110509 (616252), страница 7
Текст из файла (страница 7)
Рис. 8. Реализация уведомления сотрудника
Встроенные печатные формы, значительно упрощают выпуск бумажных версий документов. При этом уменьшается количество возможных ошибок (рис. 9).
Рис. 9. Автоматизация печатного вывода документов
Пункт "Служебные записки"
Для организации служебной переписки в системе существует документ "Служебные записки" (рис. 10).
Рис. 10. Служебная записка
Рис. 11. Меню
При этом у получателя появляется в меню сообщение о поступлении служебной записки. После прочтения которой получатель может сохранить ее, удалить, ответить… По умолчанию, доступ к документам этого типа дается автору и получателю - документы являются приватными. Интерфейс пользователя прост (рис. 11).
2. Устранение отсутствия положения об экспертной комиссии, путем разработки Регламента.
Для организации и проведения экспертизы ценности документов, их отбора и подготовке на государственное хранения, включая управленческую, научно-техническую, машиночитаемую и другую документацию, образующуюся в процессе деятельности организации, в каждой организации должна быть экспертная комиссия.76
В результате работы экспертной комиссии образуются четыре группы документов с различными сроками хранения77:
-
постоянного хранения в государственных архивах;
-
временного хранения в ведомственном архиве (свыше 10 лет);
-
временного хранения (до 10 лет) подлежащие уничтожению в связи с истечением срока хранения;
-
подлежащие уничтожению в связи с истечением срока хранения.
Основным документом, регламентирующим деятельность комиссии по проведению экспертизы ценности документов, является Положение о постоянно действующей экспертной комиссии.
При разработке положения следует учитывать рекомендации действующего законодательства. В структуру этого важного документа должны входить следующие пункты78:
-
общие положения. Здесь приводится описание состава экспертной комиссии, указывается кто руководитель комиссии; определяются основные нормативные акты, которыми должна руководствоваться в своей деятельности комиссия;
-
основные задачи экспертной комиссии;
-
основные функции;
-
права экспертной комиссии;
-
организация работы экспертной комиссии. Здесь фиксируются взаимодействия в рамках совместной работы комиссии и структурных подразделений.
Положение о комиссии по проведению экспертизы должен составлять квалифицированный специалист в области делопроизводства, утверждаться Генеральным директором ЗАО «Группа компаний «Жилищный капитал».
В процессе экспертизы ценности документов должны решатся две основные задачи79:
-
во-первых, отбираться для постоянного хранения ценные документы, а также документы длительных сроков хранения (свыше десяти лет имеющие долговременное практическое значение;
-
во-вторых, выявляются к уничтожению документы с истекшими сроками хранения, а также малоценные материалы (черновики, дублеты, отклоненные варианты), утратившие практическое и справочное значение.
3. Внедрить электронную подпись при пересылке документов вне организации.
Конфиденциальность информации (от лат. confidentia - доверие) предполагает введение определенных ограничений на круг лиц, имеющих доступ к данной информации. Степень конфиденциальности выражается некоторой установленной характеристикой (особая важность, совершенно секретно, секретно, для служебного пользования, не для печати и т.п.), которая субъективно определяется владельцем информации в зависимости от содержания сведений, которые не подлежат огласке, предназначены ограниченному кругу лиц, являются секретом. Естественно, установленная степень конфиденциальности информации должна сохраняться при ее обработке в информационных системах и при передаче по телекоммуникационным сетям.
Другим важным свойством информации является ее целостность (integrty). Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).
Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, которая делает информацию безопасной, становится актуальной задачей. Под безопасностью информации (information security) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования. Безопасность информации в информационной системе или телекоммуникационной сети обеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению.
Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях.
Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации.
Это:
-
организация доступа к информации только допущенных к ней лиц;
-
подтверждение истинности информации;
-
защита от перехвата информации при передаче ее по каналам связи;
-
защита от искажений и ввода ложной информации.
Использование единой технологии создания эффективных средств криптографической защиты информации (СКЗИ), разработанной МО ПНИЭИ и решающей эти задачи, позволит предприятию не только ускорить документооборот, но и избежать ошибок и утери информации.
Методы криптографического преобразования конфиденциальной информации обеспечивают защиту ее от несанкционированного доступа к ней в процессе хранения и обработки в информационных системах, передачу конфиденциальной информации по каналам связи телекоммуникационных систем, установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Сущность криптографических преобразований заключается в следующем. Сообщение (текст, аудио или видео изображение) преобразуется (шифруется) с помощью известного математического алгоритма и некоторого "ключа" так, что восстановление (дешифрирование) и прочтение первоначального текста (восстановление аудио или видео изображения) становится возможным, если известен "ключ". Последний же известен только источнику и получателю сообщения. Таким образом, третьи лица, даже узнав зашифрованный текст, не смогут его восстановить.
В современных СКЗИ используются, как правило, два типа криптографических алгоритмов: классические (симметричные, одноключевые) алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы, в которых используются один открытый и один закрытый ключ. Эти алгоритмы называются также асимметричными.
Одноключевая криптография симметрична в том смысле, что ключ для шифрования идентичен ключу для дешифрования. Теперь ее часто называют криптографией с “секретным” ключом.
Упрощенная схема такой системы показана на рис. 12.
Рис. 12. Обмен сообщениями в закрытой криптосистеме
При ее использовании возникает сложнейшая нематематическая, внекриптографическая задача - обеспечение сверхнадежного закрытого канала для обмена ключами.
В асимметричной (двухключевой) криптографии используются два ключа, связанные между собой по опpеделенному пpавилу. Закрытый ключ генеpиpуется адресатом-получателем и сохpаняется им в тайне. Откpытый ключ публикуется и доступен всем, включенным в данную сеть адресатам - источникам. На рис. 13 представлена упрощенная схема такой системы.
Адресат-источник А, посылая адресату-получателю Б сообщение, шифрует его, используя известный открытый ключ абонента Б. Зашифpованный текст в пpинципе не может быть pасшифpован тем же откpытым ключом. Дешифpование сообщения возможно только с использованием закpытого ключа, котоpый известен только адpесату Б. Адресат Б, получив от адресата А сообщение, расшифровывает его с помощью своего закрытого ключа.
Рис. 13. Обмен сообщениями в ассиметричной криптосистеме
Таким образом, в организованной информационной конфиденциальной сети каждый абонент должен знать и хранить в тайне свой уникальный закрытый ключ и список открытых ключей тех абонентов, с которыми он должен поддерживать информационную связь.
Криптографические системы, реализованные в виде программ, встраиваются в программное обеспечение существующих рабочих станций и серверов и тем самым позволяют организовать защиту конфиденциальной информации как при ее хранении (в зашифрованном виде) и обработке в информационных системах, так и при передаче по каналам связи телекоммуникационных сетей.
С помощью рассмотренных программных криптографических методов решаются такие основные задачи, как:
-
защита информации от ознакомления с ней нежелательных лиц;
-
обнаружение искажений или ошибок, возникающих при передаче информации по каналам связи телекоммуникационных сетей;
-
установление истинности документа и личности подписавшего этот документ лица.
Первая задача решается шифрованием информации (данных). Зашифрованное сообщение становится недоступным для лиц, не допущенных к соответствующей информации, т.е. не знающих ключа, с помощью которого можно расшифровать сообщение. Перехват зашифрованных данных в этом случае бесполезен.
Для защиты данных от случайных или преднамеренных искажений в канале связи используется контрольная последовательность - имитовставка. Она вырабатывается путем криптографического преобразования шифруемого сообщения и ключа шифрования и представляет собой последовательность данных фиксированной длины. Имито-вставка передается по каналу связи вместе с зашифрованным сообщением. Поступившее зашифрованное сообщение расшифровывается, вырабатывается контрольная имитовставка, которая сравнивается с имитовставкой, полученной из канала связи. В случае несовпадения имитовставок все расшифрованные данные считаются искаженными и бракуются.
Проблема установления истинности документа и личности подписавшего этот документ лица приобретает особое значение во многих системах, связанных с юридической ответственностью за принимаемые решения, таких, как системы государственного и военного управления, финансовые и банковские системы, системы, связанные с распределением материальных ценностей, и другие. Эта проблема решается с помощью так называемой электронной подписи (ЭЦП), которая дает возможность заменить традиционные печать и подпись и, не меняя самого документа, позволяет проверить подлинность и авторство полученной информации. Для выработки электронной подписи также используются методы асимметричных криптографических преобразований.