
- •В ведение
- •1. Понятие, свойства, классификация, этапы развития ит
- •1.1. Введение в ит
- •1.2. Определение ит и ис
- •1.3. Составляющие и свойства информационных технологий
- •1.4. Классификация ит
- •1.5. Критерии эффективности ит
- •1.6. Этапы развития информационных технологий
- •1.7. Контрольные вопросы
- •2. Информационная модель предприятия. Автоматизация делопроизводства и документооборота
- •2.1. Информационные потоки на предприятии
- •Информационные каналы и способ получения информации
- •2.2. Информационная модель предприятия
- •Стандарты idef
- •Сети Петри
- •Использование времени (стохастические Сети Петри)
- •2. Окрашенные (цветные) сети Петри
- •3. Решение Конфликта.
- •4. Понятие Подмодели
- •Case-технологии
- •2.3. Автоматизация документооборота
- •Классификация систем электронного документооборота
- •Факторы выбора систем электронного документооборота
- •Российский рынок систем автоматизации делопроизводства
- •Обзор основных систем документооборота, представленных в России
- •Эффективность внедрения систем электронного документооборота
- •Электронная цифровая подпись
- •2.4. Контрольные вопросы
- •3. Направления автоматизации деятельности предприятий
- •3.1. «Лоскутная» автоматизация на основе автоматизированных рабочих мест
- •Классификация арм
- •Принципы конструирования арм
- •Типовая структура арм
- •Арм на предприятии
- •3.2. Комплексная автоматизация деятельности предприятий на основе корпоративных информационных систем Понятие и классификация кис
- •Международные стандарты управления предприятием
- •Мировой и российский рынок кис
- •3.3. Контрольные вопросы
- •4. Технология баз информации, системы управления базами данных, модели данных. Понятие хранилища данных
- •4.1. Системы управления базами данных (субд) Основные понятия баз данных
- •Виды моделей бд
- •Сетевая модель данных
- •Реляционная модель данных
- •Классификация субд
- •4.2. Хранилища данных
- •4.3. Контрольные вопросы
- •5. Автоматизация оперативных, тактических и стратегических задач управления. Автоматизация операционных задач. Системы поддержки принятия решений. Системы анализа данных. Olap-технологии
- •5.1. Автоматизация оперативных, тактических и стратегических задач управления
- •5.2. Oltp–системы
- •5.4. Сппр
- •Olap-технологии
- •Интеллектуальный анализ данных
- •5.5. Контрольные вопросы
- •6. Глобальная сеть интернет
- •6.1. История создания Интернет
- •6.2. Административное устройство и финансирование Интернет
- •6.3. Основные сервисы Интернет
- •6.4. Типы подключений к Интернет
- •6.5. Системы адресации в Интернет
- •6.6. Протоколы Интернет
- •6.7. Поиск информации в Интернет
- •Тематические каталоги
- •Автоматические индексы
- •Российские поисковые системы
- •6.8. Контрольные вопросы
- •7. Сетевые информационные технологии
- •7.1. Аппаратные средства лвс
- •С использованием внешнего моста
- •7.2. Средства коммуникации в компьютерных сетях
- •Витая пара
- •Коаксиальный кабель
- •Оптоволоконные линии
- •Радиоканалы
- •7.3. Принципы передачи данных в сетях Кодирование информации
- •Методы передачи информации
- •7.4. Организация взаимодействия устройств в сети
- •7.5. Требования к современным лвс
- •7.6. Модели построения лвс
- •Стандартные стеки коммуникационных протоколов
- •7.7. Классификация вычислительных сетей Классификация по территориальному признаку
- •Классификация по масштабу сети
- •Классификация по способу передачи информации
- •7.8. Топологии вычислительной сети
- •Полносвязная топология
- •Ячеистая топология
- •Топология типа звезда
- •Кольцевая топология
- •Логическая кольцевая топология
- •Шинная топология
- •Древовидная структура лвс
- •7.9. Типы построения сетей по методам передачи информации
- •Локальная сеть Arcnet
- •Локальная сеть Token Ring
- •Локальная сеть Ethernet
- •Технологии Fast Ethernet и 100vg-AnyLan
- •Технология Gigabit Ethernet
- •Технология fddi
- •7.10. Контрольные вопросы
- •8. Защита информации
- •8.1. Аппаратные методы защиты
- •8.2. Программные методы защиты
- •8.3. Компьютерные вирусы и средства защиты
- •Классификация компьютерных вирусов
- •Средства антивирусной защиты
- •Классификация программ-антивирусов
- •8.4. Защита информации в глобальных и локальных сетях
- •8.5. Контрольные вопросы
- •Сводные вопросы по лекционному материалу
- •Сводные вопросы по материалу для самостоятельного изучения
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Эффективность внедрения систем электронного документооборота
Согласно общему определению, будем рассматривать эффективность как достигаемый результат деятельности, отнесенный к затратам на его достижение.
Эффективность = Результат/Затраты.
Как видно из данного определения, повышать эффективность деятельности организации можно по меньшей мере двумя путями: сокращая затраты и/или увеличивая результат. Хорошие системы электронного документооборота позволяют реализовать оба варианта. Образно говоря, внедрение таких систем дает организации возможность меньше тратить и больше зарабатывать. Рассмотрим, в первую очередь, факторы, способствующие снижению затрат:
Фактор 1 - Сокращение затрат на бумажные документы.
Фактор 2 - Сокращение непроизводительных затрат рабочего времени сотрудников.
Фактор 3 - Ускорение информационных потоков.
Фактор 4 - Изменение корпоративной культуры.
Для оценки возможного экономического эффекта от внедрения системы электронного документооборота необходимо знать, какое время сотрудники организации тратят на выполнение рутинных, непроизводительных операций над документами. Согласно оценкам западных консалтинговых компаний, доля таких операций может составлять до 20-30 % всего рабочего времени. Каждый, кто хоть раз пытался согласовать какой-либо документ в российских бюрократических организациях, знает, что на это может уйти и 60 и 70 % рабочего времени. Достаточно точное представление о таких затратах можно получить, проведя исследование существующего документооборота и измерив соответствующие показатели.
Электронная цифровая подпись
До сих пор достаточно актуальна проблема правового режима электронной копии документа. Техническое решение этой проблемы существует — любые данные, представленные в электронной форме, могут быть зашифрованы и снабжены электронной цифровой подписью.
В отличие от рукописной подписи, электронная цифровая подпись (ЭЦП) имеет не физическую, а логическую природу — это просто последовательность символов (можно сказать, кодов), которая позволяет однозначно связать автора документа, содержание документа и владельца ЭЦП. Использование электронной подписи имеет характерные недостатки - необходимо специальное техническое (средства криптографии, передачи данных и т.п.), организационное и правовое обеспечение.
Чтобы последовательность символов, представляющих сообщение, могла однозначно идентифицировать ее автора, необходимо, чтобы она обладала уникальными признаками, известными только отправителю и получателю сообщения. Это достигается применением средств шифрования (более общий термин — криптография). Если обе стороны используют один и тот же метод шифрования сообщений, известный только им, то мы можем говорить о том, что они общаются в защищенном канале.
Метод шифрования — это формальный алгоритм, описывающий порядок преобразования исходного сообщения в результирующее.
Ключ шифрования — это набор параметров (данных), необходимых для применения метода.
В состав ЭЦП можно включить специальные данные, характеризующие само сообщение, чтобы исключить возможность внесения в него изменений в канале связи (любой вид транспортировки). Для этого используется понятие дайджеста сообщения.
Дайджест сообщения — это уникальная последовательность символов, однозначно соответствующая содержанию сообщения. Обычно дайджест имеет фиксированный размер, например 128 или 168 бит, который не зависит от длины самого сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними.
Однако такой механизм нельзя считать удовлетворительным, поскольку в нем нет однозначного соответствия между текстом сообщения и величиной контрольной суммы. Можно предложить алгоритм, который позволит по известной контрольной сумме создать новое сообщение, отличное от исходного, но имеющее ту же контрольную сумму.
Современной математике известны специальные функции, не обладающие свойством обратимости. Они позволяют из одной последовательности чисел (из одного сообщения) получить другую последовательность (другое сообщение) таким образом, что обратное преобразование невозможно. Такие функции, используемые в криптографии, называют хэш-функциями.
Похожий метод используется и для аутентификации документов средствами ЭЦП. Исходное сообщение обрабатывается хэш-функцией, после чего образуется некий хэш-код. Он так же уникален для данного сообщения, как отпечатки пальцев уникальны для человека. Это и есть дайджест сообщения. Его нередко называют отпечатком, или оттиском, по аналогии с отпечатками пальцев. Его также иногда называют электронной печатью, или штампом. Дайджест сообщения присоединяется к электронной подписи и далее является ее составной частью.
Принимающая сторона расшифровывает сообщение, проверяет электронную подпись с помощью своей половины ключа, затем обрабатывает сообщение той же хэш-функцией, что и отправитель, после чего сличает полученный дайджест с тем, который содержался в подписи. Если дайджесты совпали, значит, сообщение не подвергалось изменениям в канале связи.