- •Причины внедрения электронного документооборота
- •Мэдо, смэв и сэд сходство и различия
- •Основе функционирования мэдо
- •Контроль над электронным документооборотом
- •Основные принципы и порядок обмена документами в электронном виде
- •6) Какие механизмы защиты информации реализуются в системах электронного документооборота?
- •7. Виды электронных цифровых подписей.
- •8. Электронная подпись, электронно-цифровая подпись
- •9. Организация информационного взаимодействия. Процедуры делопроизводства и документооборота при информационном взаимодействии и требования к ним.
- •10. Особенности присоединения к мэдо.
- •Подключение и базовое использование мэдо
- •11) Особенности присоединения к смэв
- •Как стать участником смэв?
- •12) Алгоритмы положенные в основу генерации усиленной электронно-цифровой подписи.
- •Симметричная схема
- •Асимметричная схема(rsa)
- •13) Законодательная база электронного документооборота
- •14) Алгоритм взаимодействия с удостоверяющим центром при получении эцп
- •Перечень документов для физических лиц:
- •Шаг 6. Получение эп
- •15) Жизненный цикл электронного документа
- •16. Виды электронных документов.
- •17. Понятие «транспортного контейнера».
- •18. Требования к электронной подписи и транспортному контейнеру. Требования к безопасности эцп (Электронная Цифровая Подпись)
- •Процедура использования электронной подписи
- •Требования к транспортному контейнеру
- •19. Сопряжение мэдо, смэв и сэд.
- •Что такое мэдо и для чего она нужна?
- •I. Общие положения
- •21. Способы документирования.
- •22. Унификация и стандартизация документов.
- •23. Унифицированные системы документации.
- •24. Требования к оформлению реквизитов организационно-распорядительных документов.
- •25. Требования к организации документооборота.
- •26. Общие требования к структуре, стилю изложения и оформлению деловых писем.
- •27. Контроль исполнения документов.
- •28. Требования к формированию дел в делопроизводстве.
- •29. Единое пространство доверия, алгоритмы построения цепочек сертификатов.
- •Жизненный цикл сертификатов ключа проверки эп.
- •Вопрос 31 Сервисы системы обеспечения юридической значимости
- •Вопрос 32 Порядок разбора конфликтных ситуаций связанных с применением эп
- •Вопрос 33 Сервисы уц, сравнительный анализ
- •Вопрос 34 Электронная подпись, процедуры генерации ключей и использования.
- •Вопрос 35 Модель нарушителя. Классы эп. Требования регулятора к использованию эп в системах документоборота.
- •36. Построение системы трансграничного юридически значимого документооборота.
- •37. Средства эп, сравнительный анализ.
Контроль над электронным документооборотом
Контроль включает в себя
контроль и учёт сроков исполнения документов;
информирование руководства о результатах контроля поручений;
контроль работы каждого сотрудника и повышение его личной ответственности;
выявление исполнительских нарушений и своевременное их исправление;
сбор статистической информации, необходимой для совершенствования документооборота.
Основные принципы и порядок обмена документами в электронном виде
Для чего нужно:
внутреннего управления и контроля,
служебной коммуникации сотрудников;
внешнего взаимодействия с государственными службами и ведомствами, собственными подразделениями, вышестоящими инстанциями, контрагентами и целевой аудиторией;
хранения архива.
Из чего состоит
комплекса программ — обеспечивают разграничение, регламент, редактирование прав доступа и защиту данных;
компьютерных сетей — для распространения файлов и контроля за ними на уровне организации
Что нужно
аппаратные средства для установки ПО — сервер, сетевое оборудование и т. п.;
платформа — программный пакет;
оператор — для контроля отправки и доставки, соблюдения правильности формата, заверения подписей, сохранности архива организации.
Порядок обмена
Подготовить документы в учетной системе
Подписание электронной подписью
Отправка электронного документа с помощью стороннего ПО
Передача документов оператором электронного документооборота
Загрузка пришедших электронных документов с помощью стороннего ПО
Создание и заполнение документов в учетной записи
Проверка
6) Какие механизмы защиты информации реализуются в системах электронного документооборота?
Защищенный электронный документооборот – одна из важнейших задач обеспечения общей безопасности в компании, которой необходимо уделять очень большое значение и пристальное непрерывное внимание
Для нормальной работы электронного документооборота на предприятии необходим надежный и безопасный процесс обработки и хранения информации, организация которого требует четко определить основные риски и способы их предупреждения.
Основными угрозами для системы электронного документооборота, как и для любой другой информационной системы, являются:
Угроза целостности информации – повреждение, искажение или уничтожение информации;
Угроза доступности информации – ошибки пользователей, внешние сетевые атаки, вредоносное ПО.
Угроза конфиденциальности – кража информации, подмена маршрутов обработки, несанкционированный доступ к информации.
Таким угрозам должна «уметь» противостоять любая система электронного документооборота, защищая не только данные, хранимые внутри, но и саму себя, поддерживая работоспособность и доступность для пользователей. Поэтому система защиты современных СЭД должна развиваться еще быстрее и интенсивнее, чтобы быть на шаг впереди опасности.
Способы и методы защиты СЭД
Система защиты информации системы электронного документооборота – это общая совокупность методов, средств и мероприятий, снижающих уязвимость системы и препятствующих несанкционированному доступу к информации, ее разглашению, повреждению, утрате или утечке.
На основании анализа угроз для систем электронного документооборота можно сформировать перечень основных средств защиты информации и методы обеспечения информационной безопасности СЭД.
В соответствии с Федеральным законом Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» для защиты информации используются правовые, организационные и технические меры, обеспечивающие:
Защиту информации от несанкционированного доступа, уничтожения, модификации, блокирования, копирования, фальсификации, распространения, а также от других несанкционированных действий в отношении такой информации;
Соблюдение конфиденциальности информации ограниченного доступа;
Реализацию права на доступ к информации.
Соответственно, средства и методы защиты информационных систем можно разделить два вида:
Организационно-правовые
Законодательное регулирование правоотношений в сфере электронного документооборота;
Организация учета, хранения и эксплуатации ключей шифрования и электронной подписи;
Построение и учет комплексных профилей разграничения прав доступа в информационных системах;
Ведение строгого учета доступа сотрудников к информации ограниченного распространения;
Многие другие, а также их вариации и комбинации.
Технические
Аппаратная защита, специализированные защищенные шлюзы и маршрутизаторы;
Физическое разграничение сетевого оборудования на разные изолированные сегменты;
Автоматизированные планы резервного копирования информации на защищенные носители;
Актуальное антивирусное и защитное ПО;
Логическое разделение сети на сегменты посредством специализированных программ;
Программные средства идентификации и аутентификации пользователей;
Криптографические средства защиты и шифрования информации;
Технологии электронной подписи для обеспечения подлинности и целостности информации;
Различные комбинации различных методов и средств защиты.
Отметим, что успешные проекты по СЭД, включающие разработку, внедрение и поддержку системы, выполненные компетентными специалистами, позволяют объединить все перечисленные средства и методы защиты для создания по-настоящему защищенных каналов электронного документооборота, как внутреннего, так и внешнего. Наши специалисты обладают широчайшим опытом создания систем электронного документооборота и могут ответить на любые вопросы в этой области.
Рассмотрим классификацию средств и методов защиты электронного документооборота поподробнее.
