
- •1. Табличный процессор ms Excel: вычисления, состав и назначение встроенных функций –финансовые.
- •2. Стандартизация системы документации. Унифицированная система документации (усд).Унифицированная форма документа (уфд).
- •3. Электронный документ – генезис понятия. История.
- •4. Классификация документов с точки зрения специфики перевода в электронный вид.
- •5. Технологии работы с электронными документами в системе электронного документооборота сэд).
- •6. Электронная форма документа (эфд), определение, типы, примеры ввода информации в автоматизированные системы.
- •7. Сэд: определение, основные типы программ. Оценка функциональности систем эдо.
- •8. Общее состояние и основные тенденции развития рынка сэд в России. Краткая характеристика основных систем документооборота, представленных в России.
- •9. Основы технической реализации работы с электронными документами
- •10. Международные стандарты в области работы с эдо. Европейская спецификация MoReq2:назначение, основные направления, проблемы.
- •11. Общие положения, классификация сэд. Назначение. Основные свойства.
- •Отслеживание версий и подверсий документов
- •Наличие утилит просмотра документов разных форматов
- •Аннотирование документов
- •12. Классификация по технологиям управления документами.
- •13. Концепция есм. Бизнес-преимущества.
- •14. Защита информации в системах эдо. Электронная подпись (эп).
- •15. Нормативно-правовые аспекты практического применения электронной подписи. Федеральный закон Российской Федерации от 6 апреля 2011 г. N 63-фз "Об электронной подписи"
- •16. Мэдо: определение, назначение, исполнители, назначение. Нормативно-правовые документы.
- •17. Сэв: определение, назначение, исполнители, назначение. Нормативно-правовые документы.
- •18. Сети. Классификация.
- •19. Коммуникационное и программное обеспечение сетей.
- •20. Сети: физическая среда передачи данных.
- •21. Методы доступа к среде передачи данных. Основные принципы функционирования лвс.
- •22. Модель osi.
- •23. Глобальная сеть Интернет: история, сетевое взаимодействие, архитектура.
- •24. Протоколы, адресация, политика назначения имен.
- •25. Информационная безопасность (иб) и её составляющие.
- •26. Компьютерные вирусы: общие сведения, история, классификация. Антивирусные программы:назначение, типы, примеры.
- •27. Системы управления базами данных (субд). Виды, конструктивные характеристики, назначение и основные функции.
- •28. Свойства субд: механизм транзакций, обеспечение целостности бд, схема данных.
- •29. Классификация субд по характеру используемой модели данных.
- •30. Основные технологии работы с субд ms Access.
14. Защита информации в системах эдо. Электронная подпись (эп).
Базовый элемент любой СЭД - документ, внутри системы это может быть файл, а может быть запись в базе данных. Говоря о защищенном документообороте, часто подразумевают именно защиту документов, защиту той информации, которую они в себе несут. В этом случае все сводится к уже банальной (хотя и не простой) задаче защиты данных от несанкционированного доступа.
Здесь есть большое заблуждение, ведь речь идет именно о защите системы, а не только о защите данных внутри нее. Это значит, что нужно защитить также ее работоспособность, обеспечить быстрое восстановление после повреждений, сбоев и даже после уничтожения. Система - это как живой организм, не достаточно защитить только содержимое его клеток, необходимо защитить также связи между ними и их работоспособность. Поэтому к защите системы электронного документооборота необходим комплексный подход, который подразумевает защиту на всех уровнях СЭД. Начиная от защиты физических носителей информации, данных на них, и заканчивая организационными мерами.
Таким образом, необходимо защищать, во-первых, аппаратные элементы системы. Это компьютеры, серверы, элементы компьютерной сети и сетевое оборудование (как активное - маршрутизаторы, switch’и и т.д., так и пассивное - кабели, розетки и т.д.). Необходимо предусмотреть такие угрозы, как поломка оборудования, доступ злоумышленника к оборудованию, отключения питания и т.д.
Во-вторых, защита необходима файлам системы. Это файлы программного обеспечения и базы данных, уровень между аппаратными устройствами системы и логическими элементами системы и физическими составляющими. В противном случае появляется возможность влияния злоумышленником или внешними обстоятельствами на файлы СЭД, не проникая в систему, т.е. как бы снаружи. Например, файлы базы могут быть скопированы злоумышленником или повреждены в результате сбоя операционной системы или оборудования. В-третьих, само собой, необходимо защищать документы и информацию, находящиеся внутри системы.
Используя такой подход, можно построить систему, защищенную на всех уровнях, и рубежи обороны от угроз на каждом уровне. Возможно, выглядит немного параноидально, да и стоимость подобной защиты может сравняться со стоимостью самой СЭД, поэтому всегда нужно искать разумный баланс между безопасностью и стоимостью.
Электронная подпись (ЭП) или как её раньше называли электронно цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий однозначно идентифицировать владельца СКП. Кроме того электронная подпись позволяет установить отсутствие искажения информации в электронном документ
Для защиты информации при передаче по телекоммуникационным каналам ЭДО использует алгоритмы криптографических преобразований, реализованные в сертифицированном программном продукте Tumar CSP.
Действие криптографических преобразований основано на использовании криптографических ключей – наборов данных, формируемых уникальным образом на базе случайной последовательности чисел. Существует два основных типа алгоритмов шифрования – симметричный и асимметричный. При использовании симметричного алгоритма шифрования отправитель и получатель должны использовать один и тот же криптографический ключ для шифрования и расшифрования, и существует проблема передачи этого ключа между двумя абонентами. Асимметричный алгоритм использует два ключа – один для шифрования, а другой для расшифрования. Один из этих ключей каждый пользователь должен хранить в тайне (этот ключ называется секретным), а другой ключ сообщает всем, с кем он собирается обмениваться сообщениями (открытый ключ). Если для шифрования с помощью асимметричного алгоритма используется открытый ключ, то для расшифрования – соответствующий секретный ключ и наоборот. Открытый и секретный ключи связаны между собой специальным математическим соотношением, которое позволяет проверить принадлежность открытого ключа соответствующему секретному ключу, но не позволяет вычислить значение секретного ключа по значению открытого. Преимущество асимметричного алгоритма в том, что он позволяет передавать открытые ключи по каналам связи, но, с другой стороны, ввиду сложности алгоритма скорость работы программ на его основе значительно ниже, чем программ на основе симметричного алгоритма.
Электронная подпись предназначена для идентификации лица, подписавшего электронный документ и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом[2].
Использование электронной подписи позволяет осуществить:
• Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
• Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
• Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец не может отказаться от своей подписи под документом.
• Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он должен быть известен только владельцу, то владелец пары ключей может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.