средств поиска информации. Полная поддержка системой языков имеющихся в организации документов.
  • Требования к безопасности (шифрование, организация доступа, и т. д.). Возможность использования уже имеющихся в информационной инфраструктуре организации механизмов доступа в системе документооборота.
  • Требования по соответствию определенным стандартам: внутренним, отраслевым, ГОСТ, международным стандартам по контролю качества, уровню организации хранения информации.

Любая система электронного документооборота может содержать элементы каждой из приведенных ниже категорий, но большинство из них имеют конкретную ориентацию в одной из областей, связанную в первую очередь с позиционированием продукта.

Системы электронного документооборота с развитыми средствами хранения и поиска информации (электронные архивы - ЭА). Электронный архив - это частный случай системы документооборота, ориентированный на эффективное хранение и поиск информации. Некоторые системы особенно выделяются за счет развитых средств полнотекстового поиска: нечеткий поиск, смысловой поиск и т. д., другие - за счет эффективной организации хранения: HSM, поддержка широкого диапазона оборудования для хранения информации и т. д.
Системы электронного документооборота с развитыми средствами workflow (WF). Эти системы в основном рассчитаны на обеспечение движения неких объектов по заранее заданным маршрутам (так называемая "жесткая маршрутизация"). На каждом этапе объект может меняться, поэтому его называют общим словом "работа" (work). Системы такого типа называют системами workflow - "поток работ" (к сожалению, для этого термина нет точного эквивалента в русском языке). К работам могут быть привязаны документы, но не документы являются базовым объектом этих систем. С помощью таких систем можно организовать определенные работы, для которых заранее известны и могут быть прописаны все этапы.
Системы электронного документооборота, ориентированные на поддержку управления организацией и накопление знаний. Эти "гибридные" системы, которые обычно сочетают в себе элементы двух предыдущих. При этом базовым понятием в системе может быть как сам документ, так и задание, которое нужно выполнить. Для управления организацией нужна как "жесткая", так и "свободная" маршрутизация, когда маршрут движения документа назначает руководитель ("расписывает" входящий документ), поэтому обе технологии в том или ином виде могут присутствовать в таких системах. Эти системы активно используются в государственных структурах управления, в офисах крупных компаний, которые отличаются развитой иерархией, имеют определенные правила и процедуры движения документов. При этом сотрудники коллективно создают документы, готовят и принимают решения, исполняют или контролируют их исполнение.

При внедрении таких систем на крупных предприятиях важно определить, предоставляет ли система возможность эффективного администрирования, обработки больших объемов информации, интеграции с автоматизированными системами управления производством, масштабируемости, поэтапного внедрения, учета территориальной распределенности, сложной организационной структуры, ролевого принципа организации доступа и т. д.

Системы электронного документооборота, ориентированные на поддержку совместной работы (collaboration). Это новое веяние в области систем документооборота, связанное с пониманием изменчивости рыночных условий в современном мире и с необходимостью иметь для быстрого движения "только самое нужное", без лишнего, очень полезного, но тяжелого балласта. Такие системы, в противоположность предыдущим, не включают понятия иерархии в организации, не заботятся о какой-либо формализации потока работ. Их задача - обеспечить совместную работу людей в организации, даже если они разделены территориально, и сохранить результаты этой работы. Обычно реализованы в концепции "порталов". Они предоставляют сервисы хранения и публикации документов в intranet, поиска информации, обсуждения, средства назначения встреч (как реальных, так и виртуальных). Такие системы находят заказчиков среди быстро развивающихся коммерческих компаний, рабочих групп в крупных фирмах и государственных структурах.
Системы электронного документооборота, имеющие развитые дополнительные сервисы. Например, сервис управления связями с клиентами (CRM - Customer Relation Management), управления проектами, биллинга, электронной почты и пр. (Отметим, что по сложности функций система документооборота и, например, сервис CRM могут иметь различные пропорции в зависимости от организации. Но в контексте этой статьи функциональность CRM является дополнительной.)

Основное внимание при выборе такой платформы стоит уделить:

  • организации хранилищ электронных документов;
  • автоматизации документооборота с учётом индивидуальных особенностей организации;
  • интеграции с существующей информационной средой.

Требования функциональные

Общие Специфические
Обеспечение создания электронных документов(Сканирование, Импорт) Создание дискуссий по документам
Возможность добавления комментариев к документам Сравнения содержания документов, в том числе и графических
Создания связей между документами

Системы электронного документооборота

Системы электронного документооборота (СЭД), появившиеся около двадцати лет назад, совершили подлинную революцию в работе с документами, помогая справиться с этой разгулявшейся бюрократической стихией.

Под системой электронного документооборота (СЭД) в узком смысле понимается программное обеспечение (компьютерная программа, система), которое позволяет организовать работу с электронными документами (создание, изменение, поиск, хранение), а также взаимодействие между сотрудниками: передачу документов, выдачу заданий (распоряжений, поручений) и контроль за ними, отправку уведомлений и т. п.

В более широком смысле под СЭД понимается современная организационно-технологическая структура, пронизывающая весь производственный организм, включающая в себя и программную, и техническую, и методологическую составляющую, а также организационные и нормативно-правовые аспекты.

Эффективное управление документацией на основе СЭД основано на трех составляющих системы:

· технология (на основе современных компьютерных комплексов).

· корпоративные правила создания и использования информационных ресурсов (и их закрепление в распорядительных документах).

· психология пользователей и их обучение (при необходимости индивидуальное).

В системах документооборота осуществляется регистрация нормативных документов, распорядительных документов (приказов, распоряжений), переписки с органами власти, учреждениями, кредитными организациями, другими учреждениями и предприятиями, а также гражданами. Помимо этого в СЭД ведется работа с внутренней служебной перепиской и проектами организационно-распорядительных документов, создаваемых структурными учреждений.

СЭД обеспечивает контроль за движением и исполнением документов, содержит полную информацию о поручениях, данных руководством и действиях исполнителей. Важным элементом СЭД является система формальных и семантических ссылок на взаимосвязанные документы и поручения. Поиск в СЭД помимо традиционных делопроизводственных реквизитов базируется на системе классификаторов (в том числе тематических), позволяющих осуществлять контекстный отбор документов.

Создание СЭД связано с изменением роли службы документационного обеспечения: определяются единые технологические требования к организации документооборота с использованием СЭД, устанавливает систему “административных рамок” в работе с документами, что фактически является методологической базой для организации работы с информацией.

В целом установление четкого порядка использования системы и правил работы с информацией является одним из основных факторов, обеспечивших успешное внедрение СЭД и её полноценное использование.

К основным свойствам систем электронного документооборота относятся:

Открытость. Все СЭД построены по модульному принципу, а их API-интерфейсы являются открытыми. Это позволяет добавлять к СЭД новые функции или совершенствовать уже имеющиеся.

В настоящее время разработка приложений, интегрируемых с СЭД, стала отдельным видом бизнеса в отрасли промышленного производства ПО, и множество третьих фирм готовы предложить свои услуги в данном сегменте рынка.

Высокая степень интеграции с прикладным ПО. Ключевой возможностью СЭД является высокая степень их интеграции с различными программными приложениями за счет использования технологий OLE Automation, DDE, ActiveX, ODMA, MAPI и др. А непосредственно при работе с документами вообще нет необходимости пользоваться утилитами СЭД.

Пользователи имеют дело только с обычными прикладными программами: в момент инсталляции клиентской части СЭД прикладные программы дополняются новыми функциями и элементами меню. Например, пользователь текстового процессора MS Word, открывая файл, сразу видит библиотеки и папки с документами СЭД (откуда он и выбирает необходимый ему документ).

При сохранении документ автоматически размещается в базе данных СЭД. То же относится и к другим офисным и специализированным программам.

Следует также отметить, что в большинстве распространенных СЭД реализована интеграция с наиболее известными ERP-системами (в частности, с SAP R/3, Oracle Applications и др.). Именно возможность интеграции с различными приложениями является одним из характерных свойств СЭД.

Особенности хранения документов. СЭД работают, преимущественно, на базе распределенных архитектур и используют разнообразные комбинации технологий сбора, индексирования, хранения, поиска и просмотра электронных документов. В большинстве СЭД реализована иерархическая система хранения документов (по принципу «шкаф/полка/папка»). Каждый документ помещается в папку, которая, в свою очередь, находится на полке и т. д. Количество уровней вложения при хранении документов не ограничено. Один и тот же документ может входить в состав нескольких папок и полок за счет применения механизма ссылок.

Любому документу в СЭД присущ определенный набор атрибутов (например, его название, автор документа, время его создания и др.). Набор атрибутов может меняться от одного типа документа к другому. В СЭД атрибуты документа хранятся в реляционной базе данных.

В большинстве случаев, серверная часть СЭД состоит из следующих логических компонентов:

l Хранилища атрибутов документов (карточек);

l Хранилища документов;

l Сервисов полнотекстовой индексации.

Под хранилищем документов обычно понимается хранилище содержимого документов. Хранилище атрибутов и хранилище документов часто объединяют под общим названием «архив документов». Для хранения атрибутов в большинстве СЭД используются СУБД Oracle, Sybase, MS SQL Server и Informix, обеспечивающие поиск документов по атрибутам.

Для хранения непосредственно содержимого документов в большинстве СЭД применяются файл-серверы MS Windows NT, Novell NetWare, UNIX и др. В этом случае могут быть реализованы и гетерогенные комбинации сетевых сред. Следует отметить, что большими преимуществами СЭД являются хранение документов в исходном формате и автоматическое распознавание множества форматов файлов.

Особенности маршрутизации документов. Модули СЭД, отвечающие за документооборот, принято называть модулями маршрутизации документов. В общем случае используются понятия «свободной» и «жесткой» маршрутизации документов.

При «свободной» маршрутизации любой участвующий в документообороте пользователь может по своему усмотрению изменить существующий маршрут прохождения документов (или задать новый маршрут).

При «жесткой» маршрутизации маршруты прохождения документов строго регламентированы, и пользователи не вправе их менять. Однако при «жесткой» маршрутизации могут обрабатываться логические операции, когда маршрут изменяется при выполнении каких-либо заранее заданных условий.

Разграничение доступа. В СЭД реализованы надежные средства разграничения полномочий и контроля за доступом к документам.

В большинстве случаев с их помощью определяются следующие виды доступа (набор задаваемых полномочий зависит от конкретной СЭД): полный контроль над документом; право редактировать, но не уничтожать документ; право создавать новые версии документа, но не редактировать его; право аннотировать документ, но не редактировать его и не создавать новые версии; право читать документ, но не редактировать его; право доступа к карточке, но не к содержимому документа; полное отсутствие прав доступа к документу.

Отслеживание версий и подверсий документов. При одновременной работе с документом сразу нескольких пользователей (особенно, когда его необходимо согласовывать в различных инстанциях) очень удобной функцией СЭД является использование версий и подверсий документа.

Достоинством СЭД является реализованная в них возможность автоматического отслеживания версий и подверсий документов (пользователи всегда могут определить, какая именно версия/подверсия документа является наиболее актуальной по порядку или времени их создания).

Наличие утилит просмотра документов разных форматов. В состав большинства СЭД входят утилиты для просмотра документов (так называемые просмотровщики - viewers), понимающие многие десятки форматов файлов. С их помощью очень удобно работать, в частности, с графическими файлами (например, с файлами чертежей в САD-системах).

Аннотирование документов. При организации групповой работы над документами обычно весьма полезна возможность их аннотирования. Так как в некоторых случаях пользователи лишены прав на внесение каких-либо изменений в документ в процессе его согласования, то они могут воспользоваться возможностью его аннотирования.

Поддержка различных клиентских программ. Клиентами большинства СЭД могут быть ПК с ОС MS Windows, Windows NT. В некоторых СЭД используются также платформы UNIX и Macintosh.

Кроме того, все современные СЭД позволяют работать с документами через стандартные Web-навигаторы. Так как Web-навигаторы могут быть размещены на разнообразных клиентских платформах, то это облегчает решение проблемы обеспечения работы СЭД в гетерогенных сетевых средах.

Открытость

Все СЭД построены по модульному принципу, а их API-интерфейсы являются открытыми. Это позволяет добавлять к СЭД новые функции или совершенствовать уже имеющиеся. В настоящее время разработка приложений, интегрируемых с СЭД, стала отдельным видом бизнеса в отрасли промышленного производства ПО, и множество третьих фирм готовы предложить свои услуги в данном сегменте рынка. Возможность относительно простого добавления к СЭД множества модулей от третьих фирм значительно расширяет их функциональные возможности. Например, для СЭД разработаны модули ввода документов со сканера, связи с электронной почтой, с программами пересылки факсов и др.

Высокая степень интеграции с прикладным ПО

Ключевой возможностью СЭД является высокая степень их интеграции с различными программными приложениями за счет использования технологий OLE Automation, DDE, ActiveX, ODMA, MAPI и др. А непосредственно при работе с документами вообще нет необходимости пользоваться утилитами СЭД. Пользователи имеют дело только с обычными прикладными программами: в момент инсталляции клиентской части СЭД прикладные программы дополняются новыми функциями и элементами меню. Например, пользователь текстового процессора MS Word, открывая файл, сразу видит библиотеки и папки с документами СЭД (откуда он и выбирает необходимый ему документ). При сохранении документ автоматически размещается в базе данных СЭД. То же относится и к другим офисным и специализированным программам.

Следует также отметить, что в большинстве распространенных СЭД реализована интеграция с наиболее известными ERP-системами (в частности, с SAP R/3, Oracle Applications и др.).

Именно возможность интеграции с различными приложениями является одним из характерных свойств СЭД. Благодаря ему СЭД могут выступать в качестве связующего звена между различными корпоративными приложениями, создавая, тем самым, основу для организации делопроизводства на предприятии.

Некоторые отраслевые аналитики даже считают, что СЭД вполне могут стать основой корпоративной информационной системы предприятия или организации (существуют и другие мнения).

Особенности хранения документов

СЭД работают, преимущественно, на базе распределенных архитектур и используют разнообразные комбинации технологий сбора, индексирования, хранения, поиска и просмотра электронных документов. В большинстве СЭД реализована иерархическая система хранения документов (по принципу “шкаф/полка/папка”). Каждый документ помещается в папку, которая, в свою очередь, находится на полке и т. д. Количество уровней вложения при хранении документов не ограничено. Один и тот же документ может входить в состав нескольких папок и полок за счет применения механизма ссылок (исходный документ в этом случае остается неизменным и хранится на месте, определенном администратором СЭД). В ряде СЭД реализованы еще более мощные возможности хранения за счет организации связей между документами (эти связи можно устанавливать и редактировать в графическом виде).

Любому документу в СЭД присущ определенный набор атрибутов (например, его название, автор документа, время его создания и др.). Набор атрибутов может меняться от одного типа документа к другому (в пределах одного типа документов он сохраняется неизменным). В СЭД атрибуты документа хранятся в реляционной базе данных. Для каждого типа документов с помощью визуальных средств создается шаблон карточки, где в понятном графическом виде представлены наименования атрибутов документа. При введении документа в СЭД берется необходимый шаблон и заполняется карточка (заносятся значения атрибутов). После заполнения карточка оказывается связанной с самим документом.

В большинстве случаев, серверная часть СЭД состоит из следующих логических компонентов (которые могут располагаться как на одном, так и на нескольких серверах):

  • Хранилища атрибутов документов (карточек);
  • Хранилища документов;
  • Сервисов полнотекстовой индексации.

Под хранилищем документов обычно понимается хранилище содержимого документов. Хранилище атрибутов и хранилище документов часто объединяют под общим названием “архив документов”. Для хранения атрибутов в большинстве СЭД используются СУБД Oracle, Sybase, MS SQL Server и Informix, обеспечивающие поиск документов по атрибутам.

Для хранения непосредственно содержимого документов в большинстве СЭД применяются файл-серверы MS Windows NT, Novell NetWare, UNIX и др. В этом случае могут быть реализованы и гетерогенные комбинации сетевых сред. Например, база данных с атрибутами документов может работать под управлением ОС UNIX в сети TCP/IP, а сами документы могут храниться под ОС Novell NetWare в сети IPX/SPX. Следует отметить, что большими преимуществами СЭД являются хранение документов в исходном формате и автоматическое распознавание множества форматов файлов.

В последнее время всё большую популярность приобретает хранение документов вместе с атрибутами в базе данных. Такой подход имеет свои преимущества и недостатки.

Преимуществом является значительное повышение безопасности доступа к документам, а основным недостатком — низкая эффективность работы с документами при большом объеме хранимой информации.

При данном подходе также требуется использование мощных серверов с большими объемами оперативной памяти и жестких дисков. Кроме того, в случае сбоя базы данных восстановить хранившиеся в ней документы будет очень непросто. Необходимо также строго привязываться к конкретной СУБД.

Особенности маршрутизации документов

Модули СЭД, отвечающие за документооборот, принято называть модулями маршрутизации документов. В общем случае используются понятия “свободной” и “жесткой” маршрутизации документов.

При ”свободной” маршрутизации любой участвующий в документообороте пользователь может по своему усмотрению изменить существующий маршрут прохождения документов (или задать новый маршрут). При “жесткой” маршрутизации маршруты прохождения документов строго регламентированы, и пользователи не вправе их менять.

Однако при ”жесткой” маршрутизации могут обрабатываться логические операции, когда маршрут изменяется при выполнении каких-либо заранее заданных условий (например, отправке документа руководству при превышении конкретным пользователем своих должностных полномочий). В большинстве СЭД модуль маршрутизации входит в комплект поставки, в некоторых СЭД его необходимо приобретать отдельно. Полнофункциональные модули маршрутизации разрабатывают и поставляют третьи фирмы.

Разграничение доступа

В СЭД реализованы надежные средства разграничения полномочий и контроля за доступом к документам. В большинстве случаев с их помощью определяются следующие виды доступа (набор задаваемых полномочий зависит от конкретной СЭД):

  • Полный контроль над документом;
  • Право редактировать, но не уничтожать документ;
  • Право создавать новые версии документа, но не редактировать его;
  • Право аннотировать документ, но не редактировать его и не создавать новые версии;
  • Право читать документ, но не редактировать его;
  • Право доступа к карточке, но не к содержимому документа;
  • Полное отсутствие прав доступа к документу (во время работы с СЭД каждое действие пользователя протоколируется, и, таким образом, вся история его работы с документами может быть легко проконтролирована).

Отслеживание версий и подверсий документов

При одновременной работе с документом сразу нескольких пользователей (особенно, когда его необходимо согласовывать в различных инстанциях) очень удобной функцией СЭД является использование версий и подверсий документа. Предположим, исполнитель создал первую версию документа и передал ее на рассмотрение следующему пользователю. Второй пользователь изменил документ и создал на его основе уже новую версию. Затем он передал свою версию документа в следующую инстанцию третьему пользователю, который создал уже третью версию.

Спустя определенное время, ознакомившись с замечаниями и исправлениями, первый исполнитель документа решает доработать исходную версию и на ее основе создает подверсию первой версии документа. Достоинством СЭД является реализованная в них возможность автоматического отслеживания версий и подверсий документов (пользователи всегда могут определить, какая именно версия/подверсия документа является наиболее актуальной по порядку или времени их создания).

Наличие утилит просмотра документов разных форматов

В состав большинства СЭД входят утилиты для просмотра документов (так называемые просмотровщики? viewers), понимающие многие десятки форматов файлов. С их помощью очень удобно работать, в частности, с графическими файлами (например, с файлами чертежей в САD-системах). Помимо базового комплекта утилит просмотра (входящего в каждую СЭД), у третьих фирм можно приобрести дополнительные утилиты, хорошо интегрируемые с СЭД.

Аннотирование документов

При организации групповой работы над документами обычно весьма полезна возможность их аннотирования. Так как в некоторых случаях пользователи лишены прав на внесение каких-либо изменений в документ в процессе его согласования, то они могут воспользоваться возможностью его аннотирования.

В большинстве СЭД аннотирование реализуется за счет включения в карточку документа атрибута для аннотации и передачи пользователям прав на редактирование такого поля карточки. Но такое решение не всегда приемлемо (особенно при аннотировании графического документа).

В связи с этим, в некоторых СЭД существует так называемая функция “красного карандаша”, с помощью которой можно графически указать недостатки на самом изображении. Программные средства, в которых реализована функция “красного карандаша”, широко предлагаются третьими фирмами.

Поддержка различных клиентских программ

Клиентами большинства СЭД могут быть ПК с ОС MS Windows, Windows NT. В некоторых СЭД используются также платформы UNIX и Macintosh.

Кроме того, все современные СЭД позволяют работать с документами через стандартные Web-навигаторы. Так как Web-навигаторы могут быть размещены на разнообразных клиентских платформах, то это облегчает решение проблемы обеспечения работы СЭД в гетерогенных сетевых средах.

При использовании Интернет-технологий у СЭД появляется еще один серверный компонент, отвечающий за доступ к документам через Web-навигаторы.

- 80.61 Кб

Многие органы государственного управления технически и организационно готовы к внедрению таких систем либо уже имеют системы, в которых интеграция средств ЭЦП может быть реализована в ближайшее время.

1.4 Основные понятия о системах электронного документооборота

Назначение СЭД

Электронный документооборот включает: создание документов, их обработку, передачу, хранение, вывод информации, циркулирующей в организации или предприятии, на основе использования компьютерных сетей.

Под управлением электронным документооборотом в общем случае принято понимать организацию движения документов между подразделениями предприятия или организации, группами пользователей или отдельными пользователями. При этом, под движением документов подразумевается не их физическое перемещение, а передача прав на их применение с уведомлением конкретных пользователей и контролем за их исполнением.

IDC следующим образом определяет понятие СЭД (имея в виду EDMS - Electronic Document Management Systems): «СЭД обеспечивают процесс создания, управления доступом и распространения больших объемов документов в компьютерных сетях, а также обеспечивают контроль над потоками документов в организации. Часто эти документы хранятся в специальных хранилищах или в иерархии файловой системы. Типы файлов, которые, как правило, поддерживают СЭД, включают: текстовые документы, изображения, электронные таблицы, аудиоданные, видеоданные и Web-документы. К общим возможностям СЭД относятся: создание документов, управление доступом, конвертация данных и обеспечение безопасности данных».

Главное назначение СЭД - это организация хранения электронных документов, а также работы с ними (в частности, их поиска как по атрибутам, так и по содержимому). В СЭД должны автоматически отслеживаться изменения в документах, сроки исполнения документов, движение документов, а также контролироваться все их версии и подверсии. Комплексная СЭД должна охватывать весь цикл делопроизводства предприятия или организации - от постановки задачи на создание документа до его списания в архив, обеспечивать централизованное хранение документов в любых форматах, в том числе, сложных композиционных документов. СЭД должны объединять разрозненные потоки документов территориально удаленных предприятий в единую систему. Они должны обеспечивать гибкое управление документами как с помощью жесткого определения маршрутов движения, так и путем свободной маршрутизации документов. В СЭД должно быть реализовано жесткое разграничение доступа пользователей к различным документам в зависимости от их компетенции, занимаемой должности и назначенных им полномочий. Кроме того, СЭД должна настраиваться на существующую организационно-штатную структуру и систему делопроизводства предприятия, а также интегрироваться с существующими корпоративными системами.

Основными пользователями СЭД являются крупные государственные организации, предприятия, банки, крупные промышленные предприятия и все прочие структуры, чья деятельность сопровождается большим объёмом создаваемых, обрабатываемых и хранимых документов.

1.5 Основные свойства СЭД

Открытость

Все СЭД построены по модульному принципу, а их API-интерфейсы являются открытыми. Это позволяет добавлять к СЭД новые функции или совершенствовать уже имеющиеся. В настоящее время разработка приложений, интегрируемых с СЭД, стала отдельным видом бизнеса в отрасли промышленного производства ПО, и множество третьих фирм готовы предложить свои услуги в данном сегменте рынка. Возможность относительно простого добавления к СЭД множества модулей от третьих фирм значительно расширяет их функциональные возможности. Например, для СЭД разработаны модули ввода документов со сканера, связи с электронной почтой, с программами пересылки факсов и др.

Высокая степень интеграции с прикладным программным обеспечением

Ключевой возможностью СЭД является высокая степень их интеграции с различными программными приложениями за счет использования технологий OLE Automation, DDE, ActiveX, ODMA, MAPI и др. А непосредственно при работе с документами вообще нет необходимости пользоваться утилитами СЭД. Пользователи имеют дело только с обычными прикладными программами: в момент инсталляции клиентской части СЭД прикладные программы дополняются новыми функциями и элементами меню. Например, пользователь текстового процессора MS Word, открывая файл, сразу видит библиотеки и папки с документами СЭД (откуда он и выбирает необходимый ему документ). При сохранении документ автоматически размещается в базе данных СЭД. То же относится и к другим офисным и специализированным программам.

Следует также отметить, что в большинстве распространенных СЭД реализована интеграция с наиболее известными ERP-системами (в частности, с SAP R/3, Oracle Applications и др.). Именно возможность интеграции с различными приложениями является одним из характерных свойств СЭД. Благодаря ему, СЭД могут выступать в качестве связующего звена между различными корпоративными приложениями, создавая, тем самым, основу для организации делопроизводства на предприятии. Некоторые отраслевые аналитики даже считают, что СЭД вполне могут стать основой корпоративной информационной системы предприятия или организации (существуют и другие мнения).

Особенности хранения документов

СЭД работают, преимущественно, на базе распределенных архитектур и используют разнообразные комбинации технологий сбора, индексирования, хранения, поиска и просмотра электронных документов. В большинстве СЭД реализована иерархическая система хранения документов (по принципу «шкаф/полка/папка»). Каждый документ помещается в папку, которая, в свою очередь, находится на полке и т.д. Количество уровней вложения при хранении документов не ограничено. Один и тот же документ может входить в состав нескольких папок и полок за счет применения механизма ссылок (исходный документ в этом случае остается неизменным и хранится на месте, определенном администратором СЭД). В ряде СЭД реализованы еще более мощные возможности хранения за счет организации связей между документами (эти связи можно устанавливать и редактировать в графическом виде).

Любому документу в СЭД присущ определенный набор атрибутов (например, его название, автор документа, время его создания и др.). Набор атрибутов может меняться от одного типа документа к другому (в пределах одного типа документов он сохраняется неизменным). В СЭД атрибуты документа хранятся в реляционной базе данных. Для каждого типа документов с помощью визуальных средств создается шаблон карточки, где в понятном графическом виде представлены наименования атрибутов документа. При введении документа в СЭД берется необходимый шаблон и заполняется карточка (заносятся значения атрибутов). После заполнения карточка оказывается связанной с самим документом.

В большинстве случаев, серверная часть СЭД состоит из следующих логических компонентов (которые могут располагаться как на одном, так и на нескольких серверах):

  • хранилища атрибутов документов (карточек);
  • хранилища документов;
  • сервисов полнотекстовой индексации.

Под хранилищем документов обычно понимается хранилище содержимого документов. Хранилище атрибутов и хранилище документов часто объединяют под общим названием «архив документов». Для хранения атрибутов в большинстве СЭД используются СУБД Oracle, Sybase, MS SQL Server и Informix, обеспечивающие поиск документов по атрибутам.

Для хранения непосредственно содержимого документов в большинстве СЭД применяются файл-серверы MS Windows NT, Novell NetWare, UNIX и др. В этом случае могут быть реализованы и гетерогенные комбинации сетевых сред. Например, база данных с атрибутами документов может работать под управлением ОС UNIX в сети TCP/IP, а сами документы могут храниться под ОС Novell NetWare в сети IPX/SPX. Следует отметить, что большими преимуществами СЭД являются хранение документов в исходном формате и автоматическое распознавание множества форматов файлов.

В последнее время всё большую популярность приобретает хранение документов вместе с атрибутами в базе данных. Такой подход имеет свои преимущества и недостатки. Преимуществом является значительное повышение безопасности доступа к документам, а основным недостатком - низкая эффективность работы с документами при большом объеме хранимой информации. При данном подходе также требуется использование мощных серверов с большими объемами оперативной памяти и жестких дисков. Кроме того, в случае сбоя базы данных восстановить хранившиеся в ней документы будет очень непросто. Необходимо также строго привязываться к конкретной СУБД.

Особенности маршрутизации документов

Модули СЭД, отвечающие за документооборот, принято называть модулями маршрутизации документов. В общем случае используются понятия «свободной» и «жесткой» маршрутизации документов. При «свободной» маршрутизации любой участвующий в документообороте пользователь может по своему усмотрению изменить существующий маршрут прохождения документов (или задать новый маршрут). При «жесткой» маршрутизации маршруты прохождения документов строго регламентированы, и пользователи не вправе их менять. Однако при «жесткой» маршрутизации могут обрабатываться логические операции, когда маршрут изменяется при выполнении каких-либо заранее заданных условий (например, отправке документа руководству при превышении конкретным пользователем своих должностных полномочий). В большинстве СЭД модуль маршрутизации входит в комплект поставки, в некоторых СЭД его необходимо приобретать отдельно. Полнофункциональные модули маршрутизации разрабатывают и поставляют третьи фирмы.

Разграничение доступа

В СЭД реализованы надежные средства разграничения полномочий и контроля за доступом к документам. В большинстве случаев с их помощью определяются следующие виды доступа (набор задаваемых полномочий зависит от конкретной СЭД):

  • полный контроль над документом;
  • право редактировать, но не уничтожать документ;
  • право создавать новые версии документа, но не редактировать его;
  • право аннотировать документ, но не редактировать его и не создавать новые версии;
  • право читать документ, но не редактировать его;
  • право доступа к карточке, но не к содержимому документа;
  • полное отсутствие прав доступа к документу (во время работы с СЭД каждое действие пользователя протоколируется, и, таким образом, вся история его работы с документами может быть легко проконтролирована).

Отслеживание версий и подверсий документов

При одновременной работе с документом сразу нескольких пользователей (особенно, когда его необходимо согласовывать в различных инстанциях) очень удобной функцией СЭД является использование версий и подверсий документа. Предположим, исполнитель создал первую версию документа и передал ее на рассмотрение следующему пользователю. Второй пользователь изменил документ и создал на его основе уже новую версию. Затем он передал свою версию документа в следующую инстанцию третьему пользователю, который создал уже третью версию. Спустя определенное время, ознакомившись с замечаниями и исправлениями, первый исполнитель документа решает доработать исходную версию и на ее основе создает подверсию первой версии документа. Достоинством СЭД является реализованная в них возможность автоматического отслеживания версий и подверсий документов (пользователи всегда могут определить, какая именно версия/подверсия документа является наиболее актуальной по порядку или времени их создания).

Наличие утилит просмотра документов разных форматов

В состав большинства СЭД входят утилиты для просмотра документов (так называемые, просмотровщики – viewers), понимающие многие десятки форматов файлов. С их помощью очень удобно работать, в частности, с графическими файлами (например, с файлами чертежей в САD-системах). Помимо базового комплекта утилит просмотра (входящего в каждую СЭД), у третьих фирм можно приобрести дополнительные утилиты, хорошо интегрируемые с СЭД.

Аннотирование документов

При организации групповой работы над документами обычно весьма полезна возможность их аннотирования. Так как в некоторых случаях пользователи лишены прав на внесение каких-либо изменений в документ в процессе его согласования, то они могут воспользоваться возможностью его аннотирования. В большинстве СЭД аннотирование реализуется за счет включения в карточку документа атрибута для аннотации и передачи пользователям прав на редактирование такого поля карточки. Но такое решение не всегда приемлемо (особенно при аннотировании графического документа). В связи с этим, в некоторых СЭД существует, так называемая, функция «красного карандаша», с помощью которой можно графически указать недостатки на самом изображении. Программные средства, в которых реализована функция «красного карандаша», широко предлагаются третьими фирмами.

Поддержка различных клиентских программ

Краткое описание

Развитие человеческой цивилизации сопровождается поражающим воображение увеличением объема создаваемой, обрабатываемой и хранимой информации. Например, по оценке журнала ASAP, в мире ежегодно появляется около 6 млрд. новых документов. По данным же Delphi Consulting Group, в настоящее время только в США ежедневно создается более 1 млрд. страниц документов, а в архивах хранится уже более 1.3 трлн. различных документов.

Содержание

Теоретическое задание. 3
1. Системы электронного документооборота. 3
1.1 Электронный и бумажный документооборот 3
1.2 Электронно–цифровая подпись 4
1.3 Организация систем электронного документооборота 7
1.4 Основные понятия о системах электронного документооборота 8
1.5 Основные свойства СЭД 9
1.6 Общая классификация СЭД 12
1.7 Примеры реализации систем электронного документооборота 14
Практические задания. 17
25.1. Оформить приказ. 17
25.2. Оформите выписку из приказа. 18

38. Оформите акт, используя следующие данные: 19
69. Составить письмо-запрос. 20
Список литературы 21

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Введение

Человек - существо социальное: межличностные взаимоотношения составляют практически все сферы нашей жизни, и одним из важнейших результатов этих взаимоотношений является обмен информацией. Оборот данных является обязательной частью человеческой деятельности: от частной бытовой жизни до области экономики или бизнеса.

С развитием информационных технологий для передачи информации открылись огромные возможности. С появлением глобальной сети Интернет и его важным атрибутом - электронной почтой, проблема расстояния перестала быть проблемой. По электронной почте сообщения приходят к получателю в считанные минуты. Но, с устранением одной проблемы, появилась другая - защита информации, которую содержит электронный документ.

Информационные ресурсы (отдельные документы или массивы документов, принадлежащие физическому или юридическому лицу, либо государству), которые подлежат обязательному учету и защите, называются конфиденциальными.

Конфиденциальная информация имеет следующие особенности:

Она неизвестна третьим лицам;

Свободный доступ имеют лишь владелец и доверенные им лица;

Меры по обеспечению ее конфиденциальности принимает собственник информации.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?

До сих пор любая известная форма коммерции потенциально подвержена мошенничеству - от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография. Электронные деньги без криптографии не выживут.

Еще одну угрозу представляет собой нарушения приватности. Преступления против приватности в большинстве случаев целенаправленны (представители прессы пытаются прочитать электронную корреспонденцию известного лица, компания перехватывает почту конкурентов и пр.). Другие атаки включают свободный поиск любой полезной информации.

Итак, с одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы конфиденциальной информации, не допускающей возможность доступа к ней посторонних лиц. С другой, появление новых мощных компьютеров, технологий сетевых вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшимися нераскрываемыми. Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих. Проблемой защиты информации путем ее преобразования занимается наука криптология.

Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих двух направлений прямо противоположны. Криптография занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания. Сфера криптоанализа - исследование возможности расшифрования информации без знания ключей.

Система электронного документооборота (СЭД)

Электронный документооборот включает: создание документов, их обработка, управление доступом, передача, хранение, вывод, а также отслеживание изменений на основе использования компьютеров и компьютерных сетей.

Под управлением электронным документооборотом в общем случае принято понимать организацию движения документов между подразделениями предприятия или организации, группами пользователей или отдельными пользователями. При этом под движением документов подразумевается не их физическое перемещение, а передача прав на их применение с уведомлением конкретных пользователей и контролем за их исполнением.

Типы файлов, которые, как правило, поддерживают СЭД, включают в себя текстовые документы, изображения, электронные таблицы, аудиоданные, видеоданные и Web-документы.

Основные свойства СЭД:

· Открытость.

Все СЭД построены по модульному принципу, а их API-интерфейсы являются открытыми, что позволяет добавлять к СЭД новые функции или совершенствовать уже имеющиеся.

· Высокая степень интеграции с прикладным ПО.

· Особенности хранения документов.

В большинстве СЭД реализована иерархическая система хранения документов (по принципу «шкаф/полка/папка»). Каждый документ помещается в папку, которая, в свою очередь, находится на полке и т. д. Количество уровней вложения при хранении документов не ограничено.

Один и тот же документ может входить в состав нескольких папок и полок за счет применения механизма ссылок.

В большинстве случаев, серверная часть СЭД состоит из следующих логических компонентов:

o Хранилища атрибутов документов (карточек).

Для каждого типа документов с помощью визуальных средств создается шаблон карточки, где в понятном графическом виде представлены наименования атрибутов документа.

o Хранилища документов.

o Сервисов полнотекстовой индексации

(связей между документами).

· Особенности маршрутизации документов.

В общем случае используются понятия «свободной» и «жесткой» маршрутизации документов. При «свободной» маршрутизации любой участвующий в документообороте пользователь может по своему усмотрению изменить существующий маршрут прохождения документов (или задать новый маршрут). При «жесткой» маршрутизации маршруты прохождения документов строго регламентированы, и пользователи не вправе их менять. Однако при «жесткой» маршрутизации могут обрабатываться логические операции, когда маршрут изменяется при выполнении каких-либо заранее заданных условий (например, отправке документа руководству при превышении конкретным пользователем своих должностных полномочий).

· Наличие утилит просмотра документов разных форматов.

· Аннотирование документов.

· Поддержка различных клиентских программ.

· Отслеживание версий и подверсий документов.

Возможность автоматического отслеживания версий и подверсий документов при одновременной работе с документом сразу нескольких пользователей:легкоможноопределить,какаяименноверсия/подверсиядокументаявляетсянаиболееактуальнойпопорядкуиливремениихсоздания.

· Разграничение доступа

o Полный контроль над документом;

o Право редактировать, но не уничтожать документ;

o Право создавать новые версии документа, но не редактировать;

o Право аннотировать документ, но не редактировать его и не создавать новые версии;

o Право доступа к карточке, но не к содержимому документа;

o Полное отсутствие прав доступа.

Преимущества от использования СЭД:

· Производительность труда персонала увеличивается на 20-25%.

· Стоимость архивного хранения электронных документов на 80% ниже в сравнении со стоимостью хранения бумажных архивов.

· Появление возможности коллективной работы над документами.

· Значительное ускорение поиска и выборки документов.

· Повышение безопасности информации за счет того, что работа в СЭД с незарегистрированной рабочей станции невозможна, а каждому пользователю СЭД назначаются свои полномочия доступа к информации.

· Повышение сохранности документов и удобства их хранения, так как они хранятся в электронном виде на сервере.

· Улучшение контроля за исполнением документов.

Что такое криптография

Криптография - комплексная наука об обеспечении конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Криптография необходима для того, чтобы безопасно передавать информацию по открытым каналам связи (например, по Интернету) таким образом, что она не будет доступна никому, кроме того лица, для кого она предназначена. Важной в стратегическом плане информацией являются конфиденциальные документы (договора, соглашения, номера банковского счета и др.), деловая и личная переписка.

В современной криптографии криптографические системы подразделяются на два класса, в зависимости от количества используемых ключей:

· симметричные криптосистемы (одноключевые);

· асимметричные криптосистемы (двухключевые).

Симметричные криптосистемы шифрование - преобразование открытого (исходного) текста в шифрованный текст (шифротекст) - и расшифровывание производят с использованием одного и того же секретного ключа.

Асимметричные криптосистемы - системы шифрования и/или электронной цифровой подписи (ЭЦП), использующие ключевую пару - открытый и закрытый ключи, при этом, открытый ключ передаётся по открытому (незащищённому) каналу, и используется для проверки ЭЦП и для шифрования сообщения; для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.

Помимо вышеуказанных разделов современная криптография включает в себя хеширование (преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины.), управление ключами, получение скрытой информации, квантовую криптографию и пр.

С криптографией, помимо прочего, связано несколько важных понятий:

Криптоанализ - наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

Криптографическая атака - попытка вызвать отклонения в атакуемой защищенной системе обмена информацией.

Криптографическая стойкость - способность криптографического алгоритма противостоять криптоанализу.

Следует заметить, что криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Асимметричные алгоритмы

Асимметричная криптография, также известная как криптография с открытыми ключами, использует класс алгоритмов, в которых применяется пара ключей: открытый ключ и секретный (закрытый) ключ, известный только его владельцу. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может быть общедоступным, не подвергая опасности систему защиты. Открытый и секретный ключи генерируются одновременно, и данные, зашифрованные одним ключом, могут быть расшифрованы при помощи другого ключа. То есть отправитель может зашифровать сообщение, используя открытый ключ получателя, и только получатель - владелец соответствующего секретного ключа - может расшифровать это сообщение.

Асимметричные системы имеют ряд преимуществ перед симметричными системами. В асимметричных системах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей, а открытые ключи свободно публикуются и распространяются. Благодаря тому, что в асимметричных системах секретный ключ известен только его владельцу, возможно взаимодействие сторон, не знающих друг друга. Среди асимметричных алгоритмов наиболее известными являются RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) и алгоритм Эль-Гамаля.

Далее показана схема передачи информации лицом «А» лицу «В», они могут быть как физическими лицами, так и организациями и так далее. «E» - роль активного перехватчика, который может захватить систему (расшифровать сообщение, предназначенное лицу «B») без взламывания системы шифрования.

Размещено на http://www.allbest.ru/

1. «B» выбирает пару (e,d) и шлёт ключ шифрования e (открытый ключ) лицу «А» по открытому каналу, а ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по открытому каналу).

2. Чтобы послать сообщение m лицу «В», лицо «А» применяет функцию шифрования, определённую открытым ключом e: Ee(m) = c, c -- полученный шифротекст.

3. «В» расшифровывает шифротекст c, применяя обратное преобразование Dd, однозначно определённое значением d.

Казалось бы, что криптосистема с открытым ключом -- идеальная система, не требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться ключами. К сожалению, это не так.

Следующая схема иллюстрирует, как лицо «Е», выполняющее роль активного перехватчика, может захватить систему (расшифровать сообщение, предназначенное лицу «В») без взламывания системы шифрования.

Размещено на http://www.allbest.ru/

В этой модели лицо «Е» перехватывает открытый ключ e, посланный лицом «В» лицу «А». Затем создает пару ключей e" и d", «маскируется» под «В», посылая лицу «А» открытый ключ e". «Е» перехватывает зашифрованные сообщения от «А» к «В», расшифровывает их с помощью секретного ключа d", заново зашифровывает открытым ключом e лица «В» и отправляет ему это сообщение. Таким образом, никто из участников не догадывается, что есть третье лицо, которое может как просто перехватить сообщение m, так и подменить его на ложное сообщение m". Это подчеркивает необходимость аутентификации открытых ключей. Для этого обычно используют сертификаты (цифровую подпись).

Цифровая подпись (ЭЦП, сертификат ключа подписи) - цифровой документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и пр.

В случае использования ЭЦП секретный ключ применяется для подписания данных, а открытый ключ - для их проверки. Единственно известный способ получить корректную подпись - использовать секретный ключ. Кроме того, для каждого сообщения формируется уникальная подпись. В целях повышения производительности подписывается не все сообщение, а его хэш-код. Вообще, собственно цифровая подпись сообщения - это хэш-код сообщения, зашифрованный секретным ключом, он пересылается вместе с цифровым объектом и удостоверяет целостность самого объекта и подлинность его отправителя.

Для выработки цифровой подписи пользователь генерирует открытый и секретный ключи. Затем секретный ключ и цифровой объект (документ) используются как входная информация для функции генерации цифровой подписи. После того как другой пользователь получает цифровой объект, он использует сам объект, связанную с ним цифровую подпись и открытый ключ для верификации (проверки) подписи. Верификация цифровой подписи сообщения заключается в вычислении значения хэш-кода полученного сообщения и его сравнении со значением хэш-кода в подписи, расшифрованной открытым ключом отправителя. Если значения вычисленного получателем и сохраненного в подписи хэш-кода совпадают, то считается, что подпись под документом верна, а сам документ - подлинный. Цифровая подпись обеспечивает надежную защиту документа от подлога и случайных модификаций и позволяет придавать юридическую силу электронным документам и сообщениям.

В схемах цифровой подписи применяются три основных алгоритма: RSA, алгоритм цифровой подписи DSA (Digital Signature Algorithm) и его вариант с использованием эллиптических кривых - EСDSA (Elliptic Curve Digital Signature Algorithm).

алгоритм шифрование взлом электронный документооборот

Алгоритм RSA: история создания

Труды Евклида и Диофанта, Ферма и Эйлера, Гаусса, Чебышева и Эрмита содержат остроумные и весьма эффективные алгоритмы решения уравнений, выяснения разрешимости сравнений, построения больших по тем временам простых чисел, нахождения наилучших приближений и пр. В последние два десятилетия, в первую очередь, благодаря запросам криптографии и широкому распространению ЭВМ, исследования по алгоритмическим вопросам теории чисел переживают период бурного и весьма плодотворного развития.

Вычислительные машины и электронные средства связи проникли практически во все сферы человеческой деятельности. Немыслима без них и современная криптография. Шифрование и дешифрование текстов можно представлять как процессы переработки целых чисел при помощи ЭВМ, а способы, которыми выполняются эти операции, как некоторые функции, определённые на множестве целых чисел. Всё это делает естественным появление в криптографии методов теории чисел. Кроме того, стойкость ряда современных криптосистем обосновывается только сложностью некоторых теоретико-числовых задач.

Но возможности ЭВМ имеют определённые границы. Приходится разбивать длинную цифровую последовательность на блоки ограниченной длины и шифровать каждый такой блок отдельно.

Будем считать в дальнейшем, что все шифруемые целые числа неотрицательны и по величине меньше некоторого заданного (скажем, техническими ограничениями) числа m. Таким же условиям будут удовлетворять и числа, получаемые в процессе шифрования. Простейший шифр такого рода - шифр замены, который соответствует отображению

где число представляет собой сообщение в зашифрованном виде при некотором фиксированном целом k. Подобный шифр использовал еще Юлий Цезарь. Конечно, не каждое отображение подходит для целей надежного сокрытия информации.

В 1978 г. американцы Р. Ривест, А. Шамир и Л. Адлеман (R.L. Rivest. A. Shamir. L. Adleman) предложили пример функции f, обладающей рядом замечательных достоинств. На её основе была построена реально используемая система шифрования, получившая название по первым буквам имен авторов - система RSA.

Система RSA имеет следующие важные особенности:

1. существует достаточно быстрый алгоритм вычисления значений функции f(x), а также значений обратной функции f -1 (x);

2. функция f(x) обладает некоторым «секретом», знание которого позволяет быстро вычислять значения f -1 (x); в противном же случае вычисление f -1 (x) становится трудно разрешимой в вычислительном отношении задачей, требующей для своего решения столь много времени, что по его прошествии зашифрованная информация перестает представлять интерес для лиц, использующих отображение f в качестве шифра.

Еще до выхода из печати статьи копия доклада в Массачусетском Технологическом институте, посвящённого системе RSA, была послана известному популяризатору математики М. Гарднеру, который в 1977 г. в журнале Scientific American опубликовал статью, посвящённую этой системе шифрования. В русском переводе заглавие статьи Гарднера звучит так: «Новый вид шифра, на расшифровку которого потребуются миллионы лет». Именно эта статья сыграла важнейшую роль в распространении информации об RSA, привлекла к криптографии внимание широких кругов неспециалистов и фактически способствовала бурному прогрессу этой области, произошедшему в последовавшие 20 лет.

Не смотря на большую шумиху по поводу нового алгоритма, агентство национальной безопасности (США), опасаясь его использования в негосударственных структурах, на протяжении нескольких лет безуспешно требовало прекращения распространения системы. Однако, патент все же был выдан, хотя и значительно позже - в 1983 году.

Одна из крупнейших массовых проверок шифра RSA была проведена в 1977 году: создатели зашифровали фразу «The Magic Words are Squeamish Ossifrage». За расшифровку была обещана награда в 100 долларов США. На протяжении полугода более 600 добровольцев жертвовали процессорное время 1600 машин (две из которых были факс-машинами). Координирование проходило через Интернет, и это был один из первых подобных проектов распределённых вычислений. Полученную награду победители пожертвовали в фонд свободного программного обеспечения.

Алгоритм шифрования RSA

Функция f, реализующая схему RSA, устроена следующим образом

где и натуральные числа.

Для расшифровки сообщения достаточно решить сравнение

При некоторых условиях на и это сравнение имеет единственное решение.

В целом алгоритм RSA состоит из следующих пунктов:

· выбор простых чисел p и q (специалисты рекомендуют использовать комбинации длиной не менее чем в 100 десятичных цифр);

· вычисление их произведения n = p * q;

· вычисление произведения m = (p - 1) * (q - 1);

· выбор натурального числа e: 2 ? e < m и взаимно простое с m;

· вычисление натурального числа d < m такое, что e*d ? 1 (mod m), т.е. выражение e*d-1 должно нацело делится на m;

Пара {e,n} - открытый ключ, он будет использован при шифровке сообщений, а пара {d,n} - секретный ключ, который должен храниться в тайне и нужен для декодирования данных

Буквы сообщения преобразуются в числа. Числовое представление сообщения разбивается на блоки - числа от 0 до n - 1, каждый из которых является некоторым числом b ? Z n . Итак, открытый текст - это конечная последовательность чисел b 1 ,b 2 ,….b r . Числа b i последовательно шифруются независимо друг от друга.

Алгоритм шифрования:

Каждый блок информации кодируется путем возведения его в степень e и умножения на модуль n

Где c i ? Z n .

Алгоритм расшифрования:

Шифрованный текст может быть преобразован обратно только одним способом. Для этого нужно зашифрованный блок возвести в степень d и умножить на модуль n

где b i ? Z n .

При необходимости цифровой подписи сообщения выполняются обратные вычисления. То есть для ее создания используется вторая формула с секретным ключом, а для проверки - первая с публичным.

Следует также отметить, что ключи e и d равноправны, т.е. сообщение можно шифровать как ключом e, так и ключом d, при этом расшифровка должна быть произведена с помощью другого ключа.

Нахождение простых чисел:

В первом пункте алгоритма RSA сказано, что необходимо выбрать два простых числа p и q. Как это сделать, если числа имеют большую разрядность? Простой способ - деление предполагаемого простого числа на все числа меньшие его не работоспособен уже с 32-битными числами, т.к. требует очень много времени на выполнение.

В данном случае, для выработки простых чисел используют вероятностные методы, которые, впрочем, не дают полной гарантии, что найденное число простое, но при достаточно небольшом количестве операций позволяют получить очень высокую вероятность этого.

Алгоритм поиска простых чисел:

1. N - нечетное число. Найти s и t, такие что N - 1 = 2 S * t;

2. Случайным образом выбрать число a, 1 < a < N;

3. Если N делится на a, перейти к пункту 6;

4. Если условие a t = 1 (mod N) выполняется, перейти к пункту 2;

5. Если найдется такое k, 0 ? k < s, что, то перейти к пункту 2;

6. Число N - составное: выбрать другое нечетное число N, перейти к пункту 1.

Если для какого-либо числа N проверено m чисел a, то математически доказанная вероятность того, что число является составным и будет равняться 4-m. Исходя из этого, необходимо для числа N, состоящего из p бит проверить p различных значений a. Если во время этого не обнаружится, что N - число составное, то вероятно, что число N является простым.

Стоит заметить, что число s не может быть большим количества бит в числе. Числа s и t находятся при помощи двоичного сдвига числа N - 1, пока младший разряд не станет 1. В результате s - количество сдвигов, t - число N 1 после сдвига.

Нахождение взаимно простых чисел:

На шаге 4 алгоритма RSA необходимо найти число e, взаимно простое с m, т.е. не имеющее общих делителей с ним, кроме единицы. Число e должно быть меньше m, т.e. разрядность числа e равна сумме бит в числах p и q. Для нахождения взаимно простых чисел используется алгоритм Евклида, который находит наибольший общий делитель двух чисел. Если найденный делитель больше единицы, то необходимо выбрать другое число d и повторить проверку.

Алгоритм Евклида:

1. a и b - исходные числа.

2. Вычислить r - остаток от деления a на b: a = b * q + r.

3. Если r = 0, то b - искомое число (наибольший общий делитель), если нет, то заменить пару чисел парой , перейти к пункту 2.

При вычислении наибольшего общего делителя с помощью алгоритма Евклида будет выполнено не более 5 * p операций деления с остатком, где p есть количество цифр в десятичной записи меньшего из чисел a и b. На практике алгоритм работает очень быстро.

Решение уравнения:

В 5-м пункте алгоритма RSA предполагается нахождение такого числа e, чтобы e * d = 1 (mod m).

Для этого нужно использовать модифицированный алгоритм Евклида, который работает только если числа d и m взаимно просты. Вычисление числа e сводится к решению уравнения m * x + d * e = 1 в натуральных числах. Число x не существенно.

1. Необходимо определить матрицу

2. Вычислить r - остаток от деления a на b a = b * q + r

3. Если r = 0, то второй столбец матрицы дает решение: , если нет перейти к пункту 4;

4. Заменить пару чисел , парой , перейти к пункту 2;

В данном алгоритме все вычисления можно производить по модулю большего из чисел a и b. Отрицательное число -q заменяется положительным, полученным путем вычитания числа q из числа, взятого в качестве модуля.

Например, если из чисел a и b большим является число b, то все вычисления можно производить по модулю числа b, при этом -q будет представлено как b - q.

Большие числа и работа с ними:

На данный момент времени рекомендуется в качестве чисел e и d брать числа, длиной не менее 768 бит. Чтобы подобрать ключ такой длины потребуется $1000000 и примерно год времени. Ключ в 1024 бит является достаточно надежным для обычных целей шифрования. Для повышенной безопасности рекомендуется брать ключи размером 2048 бит, т.е. числа p и q должны иметь разрядность вдвое ниже чисел e, d, m и n (p и q примерно одного порядка, но не слишком близко друг к другу).

Хранение больших чисел, алгебраическое сложение, умножение:

Большие числа лучше всего хранить в массиве 2-х байтовых переменных. Об отрицательных числах можно забыть: использоваться не будут, т.к. их всегда можно заменить на обратные по модулю. Переменные в 2 байта удобны при умножении: результат будет 4-х байтовым и потом его можно разделить на две части для дальнейшей обработки.

Умножение чаще всего производится с помощью обычного школьного алгоритма умножения «в столбик». Сложение и вычитание также производятся «в столбик».

Алгоритм быстрого возведения в степень:

В алгоритме RSA очень много возведений в степень по модулю натурального числа, при этом не нужно производить триллиарды умножений, а затем брать остаток от деления числа из миллиардов цифр: остаток от деления берется после каждого умножения. Таким образом, при перемножении двух чисел, состоящих из k бит, потребуется 2 * k-битное число, которое затем делится на модуль и получается остаток, опять же состоящий из k бит. Сложность этого алгоритма может быть оценена как O (ln m), где m - модуль, по которому производится умножение. Запись O (ln m) означает, что для реализации алгоритма потребуется порядка ln m операций. Например, если число имеет разрядность 1024 бит (при этом длина m не менее 1024 бит), то умножение по модулю необходимо будет провести порядка ln m = ln 21024 = 710 раз, что относительно немного.

Алгоритм вычисления a d (mod m):

1. Число d представить в двоичной системе счисления:

d = d 0 * 2 r + ... + d r - 1 * 2 + d r , где d i - цифры в двоичном представлении, равные 0 или 1, d 0 = 1;

2. Положить a 0 = a, затем для i = 1, ... , r вычислить

3. a r - искомое число a d (mod m).

Способы взлома алгоритма RSA

На сегодняшний день неизвестны действительно эффективные и универсальные способы взлома алгоритма RSA. Однако существуют предположения.

Самый очевидный на первый взгляд метод взлома - восстановление секретного ключа на основе публичного. Для этого достаточно разложить число n на сомножители p и q, при этом, зная последние и открытый ключ (то есть число e), можно легко вычислить и значение d. Однако на сегодняшний день не существует эффективных способов разложения n на множители. Конечно, с ростом мощности вычислительной техники эту процедуру можно провести простым перебором, однако ничто не мешает начать пользоваться числами большей длины. Так, например, на современном этапе достаточно взять p и q разрядностью в 100 знаков, но какой же тогда понадобится компьютер, если увеличить их длину до 150 или 200 цифр?

Другой вариант взлома RSA заключается в нахождении метода вычисления корня степени e из модуля n. Если злоумышленник вычислит это значение, то он получит возможность читать зашифрованные данные и подделывать электронные подписи, даже не зная секретного ключа, однако нужно признать, что на сегодняшний день неизвестны методы, позволяющие взломать RSA подобным способом. Единственной возможностью для злоумышленника остается тот случай, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений. Это дает ему некоторые шансы на успешный взлом.

К примеру, пользователь отправляет одно и то же сообщение сразу трем корреспондентам, каждый из которых использует общий показатель e=3. Перехватив эти сообщения, злоумышленник получает реальный шанс расшифровать их. Однако от подобных атак существуют очень простые и эффективные способы защиты, которые присутствуют во всех современных программных и аппаратных реализациях (например, добавление перед каждым шифрованием к исходному сообщению нескольких бит, выбранных случайным образом). Поэтому они не представляют собой абсолютно никакой опасности для пользователей.

Итак, несмотря на свой почтенный возраст, RSA до сих пор остается одним из самых надежных и самых распространенных среди алгоритмов с открытым ключом. На его основе построено множество других технологий. А поэтому обнаружение серьезной уязвимости в RSA (если, конечно, такое возможно) может привести к возникновению цепной реакции и «обрушению» целого семейства различных алгоритмов шифрования, использующихся практически везде, в том числе в банковских системах и электронной коммерции.

Оптимизация алгоритма RSA в приложениях шифрования

Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты.

С учетом всех требований разработанная программа должна представлять собой приложение, способное зашифровывать загружаемые пользователем файлы, генерируя открытый и секретный ключи на основе случайных чисел, расшифровывать ранее зашифрованные файлы, а также уметь работать с ЭЦП (проверять ее на подлинность).

Входные данные для шифрования файлов - два случайных числа, а также файл, который предварительно должен быть открыт (или текст, введенный в предназначенном для этого текстовом поле). На основе введенных пользователем чисел определяются два ближайших к ним простых числа. Число n - результат их перемножения, - будет входить в пары, являющиеся открытым и закрытым ключами. При этом пара чисел «e и n» является открытым ключом, а «d и n» - секретным.

Процедура расшифровки ранее зашифрованных открытым ключом файлов включает указание в соответствующих текстовых полях чисел, входящих в пару, составляющую секретный ключ.

Итак, необходимый программный продукт должен состоять из трех компонентов.

Первый компонент представляет собой программу генерации ключей. Она выводит все простые числа заданного диапазона, из которых потом выбираются числа p и q. Там же находятся открытый и закрытый ключи, которые сохраняются на диске.

Второй компонент - основная программа, которая производит закрытие информации с помощью алгоритма RSA, после чего зашифрованный документ можно передавать по сети и не бояться, что информации попадет в другие руки.

Третий компонент - удостоверяющий центр, необходимый для работы с электронно-цифровой подписью (электронного сертификата): соответственно, выдачи и проверкой на подлинность.

На первый взгляд может показаться, что ЭЦП - лишний атрибут документа, однако, используя ЭЦП, можно обеспечить неизменность документа после проставления согласительной подписи каждого участника. Кроме того, на предприятиях, имеющих удаленные подразделения и филиалы, где используется электронная почта для передачи документов, использование ЭЦП снимает необходимость в распечатке и сканировании документов.

Заключение

Технологии электронного обмена информацией тесно связаны с шифрованием данных, что обеспечивает ее сохранность и исключает способы утечки конфиденциальных данных.

На основе анализа современных методов и средств защиты информации в сетях и перспектив развития информационных технологий, можно выделить основные факторы, затрудняющие решение проблемы защиты информации в ЭВМ и их сетях:

· массовость применения;

· постоянно растущая сложность функционирования;

· разнообразие программного обеспечения персональных компьютеров и архитектурных решений.

Одним из основных средств защиты информации в ЭВМ и их сетях являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на носителях. Цифровая электронная подпись, как неотъемлемая часть криптографии, отслеживает авторство, препятствуя подмене информации, т.е. проведению несанкционированных изменений.

Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.

Криптографические программы представляют собой приложения, способные зашифровывать загружаемые пользователем файлы для передачи их по каналам связи и/или последующего хранения. Открытый и секретный ключи генерируются на основе генерации случайных чисел. Шифраторы позволяют также расшифровывать ранее закодированные файлы при помощи секретного ключа.

Подобный программный модуль может применяться любыми организациями, сохранение конфиденциальности информации которых имеет важное стратегическое значение. Кроме того, его можно использовать в составе других программных комплексов, к примеру, для шифрования паролей в целях разграничения доступа к ресурсам и/или разграничения прав доступа сотрудников к различным документам. Помимо этого подобные системы должны легко интегрироваться с уже существующими корпоративными системами.

Тем не менее, не стоит забывать, что на сегодняшний день не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области, и по возможности обновлять программное и аппаратное обеспечение.

Размещено на Allbest.ru

Подобные документы

    История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа , добавлен 18.09.2016

    Перевод исходного текста и первого подключа в двоичную последовательность. Логическое сложение с исключением. Открытый и закрытый ключи в алгоритме шифрования RSA. Шифрование и расшифрование. Электронная цифровая подпись. Применение функции хеширования.

    контрольная работа , добавлен 28.03.2012

    Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".

    курсовая работа , добавлен 11.03.2013

    Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

    реферат , добавлен 13.11.2009

    Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация.

    дипломная работа , добавлен 22.09.2011

    Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа , добавлен 17.02.2011

    Симметрическое шифрование как способ шифрования, в котором применяется один и тот же криптографический ключ. Функции стандартного диалогового окна открытия и сохранения файла. Характерная схема действий при генерации подписи. Цифровая подпись файла.

    курсовая работа , добавлен 14.06.2011

    Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа , добавлен 26.01.2010

    История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа , добавлен 18.03.2013

    История возникновения алгоритма симметричного шифрования, условия и особенности его применения на современном этапе. Принципы и функции исследуемой технологии. Анализ главных преимуществ и недостатков использования алгоритма, оценка его уязвимости.

  • Сергей Савенков

    какой то “куцый” обзор… как будто спешили куда то