Файл: Определение понятия электронный документооборот.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 13.03.2024

Просмотров: 33

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Следует отметить и тот момент, что многие считают понятия СЭД и ECM. Потому, что под аббревиатурой ECM понимается англ. EnterpriseContentManagement, что дословно переводится как "управление корпоративными информационными ресурсами (содержанием, наполнением, контентом)". Понятие ECM если его сравнить с понятием СЭД немного объемнее, потому, что под понятием ECM-системой подразумевается набор технологий, инструментов и методов, которые используются для сбора, управления, накопления, хранения и доставки информации всем пользователям внутри предприятия. Например, для того чтобы стать ECM-системой, СЭД должна содержать средства сканирования документов, гарантировать сохранность документов, поддерживать правила хранения документов и т.д.[6].

По мнению авторов курса «Информационные технологии в экономике» на сайте http://www.intuit.ru/ основная цель СЭД следующая:

• интеграции процесс повышение информированности руководства и специалистов за счёт увеличения объёмов информационного хранения, централизированной обработки информации, уменьшения времени поиска документов и, соответственно, подготовки отчётов и докладов, а также за счёт повышения полноты и достоверности отчётов;

• за счет перехода от бумажной формы документооборота к электронной форме документооборота, так как имеет место уменьшение стоимости копирования и передачи бумажных документов;

• за счет того, что все документы хранятся централизованно на сервере, уменьшается их «стоимость», с точки зрения поиска. То есть, на основании одного оригинала и он используется для получения информации. В электронной форме все это происходит за счет получения точной адресации в электронном виде;

• интеграции информационных процессов в рамках кооперации организации;

• для работы с электронными документами создается электронная база данных, которая в последствии приводит к процессу усовершенствования документационного обеспечения управления и технологии работы с документами[7].

То есть, можно заключить, что основное назначение СЭД — создание единого информационного пространства, которое будет связывать работников предприятия, центров и территориально-распределенных подразделений.

В результате проведенного исследования понятия «система электронного документооборота» можно заключить, что СЭД создает новое поколение систем автоматизации организаций. Основными объектами автоматизации в таких системах являются документы (в самом широком их понимании, от обычных бумажных до электронных любого формата и структуры) и бизнес-процессы, представляющие как движение документов, так и их обработку. Данный подход к автоматизации предприятий является одновременно и конструктивным и универсальным, обеспечивая автоматизацию документооборота и всех бизнес-процессов предприятия в рамках единой концепции и единого программного инструментария.


Конечных приложений автоматизации документооборота можно насчитать огромное количество. Приведем несколько примеров:

• регистрация корреспонденции (входящие, исходящие)

• электронный архив документов

• согласование и утверждение ОРД

• контроль исполнения документов и поручений

• автоматизация договорного процесса

• управление библиотекой книг (bookmanagement)

• библиотека регламентов управленческих процедур

• оформление командировок

• организация внутреннего информационного портала предприятия и его подразделений

• система контроля выполнения должностных инструкций.

2.2 Структура СЭД

Далее рассмотрим структуру СЭД с точки зрения программирования, а именно с точки зрения программно-аппаратного комплекса и с точки зрения выполняемых системой функций.

С точки зрения программно-аппаратного комплекса СЭД представляет собой совокупность аппаратных и программных компонентов, то есть в данный набор входит - серверы, рабочие станции, программное обеспечение, сетевое оборудование, дополнительное оборудование, которое предназначено для реализации специфических функций системы.

Сервер используется для выполнения всех необходимых операций с документами и информацией. В СЭД может использоваться как выделенный, так и виртуальный сервер. Тип сервера зависит от поставщика системы и используемых технологий работы. Сервер может использоваться для хранения базы данных системы документооборота.

Рабочие станции необходимы для осуществления взаимодействие пользователей с системой документооборота. Следует отметить, что рабочие станции могут отличаться между собой в зависимости от выполняемых функции по управлению документацией и данными.

Программное обеспечение это необходимый набор действий по управлению документацией. ПО это основа СЭД. ПО СЭД состоит из функциональной части, администраторской части и интерфейсной части. Функциональная часть используется для выполнения управления и обработки информации. Администраторская часть используется для выполнения настройки системы. Интерфейсная часть используется для выполнения представление информации и данных в том виде, который будет доступен и удобен конечному пользователю.

Дополнительное оборудование используется для выполнения для выполнения разных функций (как правило специфичных) СЭД. Примером дополнительного оборудования может служить устройства ввода и вывода информации, системы кодирования и шифрования информации и пр.


Сетевое оборудование используется для выполнения совместной работы пользователей системы и взаимодействия различных компонентов системы электронного документооборота.

С точки зрения выполняемых функций структура СЭД состоит из набора модулей, которые выполняют следующие действия: ввод данных, индексирование, обработка документов, управление доступом, маршрутизация документов, системная интеграция, хранение. Что схематично показано на рисунке 1 (См. Приложение А).

Модуль ввода данных используется для ввода в систему исходных данных. Эти данные могут поступать из разных источников: бумажных документов, сканеров, почты, online – форм и пр. Данный модуль осуществляет получение и первоначальную обработку данных.

Модуль индексирования используется для регистрации и систематизации данных. С помощью модуля индексирования СЭД осуществляет хранение и поиск нужных документов в соответствии с запросами пользователей системы.

Модуль обработки документов. После того, как данные были введены в системы их необходимо обработать, и для этого используется модуль обработки документов. А быть более точными данный модуль осуществляет распределение информации и документов по заданным правилам.

Модуль управления доступом отвечает за распределение информации и документов по пользователям. То есть, каждый пользователь системы может работать только с тем набором документов, которые ему необходимы и к которым он имеет доступ.

Модуль маршрутизации используется для выполнения работы с документами. В модуле маршрутизации заданы правила движения и обработки документов. Как правило, маршруты движения документов определяются все процессы документооборота.

Модуль системной интеграции. При работе используется не только СУД, но и другие управленческие системы, например, CRM, ERP, OLAP системами. Поэтому модуль системной интеграции используется для выполнения передачи данных между всеми используемыми системами.

Модуль хранения документов и данных. Данный модуль используется для реализации функции базы данных документов. То есть модуль хранения документов и данных выполняется хранение, архивирование, восстановление, резервное копирование документов.

Описанные компоненты СУД присущи почти всем системами. Набор функции отличается в зависимости от того, в какой области используется система, и если система была разработана на заказ, то она может быть дополнена дополнительными функциями.


Глава 3. Методы защиты СЭД

3.1 Угрозы для систем электронного документооборота

С внедрение СЭД появляется проблема не только разработка и внедрения системы, а ее эксплуатация. Так как эксплуатация системы сопровождается различными угрозами.

Так основой СЭД является документ, то следовательно его и необходимо защищать, а точнее ту информацию которая содержится в нем.

Основные угрозы СЭД представлены в Таблице 1.

Таблица 1 Основные угрозы ЭД

Угроза ЭД предприятия

Способы реализации угроз

I. Угроза целостности

а) повреждение

II. Искажение информации

а) уничтожение информации

б) сбои и ошибки

в) повреждение

г) подмена

III. Угроза работоспособности системы

а) ошибки пользователя

IV. Угроза конфиденциальности

а) компьютерные атаки

б) вредоносное ПО

в) кража информации

г) подмена маршрутов следования

Это стандартный набор угроз.

Поэтому при разработке любой СЭД необходимо учитывать данные угрозы, то есть необходимо разрабатывать и внедрять средства защиты от них.

Далее рассмотрим основные методы защиты системы.

3.2 Методы защиты информации

Следует отметить, что методы защиты СЭД – это не защита обычной компьютерной сети, сетевых устройств и ОС. Остановимся на данном вопросе более детально.

Что бы СЭД была защищенной от различных угроз, она должна обладать хотя бы одним или несколькими механизмами защиты, из ниже приведенных:

  • обеспечение сохранности документов,
  • обеспечение безопасного доступа,
  • обеспечение подлинности документов,
  • протоколирование действия пользователей.

Обеспечение сохранности документов

Каждая система должна позволять не только сохранять документы, но и иметь возможность их восстанавливать. Если верить статистике, то 45 % потерь информации в системе происходит в результате различных сбоев, то есть отказа техники, стихийных бедствий, 35% - в результате ошибок со стороны пользователей системы; и только 20% - это результат действием вредоносных программ и злоумышленников[8].


Например, БД Microsoft SQL Server или Oracle, для защиты используется метод резервного копирования. То есть, система разработана программистами таким образом, что она позволяет создавать копии всей системы. То есть система позволяет восстанавливать данные не только те которые были частично повреждены, но и всю систему полностью, если имело место ее повреждение.

Обеспечение безопасного доступа

Обеспечение безопасного доступа осуществляется на основе аутентификацией и разграничением прав пользователей системы.

Обозначим процессы установления личности пользователя и процессы подтверждения легитимности пользователя на то или иное действие или информацию одним термином — аутентификацией.

Аутентификация является процедурой, которая позволяет осуществить проверку подлинности указанных пользователем данных. После успешного прохождения аутентификации пользователю предоставляется доступ к закрытой информации в СЭД.

Причем, не следует путать аутентификацию с авторизацией (процедурой предоставления определённых прав субъекту) и идентификацией (процедурой распознавания субъекта по идентификатору).

В СЭД, и прочих системах, которые нуждаются в повышенном уровне безопасности, часто применяется биометрическая авторизация с применением сканирования радужной оболочки глаза или отпечатка ладони. В некоторых случаях применяется технология автоматической экспертизы почерка или голоса пользователя. Также существуют разработки, которые позволяют проводить авторизацию по ДНК человека.

Сегодня самый распространенный метод аутентификации – это парольный. При чем основным недостатком, а точнее фактором, который снижает надежность данного способа является человеческий фактор. Проблема в том, что даже если подобрать хороший пароль, тот который трудно взломать, появляется другая проблема, пользователи не выучивают наизусть данный пароль, а просто пишут на бумажку и оставляют ее на совеем рабочем места на виду у всех, или как правило прячут под клавиатурой.

Разграничения прав пользователя

В хорошей СЭД должно быть предусмотрено разграничения прав доступа, причем как говорит теория чем гибче и детальнее, тем лучше. А на это надо время, следовательно настройка системы займет 1-3 дня, а то и неделю, но это того стоит.

Процесс разграничения прав пользователей в СЭД может быть выполнен по-разному. Например, программисты, могут создать отдельную подсистему, которая будет выполнять разграничения прав. Или можно дополнять систему, то есть используя свои разработки и подсистемы СУБД. Комбинирование, намного лучше, потому, что комбинация позволяет скрыть минусы подсистем безопасности СУБД, которые также имеют уязвимости.