Электронная цифровая подпись в электронном документообороте

Автор работы: Пользователь скрыл имя, 13 Июня 2012 в 04:04, курсовая работа

Описание работы

Трудно представить нашу жизнь без документов: гражданина– без паспорта, водителя – без водительских прав, туриста – без туристической визы, студента – без студенческого билета и зачетной книжки и т.д. Особенно это затрагивает практически все сферы экономики: торговлю, управление, банковскую деятельность. Ни одна фирма, компания, корпорация не может обойтись без документа и, следовательно, без документооборота. Оборот документов является обязательной частью деятельности любой из выше перечисленных сфер экономики и организаций.

Содержание работы

Введение .............................................................................................. 1
1. Электронный документооборот в экономике:
1.1 Автоматизация учета в торговле.................................................. 2
1.2 Автоматизация фондовой торговли в России............................. 3
2. Системы электронного документооборота:
2.1 Документооборот в мире безбумажных технологий................. 5
2.2 Делопроизводство и документооборот в управлении предприятием................................................................................. 5
2.3 Системы управления электронным документооборотом.......... 8
2.4 Корпоративный электронный архив............................................11
2.5 Информационно – поисковые технологии для электронного делопроизводства...........................................................................13
3. Защита информации:
3.1 Безопасность электронной почты..................................................16
3.2 Защита электронного обмена данными.........................................17
3.3 Семейство продуктов PALINDROME...........................................17
3.4 Сетевое резервное копирование.....................................................19
3.5 Зеркальные серверы........................................................................ 24
4. Электронная цифровая подпись в электронном документообороте:
4.1 Что такое ЭЦП?................................................................................25
4.2 Шифрование.....................................................................................26
4.3 Управление ключевой системой.....................................................27
4.4 Пакет документов.............................................................................28
4.5 Центр удостоверения открытых ключей........................................28
5.Приложение........................................................................................31
6. Литература:

Файлы: 1 файл

ЭДО.doc

— 346.50 Кб (Скачать файл)

Функциональные возможности подсистемы «Электронный архив», предлагаемой фирмой «Интеллектуальные технологии», соответствуют приведенным выше требованиям. Рассматриваемое решение выполнено в архитектуре «клиент - сервер» и ориентировано на использование оборудования, изготовленного согласно промышленным стандартам. Решение масштабируемом  и предполагает простую адаптацию к требованиям как по быстродействию, так и по количеству рабочих мест для ввода и поиска документов. Оно не накладывает никаких ограничений на формат документов, предусматривает обработку разнородных документов, хранение в одном архиве информации различного типа (например, технической документации, финансовых отчетов, документов и т.д.).

              Основные преимущества предлагаемого решения заключаются в полной автоматизации следующих операций:

      получение электронного образа документа (сканирование);

      распознавание текста изображения документа (OCR - распознавание);

      морфологического анализа (нормализация) текста документа;

      полнотекстового индексирования текстовой информации в документе;

      классификации, аннотирования и создания регистрационной карточки документа;

      поиска и выборки электронного образа документа по значению его регистрационных атрибутов либо по текстовому содержанию.

Участие оператора требуется только на этапах формирования атрибутов и получения текста документа при использовании OCR – распознавания, если требуется редакторская правка распознанного текста. Выбор операций для конкретной реализации системы зависит от технологической цепочки при работе с разными типами документов.

Предлагаемая система предоставляет также дополнительные возможности:

   разграничение доступа пользователей к документам на основе механизма привилегий;

   ручное задание атрибутов документа в процессе его регистрации в системе.

Архитектура системы «Электронный архив» приведена на рис. 1. Она использует технологию «клиент - сервер» при структурировании программного обеспечения сервера в виде «сервера баз данных» и «сервера приложений». Сервер приложений выполняет комплексы прикладных программ, реализующих функции, запрашиваемые с отдельных рабочих мест. В процессе выполнения указанных функций сервер приложений обращается к серверу баз данных посредством SQL – запросов на чтение и запись данных соответствующей базы данных, а также выполняет необходимые вычисления. Полученные результаты сервер приложений передает пользователю, который обратился к этому серверу за выполнением нужной ему функции.

В качестве программного обеспечения сервера баз данных можно использовать сервер баз данных ORACLE7  SERVER  фирмы  oracle  или другие типы развитых СУБД. Продукты этой фирмы вместе с услугами по техническому обслуживанию, обучению, консультированию и системной интеграции являются основой интегрированной, открытой, переносимой среды разработки приложений. Реализуя подход к проектированию на основе визульного моделирования объектов и автоматизируя все этапы жизни приложения, эти средства обеспечивают высокую производительность разработчиков и создание приложений в архитектуре «клиент - сервер”».

Сервер приложений подсистемы «Электронный архив» реализует выполнение основных функций, перечисленных выше при рассмотрении требований к системе, включая разграничение доступа и защиту информации от несанкционированного доступа.

На каждый документ в электронном архиве заполняется регистрационная карточка. Набор атрибутов в карточке для различных типов документов может различаться.

Документ хранится в базе данных в виде совокупности своих представлений, например графического образа и текстового представления. Графический образ может быть получен в результате сканирования исходного документа в виде файла в одном из стандартных графических форматов. Текстовое представление может быть получено в результате распознавания текста отсканированного документа.

Подсистема доступа реализована в виде ПО для поиска, просмотра, выборки и печати документов из архива. Поиск можно выполнять как по тексту, имеющемуся на документе, так и по значению регистрационных атрибутов.

Выбор платформы во многом определяется требованиями к производительности системы. В настоящее время широкое применение получили многопроцессорные платформы с наращиваемой производительностью (за счет увеличения количества процессоров) с использованием операционных систем UNIX или Windows NT, которые поддерживают многопроцессорную архитектуру.

 

2.5 Информационно – поисковые технологии для электронного делопроизводства.

 

              Информационно – поисковые технологии представлены в рассматриваемом комплексе подсистемой поиска и воспроизведения.

              В системе предусмотрены развитые возможности индексирования, хранения и поиска документов, включая полнотекстовое индексирование (рис. 2).

              Индексирование документов означает:

      реквизитную индексацию;

      ручное управление структурами хранения документов;

      настройку состава полей, типа и длины контрольных карточек документа в архиве;

      автоматическую полнотекстовую индексацию документов;

      автоматическое распознавание формата файла электронного документа;

      индексацию текста документа сразу при его вводе;

      морфологический анализ индексируемых текстов для приведения помещаемых в индекс слов к канонической форме (нормализация текста в индексе);

      наличие стоп – словарей при полнотекстовой индексации и обеспечение их настройки;

      выделение из текста сложных (составных) терминов и понятий;

      поддержку и настройку словарей и тезауруса;

      технологию реквизитной разметки документов;

      настройку набора реквизитов;

      возможность различных режимов реквизитной разметки документов (ручной, автоматический, полуавтоматический);

      интеграцию с произвольными программами создания, просмотра и изменения электронных документов.

Хранение документов включает в себя возможность:

      работы с библиотеками магнитооптических дисков, магнитных лент, компакт – дисков для хранения больших объемов информации;

      управление внешними носителями;

      хранение электронных документов произвольного формата, аннотированных текстов, по которым производится поиск;

      хранения в системе для каждой страницы как исходного изображения, так и распознанного текста.

Поиск предусматривает:

      наличие стандартного языка запросов к БД;

      реквизитный поиск документов;

      полнотекстовый поиск, точность поиска;

      поиск по именам документов и аннотациям;

      формирование сложных запросов с использованием логических операций;

      контекстный поиск и меру близости слов при поиске;

      адекватность результата поиска запросу;

      морфологический анализ при построении запроса;

      возможность работы с системой удаленных пользователей.

Поиск может быть составным и включать несколько поисковых атрибутов из перечисленных выше типов. Результатом поиска служат образ найденных документов и содержание аннотаций, построенных  в процессе индексирования или его ручного атрибутирования. Найденные образы могут быть распечатаны или переданы по корпоративной сети для просмотра с другого рабочего места.

Запрос строится путем заполнения шаблона ключевыми словами, содержание которых пользователь может задавать произвольно. Поиск документов по запросу осуществляется на двух уровнях: сначала происходит поиск в справочнике данных, а по ссылкам ищется (при задании пользователем соответствующих атрибутов) сам документ. Как правило, хранение документов осуществляется автономно из – за больших объемов архива и необходимости использования оптических накопителей информации. Такая архитектура, кроме всего, позволяет минимизировать время, затрачиваемое на физический доступ к документам в режиме множественных запросов, а также обеспечивает доступ данных из неоднородных (гетерогенных) сетей.

Следует отметить, что образ документа может храниться как в текстовом, так и в графическом формате. В последнем   случае он, как правило, является результатом использования OCR – технологий.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3.1 Безопасность электронной почты

 

1.      Фальшивые адреса отправителя. Адресу отправителя в электронной почте нельзя доверять, так как отправитель может указать фальшивый обратный адрес, или заголовок может быть модифицирован в ходе передачи письма, или отправитель может сам соединиться с SMTP – портом на компьютере, от имени которого он хочет отправить письмо, и ввести текст письма.

2.      Перехват писем. Заголовки и содержимое электронных писем передаются в чистом виде. В результате содержимое сообщения может быть прочитано или изменено в процессе передачи его по Internet. Заголовок может быть модифицирован, чтобы скрыть или изменить отправителя, или для того чтобы перенаправить сообщение.

3.      Почтовые бомбы. Почтовая бомба – это атака с помощью электронной почты. Атакуемая система переполняется письмами до тех пор, пока она не выйдет из строя. Как это может случиться, зависит от типа почтового сервера и того, как он сконфигурирован.

Анализируя атаки на электронную почту, приходится констатировать, что наиболее часто из низ встречаются следующие:

1.      атаки, связанные с перехватом сообщений электронной почты, что может нанести ущерб репутации фирмы, создать о ней неверное представление;

2.      из – за уязвимости почтового ПО возможно нарушение качества обслуживания;

3.      источником риска может быть «враждебное» ПО, например, вирус.

Укажем некоторые средства защиты электронной почты.

1.      Защита от фальшивых адресов. От этого можно защититься с помощью использования шифрования для присоединения к письмам электронных подписей. Одним популярным методом является использование шифрования с открытыми ключами. Однонаправленная хэш – функция письма шифруется, используя секретный ключ отправителя. Получатель использует открытый ключ отправителя для расшифровки хэш – функции и сравнивает его с хэш – функцией, рассчитанной по полученному сообщению. Это гарантирует, что сообщение на самом деле написано отправителем, и не было изменено в пути. Правительство США требует использования алгоритма Secure Hash Algorithm (SHA) и Digital Signature Standard там, где это возможно. А самые популярные коммерческие программы используют алгоритмы RC2, RC4, или RC5 фирмы RSA.

2.      Защита от перехвата. От него можно защищаться с помощью шифрования содержимого сообщения или канала, по которому оно передается. Если канал связи зашифрован, то системные администраторы на обоих его концах все – таки могут читать или изменять сообщения. Было предложено много различных схем шифрования электронной почты, но ни одна из них не стала массовой. Одним из самых популярных приложений является PGP. В прошлом использование PGP было проблематичным, так как в ней использовалось шифрование, попадавшее под запрет на экспорт из США. Коммерческая версия PGP включает в себя встраиваемые средства для нескольких популярных почтовых программ, что делает ее особенно удобной для включения в письмо электронной подписи и шифрования письма клиентом. Последние версии PGP используют лицензированную версию алгоритма шифрования с открытыми ключами RSA.

3.      Защита от спэма. Помочь выявить рассыльщиков спэма можно, используя методы фильтрации спэма на сетевом уровне. Фильтры бывают двух видов. Одна часть из них направлена непосредственно против конкретных отправителей, а другая часть состоит из персональных ассистентов, которые читают сообщения из Internet и выдают пользователю только те, которые касаются заданной тематики.

 

3.2 Защита электронного обмена данными

 

              Защита электронного обмена данными (EDI) является важным фактором информационной безопасности.

              Решением задач защиты EDI занимается, например, фирма Premenos Corp. Она выпустила семейство программных продуктов, названное Templar, реализующее защищенную передачу данных.

              Рассмотрим некоторые средства для обеспечения безопасности электронного обмена данными.

 

3.3 Семейство продуктом PALINDROME

 

              Семейство продуктов PALINDROME реализует архитектуру распределенного хранения данных – DSMA, основными компонентами которой являются:

      кроссплатформенная совместимость (поддержка неоднородных платформ);

      централизованный контроль над распределенными данными;

      соответствие отраслевым стандартам;

      масштабируемость (возможность увеличения числа подсоединяемых частей) в рамках всего семейства;

      высокая производительность (резервное копирование выполняется со скоростью до 42,5 Гбайт/ч);

      простота инсталляции, работы и эксплуатации;

      использование технологии фирмы PALINDROME, называемой SafeStore.

Семейство продуктов PALINDROME предоставляет наилучшие возможности в шести важных областях применения: планирование восстановления после аварий; иерархическое хранение данных; резервное копирование; управление устройствами и библиотеками; архивация и перемещение информации; централизованное управление хранением данных.

Информация о работе Электронная цифровая подпись в электронном документообороте