Критерии выбора системы электронного документооборота. Технологии

12. Охарактеризуйтепринципы современной организации электронного документооборота, включаяИнтернет-порталы

Помнению отрасл-х аналитиков, электр. документооборот (ЭД) вкл.: созданиедокументов, их обработку, передачу, хранение, вывод инф-ции, циркул-ей ворг-ции/предпр-ии, на осн. исп-ния комп. сетей.

Подупр-нием ЭД (в общ. сл.) принято понимать орг-цию движения док-тов м/уподраздел-ями предпр-ия/орг-ии, группами поль-лей или отд-ыми поль-лями. Поддвиж-ем док-тов подразум-ся не их физич. перемещение, а передача прав на ихприменение с уведомлением конкретных поль-елей и контролем за их исполнением.Главное назн-ние СЭД - это орг-ция хранения электрон. док-тов, а также работы сними (в частности, их поиска как по атрибутам, так и по содержимому). Осн-ымиполь-лями СЭД явл-ся крупные гос-ные орг-ции, предпр-ия, банки, крупныепромышл-ые предпр-ия и все прочие стр-ры, чья деят-сть сопровожд-ся большимобъёмом создаваемых, обрабат-ых и хранимых док-тов.

Основныесвойства СЭД

Открытость.Все СЭД построены по модульному принципу, а их API-интерфейсы (набор готовыхклассов, ф-ций, стр-р и констант, предоставл-х прилож-ем (библ-кой, сервисом)для её исп-ния во внешн. программ-х продуктах) явл-ся открытыми. Это позволяетдобавлять к СЭД новые ф-ции или совершенств-ть уже имеющиеся.

Высокаястепень интеграции с прикладным ПО за счет исп-ния технологий OLE Automation,DDE, ActiveX, ODMA, MAPI и др. Непосредственно при работе с док-тами вообще нетнеобх-сти польз-ся утилитами СЭД. В больш-ве распростр-ых СЭД реализованаинтеграция с наиболее известными ERP-системами (SAP R/3, Oracle Applications,др.). Именно возм-сть интеграции с разл-ми приложениями явл-ся одним изхаракт-ых св-в СЭД. Благодаря ему СЭД м. выступать в кач-ве связующего звенам/у разл. корпоративн. приложениями, создавая, основу для орг-ции делопроизв-вана предпр-ии.

Особенностихранения документов. СЭД работают, преимущественно, на базе распределенныхархитектур и используют разнообразные комбинации технологий сбора,индексирования, хранения, поиска и просмотра электрон. док-тов. В боль-ве СЭДреализована иерархическая с-ма хранения док-тов (по принципу"шкаф/полка/папка"). Кол-во уровней вложения при хранении док-тов неограничено. Один и тот же док-т м. входить в состав неск-ких папок и полок засчет механизма ссылок (исходн. док-т в этом случае остается неизм-ным и хран-сяна месте, опр-ном админ-ром СЭД).

Любомудок-ту в СЭД присущ опр-ный набор атрибутов (его название, автор док-та, времяего создания и др.). Набор атрибутов м. меняться от одного типа док-та к др. (впределах одного типа док-тов он сохр-ся неизменным). В СЭД атрибуты док-тахранятся в реляционной БД. Для каждого типа док-тов с пом-ю визуальных средствсозд-ся шаблон карточки, где в понятном графич-м виде представлены наименованияатрибутов док-та. При введении док-та в СЭД берется необх-мый шаблон изаполн-ся карточка (занос-ся зн-ния атрибутов). После заполнения карточкаоказыв-ся связанной с док-том.

Вболь-ве случаев, серверная часть СЭД состоит из след. логических компонентов(к-рые м. располагаться как на одном, так и на неск-ких серверах):

Хранилища атрибутов док-тов (карточек);

Хранилища док-тов;

Сервисов полнотекстовой индексации.

Подхранилищем док-тов обычно поним-ся хранилище содержимого док-тов. Хранилищеатрибутов и хранилище док-тов часто объед-ют под общим названием "архивдокументов". Для хранения атрибутов в боль-ве СЭД исп-ся СУБД Oracle,Sybase, MS SQL Server и Informix, обеспеч-щие поиск док-тов по атрибутам.

Дляхранения непосредственно содержимого док-тов в большинстве СЭД применяютсяфайл-серверы MS Windows NT, Novell NetWare, UNIX и др. М. б. реализованы игетерогенные комбинации сетевых сред. (БД с атрибутами док-тов м. работать подупр-нием ОС UNIX в сети TCP/IP, а сами док-ты м. храниться под ОС NovellNetWare в сети IPX/SPX_. Большими преим-вами СЭД явл-ся хранение док-тов висходн. формате, автоматич. распознавание множества форматов файлов.

Впоследн. время всё большую популярность приобретает хранение док-тов вместе сатрибутами в БД. Такой подход имеет свои преимущества и недостатки. Преим-вомявл-ся значит. повышение безопасности доступа к док-там, а основн. недостатком– низкая эфф-ность работы с док-тами при большом объеме хранимой инф-ции. Приданном подходе также требуется использование мощных серверов с большимиобъемами оперативной памяти и жестких дисков. В случае сбоя БД восстановитьхранившиеся в ней док-ты б. непросто. Необх-мо также строго привязываться кконкрет. СУБД.

Особенностимаршрутизации документа. Модули СЭД, отвечающие за документооборот, принятоназывать модулями маршрутизации док-тов. В общ. сл. используются понятия"свободной" и "жесткой" маршр-ции док-тов. При"свободной" маршр-ции любой участвующий в документообороте поль-ль м.изменить существующий маршрут прохождения док-тов (или задать новый маршрут).При "жесткой" маршрутизации маршруты прохождения док-тов строгорегламен-ны, и поль-ли не вправе их менять. Но при "жесткой"маршр-ции могут обрабат-ся логич. операции, когда маршрут измен-ся привыполнении заранее заданных усл-ий (напр-р, отправке док-та руков-ву припревышении конкретн. поль-лем должностных полномочий).

Разграничениедоступа. В СЭД реализованы надежные средства разгран-ия полномочий и контроляза доступом к док-там. С их пом-ю опр-ся след. виды доступа (набор задаваемыхполномочий зависит от конкр. СЭД):

Полныйконтроль над док-том; -право редакт-ть, но не уничтожать док-т; - правосоздавать новые версии док-та, но не редакт-ть его; -право аннотировать док-т,но не редакт-ть его и не создавать нов. версии; -право читать док-т, но нередакт-ть его; -право доступа к карточке, но не к содерж-му док-та; -полноеотсут-вие прав доступа.

Отслеживаниеверсий и подверсий док-тов. При одновр-ной работе с док-том сразу неск-кихполь-лей (особенно, когда его необходимо согласовывать в различных инстанциях)очень удобной функцией СЭД явл-ся исп-ние версий и подверсий док-та.Реализована возм-сть автомат-го отслеж-ия версий и подверсий док-тов (поль-ливсегда м. опр-ть, какая версия/подверсия док-та явл-ся актуальной по порядкуили времени их созд-ия).

Наличиеутилит просмотра док-тов разных форматов. В состав больш-ва СЭД входят утилитыдля просмотра док-тов (просмотровщики - viewers), поним-е многие десяткиформатов файлов. С их пом-ю очень удобно работать, в частности, с графическимифайлами (например, с файлами чертежей в САD-системах). Аннотированиедокументов. При орг-ции групповой работы над док-тами весьма полезна возм-стьих аннот-я. Так как в нек-рых случаях поль-ли лишены прав на внесение к.-л.изменений в док-т в процессе его согласования, то они м. воспольз-ся возм-стьюего аннотирования. В больш-ве СЭД аннотирование реализуется за счет вкл-ния вкарточку док-та атрибута для аннотации и передачи поль-лям прав на редакт-ниеполя карточки. Такое реш-е не всегда приемлемо (при аннот-нии графич. док-та).В связи с этим, в некоторых СЭД сущ-ет ф-ция "красного карандаша", спом-ю к-рой м. графически указать недостатки на самом изображении.

Поддержкаразличных клиентских программ. Клиентами больш-ва СЭД м. б. ПК с ОС MS Windows,Windows NT. В нек-рых СЭД исп-ся также платформы UNIX и Macintosh. Всесовременные СЭД позволяют работать с док-тами через стандартные Web-навигаторы.Так как Web-навигаторы м. б. размещены на разнообразных клиентских платформах,то это облегчает решение проблемы обеспечения работы СЭД в гетерогенных сетевыхсредах. При исполь-нии Интернет-технологий у СЭД появл-ся еще один серверныйкомпонент, отвечающий за доступ к док-там через Web-навигаторы.

КлассификацияСЭД

Нек-рыеСЭД м. одновр-но относ-ся к неск-ким типам.

СЭД,ориент-ные на бизнес-процессы (business-process EDM). Они лежат в основеконцепции ECM упр-ние корпоративным содержимым (Enterprise Content Management -ECM). С-мы этого типа (EDMS) предназн-ны для специфических вертикальных игоризонтальных приложений. EDMS-с-мы обеспеч-ют полн. ЖЦ работы с док-тами,вкл. работу с образами, упр-ние записями и потоками работ, упр-ние содержимым идр. EDMS-с-мы обеспеч-ют хран-е и поиск 2-D док-тов в оригин. форматах(изобр-ий, CAD-файлов, эл. таблиц, др.) c возм-стью их групп-ки в папки.

Корпоративные СЭД (enterprise-centric EDM). С-мы этого типаобеспечивают корпорат. инфрастр-ру для создания док-тов, коллект-ной работы надними и их публикации. Базовые ф-ции корпорат. СЭД аналогичны ф-циям СЭД,ориентир-ым на БП. Как правило, корпорат. СЭД не ориентир-ы на исп-ние только вкакой-то конкр. отрасли или на решение узкой задачи, внедряются, какобщекорпор. технологии.

С -мы упр -ния содержимым (content management systems). Системы данного типаобеспечивают создание содержимого, доступ и упр-ние содержимым, доставкусодержимого (вплоть до ур. разделов док-тов и объектов для их последующегоповторного исп-ния и компиляции). Доступность инф-ции не в виде док-тов, а ввиде объектов меньшего размера облегчает процесс обмена инф-цией м/уприложениями. Упр-ние Web-содержимым требует наличия возм-сти упр-ния объектамиразного содерж-го, к-рые м. б. вкл. в Web-презентацию (например, HTML-стр. иWeb-графику). Упр-ние Web-содержимым требует наличия возм-сти созд-япрезентац-ых шаблонов, с пом-ю к-рых осущ-ся презентация динамич. содерж-го,его персонализация (основ. на предпочтениях поль-лей, их профилях и др.).

С -мы упр -ния инф -цией (information management systems) - порталы. Обеспечивают агрегирование инф-ции, упр-ние инф-цией иее доставку через Internet/intranet/extranet. С их пом-ю реализуется возм-стьнакопления (и применения) опыта в распределенной корпоративной среде на осн.исп-ния бизнес-правил, контекста и метаданных. С пом-ю порталов обеспеч-сядоступ ч/з станд-ый Web-навигатор к ряду приложений электр. коммерции (обычно,через интерфейс ERP-с-мы). Пр - ры порталов : Excalibur, Oracle Context, PC DOCS/Fulcrum, Verity,Lotus (Domino/Notes, K-Station).

С-мыупр-ния изображениями/образами (imaging systems). C их пом-ю осущ-сяконвертация отсканированной с бум. носителей инф-ции в электр. форму (обычно,TIFF). Данная технология лежит в осн. перевода в электр. форму инф-ции со всехунаследованных бум. док-тов и микрофильмов. Базовые ф-ций станд. с-мы обраб.изобр-ий входят: сканирование, хранение, ряд возм-стей по поиску изображений идр.

С-мыупр-ния потоками работ (workflow management systems). Для обеспечения маршр-циипотоков работ люб. типа (маршр-ции файлов) в рамках корпор. стр-ных и нестр-ныхБП. Для повыш-я эфф-сти и контрол-сти корпор. БП Обычно приобр-ся, как частьреш-я (например, EDMS-с-мы или PDM-с-мы).

Несмотря на кажущуюся очевидность утверждения «главный компонент приложения на базе СЭД - документ, а то, что оно автоматизирует – его «оборот», на практике оказывается, что под документом в приложениях могут иметься в виду самые различные сущности. Зависит это от типа документа и характера его «оборота», т.е. жизненного цикла обработки. Docsvision обеспечивает механизмы для реализации таких объектов. Связано это с тем, что даже для самых типовых приложений СЭД (например, для автоматизации задач классического делопроизводства) нам было необходимо моделировать в системе документ, который описывается очень сложной структурой данных и сложным жизненным циклом. Возможность моделировать такие сложные сущности как документ в делопроизводстве и позволила нам приобрести достаточную универсальность в реализации приложений для обработки документов различной природы. Держа в голове соображения, высказанные в предыдущей статье , попробуем описать модель сущности, которую мы называем словом «документ».

Информация в документе

Документ – прежде всего, носитель информации. Какая информация может содержаться в документе СЭД?

Неструктурированная информация

– разного рода файлы. При этом реальный документ в приложении СЭД может содержать:
  • один файл
  • набор версий файла (хранящих историю его изменения)
  • несколько файлов одного или разных форматов (например, договор и приложения), каждый из которых может содержать историю версий
  • более сложные структуры файлов, включающие иерархическую упорядоченность данных, например, в задачах технического документооборота (описание структуры изделия)
Возможны различные права на работу с файлами документа (в зависимости от этапа его жизненного цикла и роли пользователя) – возможность редактирования, создания версии, тех или иных документов в структуре.

Структурированная информация

– набор атрибутов документа. В ECM-системах эти данные принято называть метаданными (данными, сопровождающими файл документа), что не совсем корректно, т.к. в приложении СЭД может обрабатываться документ, который не содержит файлов, а включает только структурированную информацию. В приложении СЭД правильнее было бы называть метаданными информацию о структуре документа – составе атрибутов, которые составляют структурированную часть документа, но менять терминологию уже поздно.

Итак, из чего состоит структурированная часть документа.

  • набор атрибутов стандартных типов (строка, число, дата, время)
  • атрибуты перечисления (простые справочники) – для различных типов документов атрибуты могут быть заполнены предопределенными значениями различных типов (вид договора, уровень доступа и пр.).
  • атрибуты, заполняемые из справочников, в отличие от перечислений, - это могут быть сложноорганизованные справочники (например, сотрудников, контрагентов, номенклатуры дел или товарных позиций и пр.). С одной записью справочника может быть связано несколько атрибутов документа. Например, для конкретного контрагента в документе могут сохранятся такие атрибуты как ФИО, юр. адрес, телефон и пр. В зависимости от способа обработки документа справочное поле может сохранять статическое значение выбранного элемента - справочника или ссылку, которая будет восстанавливать значение при каждом открытии документа, а, возможно, и то и другое.
  • атрибуты, специфичные для конкретной системы обработки документов. Так, например, для Docsvision - это такие атрибуты как ссылка на связанный документ, категория документа, ссылка на папку, в которой хранятся документы, номер документа, ссылка на задание, которое создано по документу и пр. Заполнение подобных полей требует определённой логики обработки в зависимости от типа атрибута.
Перечисленные атрибуты могут быть организованы в таблицы. Например, если документ содержит список номенклатурных позиций или список сотрудников, участвующих в согласовании документов или список, ссылок на другие документы, образующие пакет документов. Каждая строка таблицы может быть достаточно сложной по структуре и содержать все перечисленные выше наборы атрибутов.

Иногда таблицы могут организовывать иерархии записей. Каждая строка в таблице атрибутов может содержать не только плоский набор атрибутов, но, в свою очередь, содержать таблицу атрибутов. Самый типичный случай - это список заданий, связанных с данным документом. В приложениях СЭД часто возникает необходимость декомпозировать задания, таким образом каждая строка таблицы, содержащей ссылки на задние по документу, может содержать подчиненную таблицу, содержащую порожденные от него дочерние задания.

Служебная информация – содержит данные, которые накапливаются в ходе обработки документов и которые нужны не для реализации логики приложения, а для других задач, например, аудита, анализа безопасности и производительности и пр. Это могут быть журналы фиксации фактов доступа к документу, история изменений, сделанных в документе и пр. Это, как правило, табличные данные.

Информация о достоверности – специальный вид служебной информации, с помощью которой подтверждается подлинность авторства и неизменности документа. Для этого, как правило, используются механизмы электронной подписи с использованием сертификатов. Иногда могут использоваться и менее дорогостоящие механизмы, так, например, в системе Docsvision реализован механизм «простой подписи», не требующий инфраструктуры PKI. Подписываться могут файлы документов и отдельные атрибуты структурированных данных, также в подпись может включаться информация о совершении операций в отношении подписываемых данных.

Системная Информация – используется приложением для выполнения различных сервисных функций и для реализации функций приложений, скрытых от глаз пользователя. К такой информации в системе Docsvision относятся:

  • Время последнего изменения данных документа
  • Информация о правах доступа к документу
  • Наличие блокировки документа или отдельных файлов (Check-in/check-out контроль)
  • Этап жизненного цикла обработки документа (состояние документа)
Как видим, документ в системе документооборота представляет собой сложный информационный объект.

В Docsvision есть несколько возможностей конструировать информационную структуру и визуальный интерфейс формы документов. Низкоуровневый визуальный инструмент Менеджер карточек (CardEditor) позволяет создавать новые типы документов, описывать их информационную структуру и определять ограничение на значения полей. При использовании данного инструмента программный компонент, реализующий интерфейс документа, разрабатывается на любом языке программирования с использованием API платформы Docsvision.

Рисунок 1. Низкоуровневый инструмент CardEditor позволяет описывать информационную структуру документов.

Более высокоуровневый документ – конструктор карточек - позволяет формировать и информационную структуру, и внешний интерфейс определенного вида* документа. Содержит набор элементов управления как общего назначения, так и специализированных. Конструктор карточек позволяет также подключать различные программные обработчики (скрипты) к различным операциям, которые выполняет пользователь, и событиям.
*
Тип – это низкоуровневый объект, который содержит в себе описание структуры данных (схему)
Например, в Docsvision изначально поставляются типы карточек Документ и Задание.
Вид – это разновидность карточки определенного типа. Настраивается при помощи справочников и конструкторов.


Рисунок 2. Высокоуровневый инструмент «Конструктор карточек» позволяет описывать информационную структуру документов и ее интерфейс.

Например, в Docsvision поставляются для типа Документ виды Входящий, Исходящий и т.д.
Для одного документа могут быть сконструированы несколько интерфейсов для его обработки различными пользователи на различных стадиях его жизненного цикла.

Жизненный цикл документа

В ходе своего жизненного цикла документ может проходить разные этапы обработки (разработка, согласование, утверждение, действующий, архивный). На каждом этапе жизненного цикла документа приложение должно предоставлять различным пользователям различные права по его обработке и модификации. Например, на различных этапах обработки документа:
  • изменения могут вноситься в основной текст файла документа, только в протокол разногласий или вноситься не могут,
  • могут быть доступны для чтения и редактирования те или иные поля (метаданные) документа,
  • доступны для выполнения те или иные операции.
Соответственно на различных этапах жизненного цикла необходим различный интерфейс для доступа к вышеперечисленным действиям. Как правило, жизненный цикл документа не сводится к простой линейной последовательности этапов обработки. Схема, описывающая этапы жизненного цикла документа, в реальной жизни может быть сложной, включать возвраты, циклы обработки и даже условные ветвления (если обработка документа развивается по различным сценариям).

В системе Docsvision имеется отдельный конструктор, позволяющий описывать жизненный цикл документа и операции, доступные на каждом этапе жизненного цикла.


Рисунок 3. Инструмент «Конструктор состояний» позволяет описывать жизненный цикл документа.

Замечание! Жизненный цикл документа описывает не процесс его обработки, а изменение документа в процессе его обработки. Обычно в ECM/BPM-системах реализуются две подсистемы – управления жизненным циклом документов (Life Cycle) и бизнес-процессами их обработки (Workflow).

Бизнес-логика обработки документа, операции по обработке документа

В приложениях с документом могут выполняться те или иные действия, причем их выполнение может содержать разнообразную логику обработки. Простейшая логика обработки связана с правилами заполнения полей документа. Например, поле может быть обязательным или содержать какие-то ограничения (планируемая дата не может быть раньше текущей даты). Правила такого рода настраиваются в визуальном конструкторе правил заполнения полей.
Иногда может потребоваться специфическая и более сложная логика обработки правил заполнения полей, специфичная именно для приложений СЭД. Например, формирование номера документа в делопроизводстве или уникального идентификатора штрих-кода может опираться на сложные правила. Другим примером сложных правил заполнения полей документа могут быть назначение исполнителя документа в соответствии с оргструктурой компании и структурой временных замещений. Для реализации подобных сценариев в системе Docsvision реализованы специальные элементы управления, которые также могут быть настроены.

Однако большое количество сценариев обработки бизнес-логики документа невозможно заранее предугадать. Для их реализации документ Docsvision поддерживает возможность программных расширений. Для этого можно использовать язык #C и специализированное API для доступа и управления данными документа. Программа обработки может быть связана с любым событием, происходящим с документом – его открытием, модификацией поля или файла.


Рисунок 4. Конструктор карточек позволяет создавать различные программные сценарии для реализации расширенной логики обработки документа.

Особая группа логики обработки информации в документе связана с синхронизацией данных из полей содержимого файла (например, ячейки Excel или поля Word) документа и его атрибутами. Для этого в Docsvision реализован специальный инструмент разметки офисных документов.

В следующем разделе мы расскажем про средства оптимизации интерфейса документа для конкретного сценария использования и ролевой модели Docsvision.

1 СИСТЕМА ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА КАК ЭЛЕМЕНТ УПРАВЛЕНИЯ ПРЕДПРИЯТИЕМ Белоусова И.Д. Магнитогорский государственный университет им.г.и.носова Россия ELECTRONIC DOCUMENT MANAGEMENT SYSTEMS AS A CONTROL NOW Belousov ID Magnitogorsk State University im.g.i.nosova Russia Одним из основных методов управления предприятием является документационный, поэтому для обеспечения качественного управление предприятием в целом большая роль отводится системам электронного документооборота (СЭД). С помощью системы электронного документооборота можно реализовать такие функции оперативного управления как передача информации по всем каналам управления, передача документов и всей необходимой информации в ходе основной деятельности, передача информации о результатах в аналитические системы. Документ становится базой построения системы электронного документооборота - системы, организующей полный жизненный цикл документа, начиная от регистрации и заканчивая списанием в архив. Поиск, утверждение и согласование становятся довольно сложными и обременительными процедурами, исключить которые, не представляется возможным. Единственно эффективным подходом в подобной ситуации является использование современных технологий и максимальная автоматизация всех этапов работы с документами. К тому же, появление за последние время достаточного количества доступных вычислительных мощностей и качественного программного обеспечения к ним делает подобное решение легко реализуемым и экономичным. Автоматизация документооборота позволяет более продуктивно организовывать работу предприятия. Быстрое получение бумажного и электронного образцов документа посредством использования технологий сканирования, распознавания и печати документа, делает легко доступным переход от бумажной версии документа к электронной и обратно. Таким образом, открывается способ безболезненного переноса документов из бумажного представления в электронное, при этом появляется возможность использования преимуществ компьютеров. Рынок систем управления документооборотом в нашей стране представлен программными решениями, как российских разработчиков на базе приложений иностранных компаний и на

2 базе собственных разработок, так и несколькими иностранными брэндами. Отечественный софт лучшим образом учитывает специфику российского документооборота, нежели ПО иностранных производителей, и дело здесь в несколько других принципах построения западного документооборота. Рассмотрим, какие существуют возможности для разрешения проблем, связанных с документооборотом предприятия, открывающиеся после внедрения и последующей эксплуатации такой системы. Автоматизация документооборота предприятия позволяет повысить исполнительскую дисциплину, что осуществляется за счет улучшения контроля исполнения поручений по документам. Эффективная система уведомлений и напоминаний заранее предупреждает всех должностных лиц о приближении сроков исполнения распоряжений. При помощи формирования сводных отчетов и журналов легко составить полную картину работы, как отдельных сотрудников, так и предприятия в целом. Сэкономить время удается на всех этапах деятельности сотрудников за счет использования интеллектуальных технологий работы с документами. Автоматическая генерация номера, подстановка текущей даты, использование справочников и словарей позволяет уменьшить время регистрации и избежать ошибок, связанных с заполнением реквизитов документов. Средствами системы осуществляется мгновенный поиск документов, вместе со всеми вложениями и связками, и поручений по их содержанию и любой комбинации реквизитов, с заданием списка или диапазона значений, логических условий. Возможно формирование индивидуальных маршрутов прохождения документов. Хранение документов любых форматов, наличие удаленного доступа к системе с компьютера, подключенного к сети Интернет и архивное хранение документов позволяет организовать Единое информационное пространство предприятия. Поэтому пользователи системы получают максимально полную информацию по всем запрашиваемым данным. Обеспечение информационной безопасности достигается разграничением прав и защитой от несанкционированного доступа, а также защитой от сбоев и возможностью восстановления данных. В базе данных к каждому документу приписывается пользователь или группа пользователей, которые имеют на него либо полный, либо частичный доступ. Порой пользователь, которому не предоставлен доступ к документу, даже не догадывается о самом его существовании. Разграничение прав пользователей совместно с использованием ЭЦП обеспечивает комплексный контроль обеспечения безопасности документа. Причем, если в случае бумажного документа, содержащего более чем одну страницу, подпись ставится только на последнем листе, то в случае электронной версии подпись ставится одновременно для всех страниц, а так же сопутствующих документах.

3 Помимо различных технических критериев, важным аспектом является экономическая целесообразность нововведения. Внедрение системы электронного документооборота по критерию экономичности так же является выгодным. Доказательство этого содержится в цифрах. При бумажном документообороте цена одного документа по разным оценкам варьируется от 10 до 100 рублей. Практика показывает, что если в результате роста бизнеса и увеличения штата сотрудников на 20% было принято решение о внедрении системы электронного документооборота, то экономия, относительно даже первоначальной цифры расходов, до роста штатов, составляет 30%. При массовом переходе на электронный документооборот цена одного документа дополнительно снижается за счет сокращения расходов на выпуск документов, ускорение их обработки, уменьшения объемов хранения. По мнению отраслевых аналитиков, электронный документооборот включает: создание документов, их обработку, передачу, хранение, вывод информации, циркулирующей в организации или предприятии, на основе использования компьютерных сетей. Под управлением электронным документооборотом в общем случае принято понимать организацию движения документов между подразделениями предприятия или организации, группами пользователей или отдельными пользователями. При этом, под движением документов подразумевается не их физическое перемещение, а передача прав на их применение с уведомлением конкретных пользователей и контролем за их исполнением. IDC следующим образом определяет понятие СЭД (имея в виду EDMS Electronic Document Management Systems): "СЭД обеспечивают процесс создания, управления доступом и распространения больших объемов документов в компьютерных сетях, а также обеспечивают контроль над потоками документов в организации. Часто эти документы хранятся в специальных хранилищах или в иерархии файловой системы. Типы файлов, которые, как правило, поддерживают СЭД, включают: текстовые документы, изображения, электронные таблицы, аудиоданные, видеоданные и Web-документы. К общим возможностям СЭД относятся: создание документов, управление доступом, конвертация данных и обеспечение безопасности данных". Главное назначение СЭД это организация хранения электронных документов, а также работы с ними (в частности, их поиска как по атрибутам, так и по содержимому). В СЭД должны автоматически отслеживаться изменения в документах, сроки исполнения документов, движение документов, а также контролироваться все их версии и подверсии. Комплексная СЭД должна охватывать весь цикл делопроизводства предприятия или организации от постановки задачи на создание документа до его списания в архив, обеспечивать централизованное хранение документов в любых форматах, в том числе, сложных композиционных документов. СЭД должны объединять разрозненные потоки документов территориально удаленных

4 предприятий в единую систему. Они должны обеспечивать гибкое управление документами как с помощью жесткого определения маршрутов движения, так и путем свободной маршрутизации документов. В СЭД должно быть реализовано жесткое разграничение доступа пользователей к различным документам в зависимости от их компетенции, занимаемой должности и назначенных им полномочий. Кроме того, СЭД должна настраиваться на существующую организационно-штатную структуру и систему делопроизводства предприятия, а также интегрироваться с существующими корпоративными системами. Основными пользователями СЭД являются крупные государственные организации, предприятия, банки, крупные промышленные предприятия и все прочие структуры, чья деятельность сопровождается большим объёмом создаваемых, обрабатываемых и хранимых документов. Свойства СЭД: Открытость - все СЭД построены по модульному принципу, а их API-интерфейсы являются открытыми. Это позволяет добавлять к СЭД новые функции или совершенствовать уже имеющиеся. В настоящее время разработка приложений, интегрируемых с СЭД, стала отдельным видом бизнеса в отрасли промышленного производства ПО, и множество третьих фирм готовы предложить свои услуги в данном сегменте рынка. Возможность относительно простого добавления к СЭД множества модулей от третьих фирм значительно расширяет их функциональные возможности. Например, для СЭД разработаны модули ввода документов со сканера, связи с электронной почтой, с программами пересылки факсов и др. Высокая степень интеграции с прикладным ПО - ключевой возможностью СЭД является высокая степень их интеграции с различными программными приложениями за счет использования технологий OLE Automation, DDE, ActiveX, ODMA, MAPI и др. А непосредственно при работе с документами вообще нет необходимости пользоваться утилитами СЭД. Пользователи имеют дело только с обычными прикладными программами: в момент инсталляции клиентской части СЭД прикладные программы дополняются новыми функциями и элементами меню. Например, пользователь текстового процессора MS Word, открывая файл, сразу видит библиотеки и папки с документами СЭД (откуда он и выбирает необходимый ему документ). При сохранении документ автоматически размещается в базе данных СЭД. То же относится и к другим офисным и специализированным программам. Особенности хранения документов - СЭД работают, преимущественно, на базе распределенных архитектур и используют разнообразные комбинации технологий сбора, индексирования, хранения, поиска и просмотра электронных документов. В большинстве СЭД реализована иерархическая система хранения документов (по принципу "шкаф/полка/папка"). Каждый документ помещается в папку, которая, в свою очередь, находится на полке и т. д.

5 Количество уровней вложения при хранении документов не ограничено. Один и тот же документ может входить в состав нескольких папок и полок за счет применения механизма ссылок (исходный документ в этом случае остается неизменным и хранится на месте, определенном администратором СЭД). В ряде СЭД реализованы еще более мощные возможности хранения за счет организации связей между документами (эти связи можно устанавливать и редактировать в графическом виде). Любому документу в СЭД присущ определенный набор атрибутов (например, его название, автор документа, время его создания и др.). Набор атрибутов может меняться от одного типа документа к другому (в пределах одного типа документов он сохраняется неизменным). В СЭД атрибуты документа хранятся в реляционной базе данных. Для каждого типа документов с помощью визуальных средств создается шаблон карточки, где в понятном графическом виде представлены наименования атрибутов документа. При введении документа в СЭД берется необходимый шаблон и заполняется карточка (заносятся значения атрибутов). После заполнения карточка оказывается связанной с самим документом. В большинстве случаев, серверная часть СЭД состоит из следующих логических компонентов (которые могут располагаться как на одном, так и на нескольких серверах): Хранилища атрибутов документов (карточек); Хранилища документов; Сервисов полнотекстовой индексации. Под хранилищем документов обычно понимается хранилище содержимого документов. Хранилище атрибутов и хранилище документов часто объединяют под общим названием "архив документов". Для хранения атрибутов в большинстве СЭД используются СУБД Oracle, Sybase, MS SQL Server и Informix, обеспечивающие поиск документов по атрибутам. Для хранения непосредственно содержимого документов в большинстве СЭД применяются файл-серверы MS Windows NT, Novell NetWare, UNIX и др. В этом случае могут быть реализованы и гетерогенные комбинации сетевых сред. Например, база данных с атрибутами документов может работать под управлением ОС UNIX в сети TCP/IP, а сами документы могут храниться под ОС Novell NetWare в сети IPX/SPX. Следует отметить, что большими преимуществами СЭД являются хранение документов в исходном формате и автоматическое распознавание множества форматов файлов. В последнее время всё большую популярность приобретает хранение документов вместе с атрибутами в базе данных. Такой подход имеет свои преимущества и недостатки. Преимуществом является значительное повышение безопасности доступа к документам, а основным недостатком низкая эффективность работы с документами при большом объеме хранимой информации. При данном подходе также требуется использование мощных серверов

6 с большими объемами оперативной памяти и жестких дисков. Кроме того, в случае сбоя базы данных восстановить хранившиеся в ней документы будет очень непросто. Необходимо также строго привязываться к конкретной СУБД. Особенности маршрутизации документов - модули СЭД, отвечающие за документооборот, принято называть модулями маршрутизации документов. В общем случае используются понятия "свободной" и "жесткой" маршрутизации документов. При "свободной" маршрутизации любой участвующий в документообороте пользователь может по своему усмотрению изменить существующий маршрут прохождения документов (или задать новый маршрут). При "жесткой" маршрутизации маршруты прохождения документов строго регламентированы, и пользователи не вправе их менять. Однако при "жесткой" маршрутизации могут обрабатываться логические операции, когда маршрут изменяется при выполнении какихлибо заранее заданных условий (например, отправке документа руководству при превышении конкретным пользователем своих должностных полномочий). В большинстве СЭД модуль маршрутизации входит в комплект поставки, в некоторых СЭД его необходимо приобретать отдельно. Полнофункциональные модули маршрутизации разрабатывают и поставляют третьи фирмы. Разграничение доступа - в СЭД реализованы надежные средства разграничения полномочий и контроля за доступом к документам. В большинстве случаев с их помощью определяются следующие виды доступа (набор задаваемых полномочий зависит от конкретной СЭД): Полный контроль над документом; Право редактировать, но не уничтожать документ; Право создавать новые версии документа, но не редактировать его; Право аннотировать документ, но не редактировать его и не создавать новые версии; Право читать документ, но не редактировать его; Право доступа к карточке, но не к содержимому документа; Полное отсутствие прав доступа к документу (во время работы с СЭД каждое действие пользователя протоколируется, и, таким образом, вся история его работы с документами может быть легко проконтролирована). Отслеживание версий и подверсий документов - при одновременной работе с документом сразу нескольких пользователей (особенно, когда его необходимо согласовывать в различных инстанциях) очень удобной функцией СЭД является использование версий и подверсий документа. Предположим, исполнитель создал первую версию документа и передал ее на рассмотрение следующему пользователю. Второй пользователь изменил документ и создал на его основе уже новую версию. Затем он передал свою версию документа в следующую

7 инстанцию третьему пользователю, который создал уже третью версию. Спустя определенное время, ознакомившись с замечаниями и исправлениями, первый исполнитель документа решает доработать исходную версию и на ее основе создает подверсию первой версии документа. Достоинством СЭД является реализованная в них возможность автоматического отслеживания версий и подверсий документов (пользователи всегда могут определить, какая именно версия/подверсия документа является наиболее актуальной по порядку или времени их создания). Наличие утилит просмотра документов разных форматов - в состав большинства СЭД входят утилиты для просмотра документов (так называемые просмотровщики viewers), понимающие многие десятки форматов файлов. С их помощью очень удобно работать, в частности, с графическими файлами (например, с файлами чертежей в САD-системах). Помимо базового комплекта утилит просмотра (входящего в каждую СЭД), у третьих фирм можно приобрести дополнительные утилиты, хорошо интегрируемые с СЭД. Аннотирование документов - при организации групповой работы над документами обычно весьма полезна возможность их аннотирования. Так как в некоторых случаях пользователи лишены прав на внесение каких-либо изменений в документ в процессе его согласования, то они могут воспользоваться возможностью его аннотирования. В большинстве СЭД аннотирование реализуется за счет включения в карточку документа атрибута для аннотации и передачи пользователям прав на редактирование такого поля карточки. Но такое решение не всегда приемлемо (особенно при аннотировании графического документа). В связи с этим, в некоторых СЭД существует так называемая функция "красного карандаша", с помощью которой можно графически указать недостатки на самом изображении. Программные средства, в которых реализована функция "красного карандаша", широко предлагаются третьими фирмами. Поддержка различных клиентских программ - клиентами большинства СЭД могут быть ПК с ОС MS Windows, Windows NT. В некоторых СЭД используются также платформы UNIX и Macintosh. Кроме того, все современные СЭД позволяют работать с документами через стандартные Web-навигаторы. Так как Web-навигаторы могут быть размещены на разнообразных клиентских платформах, то это облегчает решение проблемы обеспечения работы СЭД в гетерогенных сетевых средах. При использовании Интернет-технологий у СЭД появляется еще один серверный компонент, отвечающий за доступ к документам через Webнавигаторы. Недостаток квалификации персонала и особенности национального менталитета неумолимо накладывают отпечаток на общую эффективность организации рабочего процесса. Компьютеры в большей своей массе продолжают использоваться как усовершенствованные

8 печатные машинки, и авторитетные специалисты не раз отмечали, что внедрение вычислительных средств без серьезной проработки информационной структуры предприятия лишь усиливает неразбериху. Консервативный стиль обращения с документами в бумажном виде на фоне экспоненциально растущего общего объема информации в мире лишь увеличивает расходы на бумагу и расходные материалы, офисные площади вынужденно нерационально тратятся на хранение архивных дел, подшивок печатных изданий, распечатанной электронной корреспонденции. С задачей поиска нужных документов так или иначе связаны 30% перемещений сотрудников по офису, в общей сложности этот процесс отнимает у них около одного месяца в год, причем 15% бумажных документов безвозвратно теряются. На согласование документов уходит 60-70% рабочего времени. В свете вышеуказанного, 20-30% поставленных задач вообще не решаются. Все эти проблемы призвана решить грамотная организация безбумажных технологий управления. В последнее время начали появляться "коробочные" решения систем электронного документооборота, направленные на малый и средний бизнес, которые обладают возможностями, свойственными корпоративным системам, такими как, например, графический дизайнер маршрутов, дизайнер регистрационных карточек и шаблонов отчетов или возможность пользователям писать дополнительные программные модули. Стоит отметить, что поставка вычислительной техники и установка на нее стандартных программ компании Microsoft не позволяет решить всех проблем. Использование таких программ как Outlook, Word, Excel, Access помогает, конечно, частично автоматизировать некоторые этапы работы с документами, но они не приспособлены для решения задач комплексной автоматизации электронного документооборота. Конечно, можно организовать документооборот следующим образом: посылать поручения и распоряжения, связанные с документами, по электронной почте, затем, отфильтровывая их определенным образом, получать статистику по документу, исполнению задания или по выполнению распоряжения определенными лицами, но при этом, как правило, достаточно сложно эффективно следить за исполнением работ по документу, организовать автоматическую рассылку уведомлений и напоминаний при работе с документом, невозможно быстро и просто получить готовый отчет. По мере осуществления действий копирования и переноса информации между приложениями появляется множество промежуточных данных, в которых легко запутаться и при этом подобный процесс требует от пользователя максимум внимания. А если пользователем является руководитель, и у него в подчинении находится штат из пяти и более человек? Тогда такой процесс еще больше усложняется из-за наличия большого количества однообразных действий.

9 При этом использование дополнительных программ, не предназначенных для комплексного подхода к решению задач электронного документооборота делает эти задачи только более сложными и запутанными. "Минимум действий - максимум удобства" - такой должна быть система автоматизированного документооборота. Список использованных источников 1. Глинских А., Мировой рынок систем электронного документооборота. - Режим доступа: 2. Электронный документооборот новый стандарт ведения бизнеса. - Режим доступа: 3. Электронный документооборот новый стандарт ведения бизнеса. - Режим доступа.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Введение

Человек - существо социальное: межличностные взаимоотношения составляют практически все сферы нашей жизни, и одним из важнейших результатов этих взаимоотношений является обмен информацией. Оборот данных является обязательной частью человеческой деятельности: от частной бытовой жизни до области экономики или бизнеса.

С развитием информационных технологий для передачи информации открылись огромные возможности. С появлением глобальной сети Интернет и его важным атрибутом - электронной почтой, проблема расстояния перестала быть проблемой. По электронной почте сообщения приходят к получателю в считанные минуты. Но, с устранением одной проблемы, появилась другая - защита информации, которую содержит электронный документ.

Информационные ресурсы (отдельные документы или массивы документов, принадлежащие физическому или юридическому лицу, либо государству), которые подлежат обязательному учету и защите, называются конфиденциальными.

Конфиденциальная информация имеет следующие особенности:

Она неизвестна третьим лицам;

Свободный доступ имеют лишь владелец и доверенные им лица;

Меры по обеспечению ее конфиденциальности принимает собственник информации.

Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. С широким распространением письменности криптография стала формироваться как самостоятельная наука. Почему проблема использования криптографических методов в информационных системах стала в настоящий момент особо актуальна?

До сих пор любая известная форма коммерции потенциально подвержена мошенничеству - от обвешивания на рынке до фальшивых счетов и подделки денежных знаков. Схемы электронной коммерции не исключение. Такие формы нападения может предотвратить только стойкая криптография. Электронные деньги без криптографии не выживут.

Еще одну угрозу представляет собой нарушения приватности. Преступления против приватности в большинстве случаев целенаправленны (представители прессы пытаются прочитать электронную корреспонденцию известного лица, компания перехватывает почту конкурентов и пр.). Другие атаки включают свободный поиск любой полезной информации.

Итак, с одной стороны, расширилось использование компьютерных сетей, в частности, глобальной сети Интернет, по которым передаются большие объемы конфиденциальной информации, не допускающей возможность доступа к ней посторонних лиц. С другой, появление новых мощных компьютеров, технологий сетевых вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшимися нераскрываемыми. Все это постоянно подталкивает исследователей на создание новых криптосистем и тщательный анализ уже существующих. Проблемой защиты информации путем ее преобразования занимается наука криптология.

Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих двух направлений прямо противоположны. Криптография занимается поиском и исследованием методов преобразования информации с целью скрытия ее содержания. Сфера криптоанализа - исследование возможности расшифрования информации без знания ключей.

Система электронного документооборота (СЭД)

Электронный документооборот включает: создание документов, их обработка, управление доступом, передача, хранение, вывод, а также отслеживание изменений на основе использования компьютеров и компьютерных сетей.

Под управлением электронным документооборотом в общем случае принято понимать организацию движения документов между подразделениями предприятия или организации, группами пользователей или отдельными пользователями. При этом под движением документов подразумевается не их физическое перемещение, а передача прав на их применение с уведомлением конкретных пользователей и контролем за их исполнением.

Типы файлов, которые, как правило, поддерживают СЭД, включают в себя текстовые документы, изображения, электронные таблицы, аудиоданные, видеоданные и Web-документы.

Основные свойства СЭД:

· Открытость.

Все СЭД построены по модульному принципу, а их API-интерфейсы являются открытыми, что позволяет добавлять к СЭД новые функции или совершенствовать уже имеющиеся.

· Высокая степень интеграции с прикладным ПО.

· Особенности хранения документов.

В большинстве СЭД реализована иерархическая система хранения документов (по принципу «шкаф/полка/папка»). Каждый документ помещается в папку, которая, в свою очередь, находится на полке и т. д. Количество уровней вложения при хранении документов не ограничено.

Один и тот же документ может входить в состав нескольких папок и полок за счет применения механизма ссылок.

В большинстве случаев, серверная часть СЭД состоит из следующих логических компонентов:

o Хранилища атрибутов документов (карточек).

Для каждого типа документов с помощью визуальных средств создается шаблон карточки, где в понятном графическом виде представлены наименования атрибутов документа.

o Хранилища документов.

o Сервисов полнотекстовой индексации

(связей между документами).

· Особенности маршрутизации документов.

В общем случае используются понятия «свободной» и «жесткой» маршрутизации документов. При «свободной» маршрутизации любой участвующий в документообороте пользователь может по своему усмотрению изменить существующий маршрут прохождения документов (или задать новый маршрут). При «жесткой» маршрутизации маршруты прохождения документов строго регламентированы, и пользователи не вправе их менять. Однако при «жесткой» маршрутизации могут обрабатываться логические операции, когда маршрут изменяется при выполнении каких-либо заранее заданных условий (например, отправке документа руководству при превышении конкретным пользователем своих должностных полномочий).

· Наличие утилит просмотра документов разных форматов.

· Аннотирование документов.

· Поддержка различных клиентских программ.

· Отслеживание версий и подверсий документов.

Возможность автоматического отслеживания версий и подверсий документов при одновременной работе с документом сразу нескольких пользователей:легкоможноопределить,какаяименноверсия/подверсиядокументаявляетсянаиболееактуальнойпопорядкуиливремениихсоздания.

· Разграничение доступа

o Полный контроль над документом;

o Право редактировать, но не уничтожать документ;

o Право создавать новые версии документа, но не редактировать;

o Право аннотировать документ, но не редактировать его и не создавать новые версии;

o Право доступа к карточке, но не к содержимому документа;

o Полное отсутствие прав доступа.

Преимущества от использования СЭД:

· Производительность труда персонала увеличивается на 20-25%.

· Стоимость архивного хранения электронных документов на 80% ниже в сравнении со стоимостью хранения бумажных архивов.

· Появление возможности коллективной работы над документами.

· Значительное ускорение поиска и выборки документов.

· Повышение безопасности информации за счет того, что работа в СЭД с незарегистрированной рабочей станции невозможна, а каждому пользователю СЭД назначаются свои полномочия доступа к информации.

· Повышение сохранности документов и удобства их хранения, так как они хранятся в электронном виде на сервере.

· Улучшение контроля за исполнением документов.

Что такое криптография

Криптография - комплексная наука об обеспечении конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Криптография необходима для того, чтобы безопасно передавать информацию по открытым каналам связи (например, по Интернету) таким образом, что она не будет доступна никому, кроме того лица, для кого она предназначена. Важной в стратегическом плане информацией являются конфиденциальные документы (договора, соглашения, номера банковского счета и др.), деловая и личная переписка.

В современной криптографии криптографические системы подразделяются на два класса, в зависимости от количества используемых ключей:

· симметричные криптосистемы (одноключевые);

· асимметричные криптосистемы (двухключевые).

Симметричные криптосистемы шифрование - преобразование открытого (исходного) текста в шифрованный текст (шифротекст) - и расшифровывание производят с использованием одного и того же секретного ключа.

Асимметричные криптосистемы - системы шифрования и/или электронной цифровой подписи (ЭЦП), использующие ключевую пару - открытый и закрытый ключи, при этом, открытый ключ передаётся по открытому (незащищённому) каналу, и используется для проверки ЭЦП и для шифрования сообщения; для генерации ЭЦП и для расшифровки сообщения используется секретный ключ.

Помимо вышеуказанных разделов современная криптография включает в себя хеширование (преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины.), управление ключами, получение скрытой информации, квантовую криптографию и пр.

С криптографией, помимо прочего, связано несколько важных понятий:

Криптоанализ - наука, изучающая математические методы нарушения конфиденциальности и целостности информации.

Криптографическая атака - попытка вызвать отклонения в атакуемой защищенной системе обмена информацией.

Криптографическая стойкость - способность криптографического алгоритма противостоять криптоанализу.

Следует заметить, что криптография не занимается: защитой от обмана, подкупа или шантажа законных абонентов, кражи ключей и других угроз информации, возникающих в защищенных системах передачи данных.

Асимметричные алгоритмы

Асимметричная криптография, также известная как криптография с открытыми ключами, использует класс алгоритмов, в которых применяется пара ключей: открытый ключ и секретный (закрытый) ключ, известный только его владельцу. В отличие от секретного ключа, который должен сохраняться в тайне, открытый ключ может быть общедоступным, не подвергая опасности систему защиты. Открытый и секретный ключи генерируются одновременно, и данные, зашифрованные одним ключом, могут быть расшифрованы при помощи другого ключа. То есть отправитель может зашифровать сообщение, используя открытый ключ получателя, и только получатель - владелец соответствующего секретного ключа - может расшифровать это сообщение.

Асимметричные системы имеют ряд преимуществ перед симметричными системами. В асимметричных системах решена сложная проблема распределения ключей между пользователями, так как каждый пользователь может сгенерировать свою пару ключей, а открытые ключи свободно публикуются и распространяются. Благодаря тому, что в асимметричных системах секретный ключ известен только его владельцу, возможно взаимодействие сторон, не знающих друг друга. Среди асимметричных алгоритмов наиболее известными являются RSA (буквенная аббревиатура от фамилий Rivest, Shamir и Adleman) и алгоритм Эль-Гамаля.

Далее показана схема передачи информации лицом «А» лицу «В», они могут быть как физическими лицами, так и организациями и так далее. «E» - роль активного перехватчика, который может захватить систему (расшифровать сообщение, предназначенное лицу «B») без взламывания системы шифрования.

Размещено на http://www.allbest.ru/

1. «B» выбирает пару (e,d) и шлёт ключ шифрования e (открытый ключ) лицу «А» по открытому каналу, а ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по открытому каналу).

2. Чтобы послать сообщение m лицу «В», лицо «А» применяет функцию шифрования, определённую открытым ключом e: Ee(m) = c, c -- полученный шифротекст.

3. «В» расшифровывает шифротекст c, применяя обратное преобразование Dd, однозначно определённое значением d.

Казалось бы, что криптосистема с открытым ключом -- идеальная система, не требующая безопасного канала для передачи ключа шифрования. Это подразумевало бы, что два легальных пользователя могли бы общаться по открытому каналу, не встречаясь, чтобы обменяться ключами. К сожалению, это не так.

Следующая схема иллюстрирует, как лицо «Е», выполняющее роль активного перехватчика, может захватить систему (расшифровать сообщение, предназначенное лицу «В») без взламывания системы шифрования.

Размещено на http://www.allbest.ru/

В этой модели лицо «Е» перехватывает открытый ключ e, посланный лицом «В» лицу «А». Затем создает пару ключей e" и d", «маскируется» под «В», посылая лицу «А» открытый ключ e". «Е» перехватывает зашифрованные сообщения от «А» к «В», расшифровывает их с помощью секретного ключа d", заново зашифровывает открытым ключом e лица «В» и отправляет ему это сообщение. Таким образом, никто из участников не догадывается, что есть третье лицо, которое может как просто перехватить сообщение m, так и подменить его на ложное сообщение m". Это подчеркивает необходимость аутентификации открытых ключей. Для этого обычно используют сертификаты (цифровую подпись).

Цифровая подпись (ЭЦП, сертификат ключа подписи) - цифровой документ, подтверждающий соответствие между открытым ключом и информацией, идентифицирующей владельца ключа. Содержит информацию о владельце ключа, сведения об открытом ключе, его назначении и области применения, название центра сертификации и пр.

В случае использования ЭЦП секретный ключ применяется для подписания данных, а открытый ключ - для их проверки. Единственно известный способ получить корректную подпись - использовать секретный ключ. Кроме того, для каждого сообщения формируется уникальная подпись. В целях повышения производительности подписывается не все сообщение, а его хэш-код. Вообще, собственно цифровая подпись сообщения - это хэш-код сообщения, зашифрованный секретным ключом, он пересылается вместе с цифровым объектом и удостоверяет целостность самого объекта и подлинность его отправителя.

Для выработки цифровой подписи пользователь генерирует открытый и секретный ключи. Затем секретный ключ и цифровой объект (документ) используются как входная информация для функции генерации цифровой подписи. После того как другой пользователь получает цифровой объект, он использует сам объект, связанную с ним цифровую подпись и открытый ключ для верификации (проверки) подписи. Верификация цифровой подписи сообщения заключается в вычислении значения хэш-кода полученного сообщения и его сравнении со значением хэш-кода в подписи, расшифрованной открытым ключом отправителя. Если значения вычисленного получателем и сохраненного в подписи хэш-кода совпадают, то считается, что подпись под документом верна, а сам документ - подлинный. Цифровая подпись обеспечивает надежную защиту документа от подлога и случайных модификаций и позволяет придавать юридическую силу электронным документам и сообщениям.

В схемах цифровой подписи применяются три основных алгоритма: RSA, алгоритм цифровой подписи DSA (Digital Signature Algorithm) и его вариант с использованием эллиптических кривых - EСDSA (Elliptic Curve Digital Signature Algorithm).

алгоритм шифрование взлом электронный документооборот

Алгоритм RSA: история создания

Труды Евклида и Диофанта, Ферма и Эйлера, Гаусса, Чебышева и Эрмита содержат остроумные и весьма эффективные алгоритмы решения уравнений, выяснения разрешимости сравнений, построения больших по тем временам простых чисел, нахождения наилучших приближений и пр. В последние два десятилетия, в первую очередь, благодаря запросам криптографии и широкому распространению ЭВМ, исследования по алгоритмическим вопросам теории чисел переживают период бурного и весьма плодотворного развития.

Вычислительные машины и электронные средства связи проникли практически во все сферы человеческой деятельности. Немыслима без них и современная криптография. Шифрование и дешифрование текстов можно представлять как процессы переработки целых чисел при помощи ЭВМ, а способы, которыми выполняются эти операции, как некоторые функции, определённые на множестве целых чисел. Всё это делает естественным появление в криптографии методов теории чисел. Кроме того, стойкость ряда современных криптосистем обосновывается только сложностью некоторых теоретико-числовых задач.

Но возможности ЭВМ имеют определённые границы. Приходится разбивать длинную цифровую последовательность на блоки ограниченной длины и шифровать каждый такой блок отдельно.

Будем считать в дальнейшем, что все шифруемые целые числа неотрицательны и по величине меньше некоторого заданного (скажем, техническими ограничениями) числа m. Таким же условиям будут удовлетворять и числа, получаемые в процессе шифрования. Простейший шифр такого рода - шифр замены, который соответствует отображению

где число представляет собой сообщение в зашифрованном виде при некотором фиксированном целом k. Подобный шифр использовал еще Юлий Цезарь. Конечно, не каждое отображение подходит для целей надежного сокрытия информации.

В 1978 г. американцы Р. Ривест, А. Шамир и Л. Адлеман (R.L. Rivest. A. Shamir. L. Adleman) предложили пример функции f, обладающей рядом замечательных достоинств. На её основе была построена реально используемая система шифрования, получившая название по первым буквам имен авторов - система RSA.

Система RSA имеет следующие важные особенности:

1. существует достаточно быстрый алгоритм вычисления значений функции f(x), а также значений обратной функции f -1 (x);

2. функция f(x) обладает некоторым «секретом», знание которого позволяет быстро вычислять значения f -1 (x); в противном же случае вычисление f -1 (x) становится трудно разрешимой в вычислительном отношении задачей, требующей для своего решения столь много времени, что по его прошествии зашифрованная информация перестает представлять интерес для лиц, использующих отображение f в качестве шифра.

Еще до выхода из печати статьи копия доклада в Массачусетском Технологическом институте, посвящённого системе RSA, была послана известному популяризатору математики М. Гарднеру, который в 1977 г. в журнале Scientific American опубликовал статью, посвящённую этой системе шифрования. В русском переводе заглавие статьи Гарднера звучит так: «Новый вид шифра, на расшифровку которого потребуются миллионы лет». Именно эта статья сыграла важнейшую роль в распространении информации об RSA, привлекла к криптографии внимание широких кругов неспециалистов и фактически способствовала бурному прогрессу этой области, произошедшему в последовавшие 20 лет.

Не смотря на большую шумиху по поводу нового алгоритма, агентство национальной безопасности (США), опасаясь его использования в негосударственных структурах, на протяжении нескольких лет безуспешно требовало прекращения распространения системы. Однако, патент все же был выдан, хотя и значительно позже - в 1983 году.

Одна из крупнейших массовых проверок шифра RSA была проведена в 1977 году: создатели зашифровали фразу «The Magic Words are Squeamish Ossifrage». За расшифровку была обещана награда в 100 долларов США. На протяжении полугода более 600 добровольцев жертвовали процессорное время 1600 машин (две из которых были факс-машинами). Координирование проходило через Интернет, и это был один из первых подобных проектов распределённых вычислений. Полученную награду победители пожертвовали в фонд свободного программного обеспечения.

Алгоритм шифрования RSA

Функция f, реализующая схему RSA, устроена следующим образом

где и натуральные числа.

Для расшифровки сообщения достаточно решить сравнение

При некоторых условиях на и это сравнение имеет единственное решение.

В целом алгоритм RSA состоит из следующих пунктов:

· выбор простых чисел p и q (специалисты рекомендуют использовать комбинации длиной не менее чем в 100 десятичных цифр);

· вычисление их произведения n = p * q;

· вычисление произведения m = (p - 1) * (q - 1);

· выбор натурального числа e: 2 ? e < m и взаимно простое с m;

· вычисление натурального числа d < m такое, что e*d ? 1 (mod m), т.е. выражение e*d-1 должно нацело делится на m;

Пара {e,n} - открытый ключ, он будет использован при шифровке сообщений, а пара {d,n} - секретный ключ, который должен храниться в тайне и нужен для декодирования данных

Буквы сообщения преобразуются в числа. Числовое представление сообщения разбивается на блоки - числа от 0 до n - 1, каждый из которых является некоторым числом b ? Z n . Итак, открытый текст - это конечная последовательность чисел b 1 ,b 2 ,….b r . Числа b i последовательно шифруются независимо друг от друга.

Алгоритм шифрования:

Каждый блок информации кодируется путем возведения его в степень e и умножения на модуль n

Где c i ? Z n .

Алгоритм расшифрования:

Шифрованный текст может быть преобразован обратно только одним способом. Для этого нужно зашифрованный блок возвести в степень d и умножить на модуль n

где b i ? Z n .

При необходимости цифровой подписи сообщения выполняются обратные вычисления. То есть для ее создания используется вторая формула с секретным ключом, а для проверки - первая с публичным.

Следует также отметить, что ключи e и d равноправны, т.е. сообщение можно шифровать как ключом e, так и ключом d, при этом расшифровка должна быть произведена с помощью другого ключа.

Нахождение простых чисел:

В первом пункте алгоритма RSA сказано, что необходимо выбрать два простых числа p и q. Как это сделать, если числа имеют большую разрядность? Простой способ - деление предполагаемого простого числа на все числа меньшие его не работоспособен уже с 32-битными числами, т.к. требует очень много времени на выполнение.

В данном случае, для выработки простых чисел используют вероятностные методы, которые, впрочем, не дают полной гарантии, что найденное число простое, но при достаточно небольшом количестве операций позволяют получить очень высокую вероятность этого.

Алгоритм поиска простых чисел:

1. N - нечетное число. Найти s и t, такие что N - 1 = 2 S * t;

2. Случайным образом выбрать число a, 1 < a < N;

3. Если N делится на a, перейти к пункту 6;

4. Если условие a t = 1 (mod N) выполняется, перейти к пункту 2;

5. Если найдется такое k, 0 ? k < s, что, то перейти к пункту 2;

6. Число N - составное: выбрать другое нечетное число N, перейти к пункту 1.

Если для какого-либо числа N проверено m чисел a, то математически доказанная вероятность того, что число является составным и будет равняться 4-m. Исходя из этого, необходимо для числа N, состоящего из p бит проверить p различных значений a. Если во время этого не обнаружится, что N - число составное, то вероятно, что число N является простым.

Стоит заметить, что число s не может быть большим количества бит в числе. Числа s и t находятся при помощи двоичного сдвига числа N - 1, пока младший разряд не станет 1. В результате s - количество сдвигов, t - число N 1 после сдвига.

Нахождение взаимно простых чисел:

На шаге 4 алгоритма RSA необходимо найти число e, взаимно простое с m, т.е. не имеющее общих делителей с ним, кроме единицы. Число e должно быть меньше m, т.e. разрядность числа e равна сумме бит в числах p и q. Для нахождения взаимно простых чисел используется алгоритм Евклида, который находит наибольший общий делитель двух чисел. Если найденный делитель больше единицы, то необходимо выбрать другое число d и повторить проверку.

Алгоритм Евклида:

1. a и b - исходные числа.

2. Вычислить r - остаток от деления a на b: a = b * q + r.

3. Если r = 0, то b - искомое число (наибольший общий делитель), если нет, то заменить пару чисел парой , перейти к пункту 2.

При вычислении наибольшего общего делителя с помощью алгоритма Евклида будет выполнено не более 5 * p операций деления с остатком, где p есть количество цифр в десятичной записи меньшего из чисел a и b. На практике алгоритм работает очень быстро.

Решение уравнения:

В 5-м пункте алгоритма RSA предполагается нахождение такого числа e, чтобы e * d = 1 (mod m).

Для этого нужно использовать модифицированный алгоритм Евклида, который работает только если числа d и m взаимно просты. Вычисление числа e сводится к решению уравнения m * x + d * e = 1 в натуральных числах. Число x не существенно.

1. Необходимо определить матрицу

2. Вычислить r - остаток от деления a на b a = b * q + r

3. Если r = 0, то второй столбец матрицы дает решение: , если нет перейти к пункту 4;

4. Заменить пару чисел , парой , перейти к пункту 2;

В данном алгоритме все вычисления можно производить по модулю большего из чисел a и b. Отрицательное число -q заменяется положительным, полученным путем вычитания числа q из числа, взятого в качестве модуля.

Например, если из чисел a и b большим является число b, то все вычисления можно производить по модулю числа b, при этом -q будет представлено как b - q.

Большие числа и работа с ними:

На данный момент времени рекомендуется в качестве чисел e и d брать числа, длиной не менее 768 бит. Чтобы подобрать ключ такой длины потребуется $1000000 и примерно год времени. Ключ в 1024 бит является достаточно надежным для обычных целей шифрования. Для повышенной безопасности рекомендуется брать ключи размером 2048 бит, т.е. числа p и q должны иметь разрядность вдвое ниже чисел e, d, m и n (p и q примерно одного порядка, но не слишком близко друг к другу).

Хранение больших чисел, алгебраическое сложение, умножение:

Большие числа лучше всего хранить в массиве 2-х байтовых переменных. Об отрицательных числах можно забыть: использоваться не будут, т.к. их всегда можно заменить на обратные по модулю. Переменные в 2 байта удобны при умножении: результат будет 4-х байтовым и потом его можно разделить на две части для дальнейшей обработки.

Умножение чаще всего производится с помощью обычного школьного алгоритма умножения «в столбик». Сложение и вычитание также производятся «в столбик».

Алгоритм быстрого возведения в степень:

В алгоритме RSA очень много возведений в степень по модулю натурального числа, при этом не нужно производить триллиарды умножений, а затем брать остаток от деления числа из миллиардов цифр: остаток от деления берется после каждого умножения. Таким образом, при перемножении двух чисел, состоящих из k бит, потребуется 2 * k-битное число, которое затем делится на модуль и получается остаток, опять же состоящий из k бит. Сложность этого алгоритма может быть оценена как O (ln m), где m - модуль, по которому производится умножение. Запись O (ln m) означает, что для реализации алгоритма потребуется порядка ln m операций. Например, если число имеет разрядность 1024 бит (при этом длина m не менее 1024 бит), то умножение по модулю необходимо будет провести порядка ln m = ln 21024 = 710 раз, что относительно немного.

Алгоритм вычисления a d (mod m):

1. Число d представить в двоичной системе счисления:

d = d 0 * 2 r + ... + d r - 1 * 2 + d r , где d i - цифры в двоичном представлении, равные 0 или 1, d 0 = 1;

2. Положить a 0 = a, затем для i = 1, ... , r вычислить

3. a r - искомое число a d (mod m).

Способы взлома алгоритма RSA

На сегодняшний день неизвестны действительно эффективные и универсальные способы взлома алгоритма RSA. Однако существуют предположения.

Самый очевидный на первый взгляд метод взлома - восстановление секретного ключа на основе публичного. Для этого достаточно разложить число n на сомножители p и q, при этом, зная последние и открытый ключ (то есть число e), можно легко вычислить и значение d. Однако на сегодняшний день не существует эффективных способов разложения n на множители. Конечно, с ростом мощности вычислительной техники эту процедуру можно провести простым перебором, однако ничто не мешает начать пользоваться числами большей длины. Так, например, на современном этапе достаточно взять p и q разрядностью в 100 знаков, но какой же тогда понадобится компьютер, если увеличить их длину до 150 или 200 цифр?

Другой вариант взлома RSA заключается в нахождении метода вычисления корня степени e из модуля n. Если злоумышленник вычислит это значение, то он получит возможность читать зашифрованные данные и подделывать электронные подписи, даже не зная секретного ключа, однако нужно признать, что на сегодняшний день неизвестны методы, позволяющие взломать RSA подобным способом. Единственной возможностью для злоумышленника остается тот случай, когда на основе одного и того же показателя относительно небольшой величины шифруется достаточно много связанных сообщений. Это дает ему некоторые шансы на успешный взлом.

К примеру, пользователь отправляет одно и то же сообщение сразу трем корреспондентам, каждый из которых использует общий показатель e=3. Перехватив эти сообщения, злоумышленник получает реальный шанс расшифровать их. Однако от подобных атак существуют очень простые и эффективные способы защиты, которые присутствуют во всех современных программных и аппаратных реализациях (например, добавление перед каждым шифрованием к исходному сообщению нескольких бит, выбранных случайным образом). Поэтому они не представляют собой абсолютно никакой опасности для пользователей.

Итак, несмотря на свой почтенный возраст, RSA до сих пор остается одним из самых надежных и самых распространенных среди алгоритмов с открытым ключом. На его основе построено множество других технологий. А поэтому обнаружение серьезной уязвимости в RSA (если, конечно, такое возможно) может привести к возникновению цепной реакции и «обрушению» целого семейства различных алгоритмов шифрования, использующихся практически везде, в том числе в банковских системах и электронной коммерции.

Оптимизация алгоритма RSA в приложениях шифрования

Построение надежной защиты включает оценку циркулирующей в компьютерной системе информации с целью уточнения степени ее конфиденциальности, анализа потенциальных угроз ее безопасности и установление необходимого режима ее защиты.

С учетом всех требований разработанная программа должна представлять собой приложение, способное зашифровывать загружаемые пользователем файлы, генерируя открытый и секретный ключи на основе случайных чисел, расшифровывать ранее зашифрованные файлы, а также уметь работать с ЭЦП (проверять ее на подлинность).

Входные данные для шифрования файлов - два случайных числа, а также файл, который предварительно должен быть открыт (или текст, введенный в предназначенном для этого текстовом поле). На основе введенных пользователем чисел определяются два ближайших к ним простых числа. Число n - результат их перемножения, - будет входить в пары, являющиеся открытым и закрытым ключами. При этом пара чисел «e и n» является открытым ключом, а «d и n» - секретным.

Процедура расшифровки ранее зашифрованных открытым ключом файлов включает указание в соответствующих текстовых полях чисел, входящих в пару, составляющую секретный ключ.

Итак, необходимый программный продукт должен состоять из трех компонентов.

Первый компонент представляет собой программу генерации ключей. Она выводит все простые числа заданного диапазона, из которых потом выбираются числа p и q. Там же находятся открытый и закрытый ключи, которые сохраняются на диске.

Второй компонент - основная программа, которая производит закрытие информации с помощью алгоритма RSA, после чего зашифрованный документ можно передавать по сети и не бояться, что информации попадет в другие руки.

Третий компонент - удостоверяющий центр, необходимый для работы с электронно-цифровой подписью (электронного сертификата): соответственно, выдачи и проверкой на подлинность.

На первый взгляд может показаться, что ЭЦП - лишний атрибут документа, однако, используя ЭЦП, можно обеспечить неизменность документа после проставления согласительной подписи каждого участника. Кроме того, на предприятиях, имеющих удаленные подразделения и филиалы, где используется электронная почта для передачи документов, использование ЭЦП снимает необходимость в распечатке и сканировании документов.

Заключение

Технологии электронного обмена информацией тесно связаны с шифрованием данных, что обеспечивает ее сохранность и исключает способы утечки конфиденциальных данных.

На основе анализа современных методов и средств защиты информации в сетях и перспектив развития информационных технологий, можно выделить основные факторы, затрудняющие решение проблемы защиты информации в ЭВМ и их сетях:

· массовость применения;

· постоянно растущая сложность функционирования;

· разнообразие программного обеспечения персональных компьютеров и архитектурных решений.

Одним из основных средств защиты информации в ЭВМ и их сетях являются криптографические средства. Они имеют своей задачей защиту информации при передаче по линиям связи, хранении на носителях. Цифровая электронная подпись, как неотъемлемая часть криптографии, отслеживает авторство, препятствуя подмене информации, т.е. проведению несанкционированных изменений.

Практическая реализация криптографических средств защиты может быть программной, т.е. шифрование реализуется специальной программой, и технической, с помощью специальных технических средств, реализующих алгоритм шифрования.

Криптографические программы представляют собой приложения, способные зашифровывать загружаемые пользователем файлы для передачи их по каналам связи и/или последующего хранения. Открытый и секретный ключи генерируются на основе генерации случайных чисел. Шифраторы позволяют также расшифровывать ранее закодированные файлы при помощи секретного ключа.

Подобный программный модуль может применяться любыми организациями, сохранение конфиденциальности информации которых имеет важное стратегическое значение. Кроме того, его можно использовать в составе других программных комплексов, к примеру, для шифрования паролей в целях разграничения доступа к ресурсам и/или разграничения прав доступа сотрудников к различным документам. Помимо этого подобные системы должны легко интегрироваться с уже существующими корпоративными системами.

Тем не менее, не стоит забывать, что на сегодняшний день не существует одного абсолютно надежного метода защиты. Наиболее полную безопасность можно обеспечить только при комплексном подходе к этому вопросу. Необходимо постоянно следить за новыми решениями в этой области, и по возможности обновлять программное и аппаратное обеспечение.

Размещено на Allbest.ru

Подобные документы

    История криптографии. Сравнение алгоритмов шифрования, применение в операционной системе. Анализ продуктов в области пользовательского шифрования. Включение и отключение шифрования на эллиптических кривых. Использование хеш-функции. Электронная подпись.

    курсовая работа , добавлен 18.09.2016

    Перевод исходного текста и первого подключа в двоичную последовательность. Логическое сложение с исключением. Открытый и закрытый ключи в алгоритме шифрования RSA. Шифрование и расшифрование. Электронная цифровая подпись. Применение функции хеширования.

    контрольная работа , добавлен 28.03.2012

    Симметричные криптосистемы как способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Разбор и реализация шифрования алгоритма: простая и двойная перестановка, перестановка "магический квадрат".

    курсовая работа , добавлен 11.03.2013

    Сравнение производительности программных реализаций алгоритмов шифрования с оптимизациями под языки С и Java. История разработки, сущность, принципы шифрования и успехи в криптоанализе таких алгоритмов шифрования как AES, RC4, RC5, RC6, Twofish и Mars.

    реферат , добавлен 13.11.2009

    Электронная цифровая подпись. Асимметричные алгоритмы шифрования. Сценарий распределения открытых ключей, обмен сертификатами. Выбор программных средств. Математическая модель. Скорости Эль-Гамаля для различных длин модулей. Программная реализация.

    дипломная работа , добавлен 22.09.2011

    Симметричные криптосистемы; алгоритмы шифрования и дешифрования данных, их применение в компьютерной технике в системах защиты конфиденциальной и коммерческой информации. Основные режимы работы алгоритма DES, разработка программной реализации ключа.

    курсовая работа , добавлен 17.02.2011

    Симметрическое шифрование как способ шифрования, в котором применяется один и тот же криптографический ключ. Функции стандартного диалогового окна открытия и сохранения файла. Характерная схема действий при генерации подписи. Цифровая подпись файла.

    курсовая работа , добавлен 14.06.2011

    Реализация алгоритма DES и режимов шифрования для любой длины сообщения и любой длины ключа. Шифрование сообщений различной длины и ключа с замериванием времени и скорости шифрования. Реализация алгоритма RSA. Сохранение зашифрованного файла на диск.

    курсовая работа , добавлен 26.01.2010

    История появления симметричных алгоритмов шифрования. Роль симметричного ключа в обеспечении степени секретности сообщения. Диффузия и конфузия как способы преобразования бит данных. Алгоритмы шифрования DES и IDEA, их основные достоинства и недостатки.

    лабораторная работа , добавлен 18.03.2013

    История возникновения алгоритма симметричного шифрования, условия и особенности его применения на современном этапе. Принципы и функции исследуемой технологии. Анализ главных преимуществ и недостатков использования алгоритма, оценка его уязвимости.

Где можно найти письмо, которое вы высылали примерно год тому назад кому-нибудь из контрагентов? Хорошо, если у вас есть секретарь, который хранит все бумаги в порядке. А если нет? Попробуйте теперь выяснить, какой объем занимает архив бумажных документов, который вы вынуждены хранить, и сколько ресурсов ежемесячно уходит на его поддержку? Или подумайте над тем, как часто вашей организации приходится терпеть плохого сотрудника только потому, что он многое знает, и передача дел новому сотруднику может привести к большим потерям?

Жизнь ставит перед организацией все новые задачи. У вас возникает ощущение, что многие люди перегружены, а другие тихо бездельничают, и при этом проблемы вскрываются только при провалах.

Другой симптом - ваши сотрудники вместе готовят какой-то контракт. Идет обсуждение с контрагентом, вносятся изменения в текст, приходится хранить несколько файлов с различными вариантами контракта. Наконец все готово, а потом выясняется, что на самом деле был подписан не последний вариант, была взята не та «рыба» и юрист контракт не читал, а партнер с некоторыми его пунктами не согласен.

Если вам знакома хотя бы одна из подобных ситуаций, то, возможно, система электронного документооборота (СЭД) - это выход. Описанные проблемы могут встретиться в государственной структуре, на промышленном предприятии и в адвокатской конторе. Попробуем описать концепцию устройства СЭД этих систем в общей информационной инфраструктуре организации. Замечу, что во всех случаях, когда идет речь о функциональности СЭД, имеется в виду некоторая абстрактная идеальная система, которая «все может». При этом - если не оговаривается иное - предполагается, что та или иная функциональность является практически стандартной, так что любая «нормальная» система электронного документооборота просто обязана ее поддерживать.

Документ в СЭД

Документ - основная единица информации, и все существование системы документооборота посвящено хранению документа, его свойств и истории его жизни, а также собственно обеспечению его жизнедеятельности.

В свое время в Microsoft ввели для всех файлов, сохраняемых своими офисными приложениями, стандартную шапку, в которой задавались бы свойства, такие, как заголовок и автор. Однако на практике эта возможность не прижилась; редкий документ содержит что-то осмысленное в разделе свойств. Не получил широкого применения и механизм сохранения различных версий документа в одном файле, реализованный в MS Office 2000. Причина проста: без системных организационных мер и единства подхода наличие частных механизмов в конкретных продуктах не дает результата. Очевидно, что такие средства, как описание атрибутов документа, сохранение его версий и т.д., должны быть поддержаны в рамках информационной среды безотносительно к типу документа и приложению, с помощью которого этот документ создан.

Документ - логическая единица. Способ его хранения зависит от того, как с ним удобнее работать. Ваш документ может состоять из текста, чертежей, рисунков и таблиц. Механизм COM позволяет организовать в одном файле подобие файловой системы, состоящей из аналогов папок и файлов. Этот механизм используется, например, в Word для того, чтобы обеспечить возможность вставки в текст объектов, созданных другими приложениями. Но это не всегда удобно; проще и практичнее хранить все части документа в отдельных файлах, каждый из которых редактируется своей программой. В большинстве СЭД отдельный документ может физически состоять из набора файлов.

Жизненный цикл документа в СЭД

Рождение

В один прекрасный день на свет появляется новый документ. Этот праздничный для документа день в современных системах хранения фиксируется и хранится, однако в стихии обычных файловых систем можно легко потерять предысторию файла. Достаточно, например, просто переписать на его место новый файл с тем же именем, и никто уже не вспомнит о предшественнике, не говоря уже о том, что файл, полученный из Сети, вообще не имеет «ни рода ни племени»: датой его создания всегда будет момент, когда он оказался на жестком диске вашего компьютера. В СЭД документ не может возникнуть, если у него нет «паспорта» - карточки учета, которая может быть разной для различных типов документов: документ нельзя просто так удалить, переименовать или переписать поверх. Все эти действия протоколируются, их следы останутся. В случае необходимости, система сохранит все предыдущие варианты и даже удаленные документы. Все действия, которые могут быть проделаны над документами, определяются правами, которые даны пользователям, что позволяет задать стратегию работы с документами.

Становление

Любой документ непременно проходит этап своей жизни, который называется «черновиком» - неокрепший документ в этот период переходит из рук в руки, его меняют и переделывают. Качество результирующего документа во многом зависит от того, насколько успешно и организованно он прошел через эту «черную» полосу своей жизни. В СЭД для организации коллективной работы над документом применяется техника блокировки редактируемых документов («check-out, check-in»). Система берет на себя заботу о том, чтобы в каждый момент документ мог редактировать только один человек. Благодаря этому механизму исключается возможность того, что два сотрудника создадут у себя две локальные копии документа и одновременно внесут в него изменения. Когда в СЭД один из сотрудников забирает документ для редактирования, остальные увидят это и не смогут изменить документ до тех пор, пока первый не вернул его обратно. При этом возвращенному документу автоматически присваивается новый номер подверсии. Прежняя подверсия документа сохраняется, ее можно открыть, посмотреть и редактировать. Все действия всех участников процесса документируются, поэтому никакой путаницы не возникнет.

Публикация

Это день, ради которого документ создавался и доводился до ума. Публикация - это момент, после которого документ «умирает». Благодаря наличию механизма публикации вы можете быть уверены, что всегда будете иметь в электронном виде в точности то же самое, что было, например, подписано, или отправлено в печать, или выслано партнеру. А что если потребовалось что-то изменить в документе после публикации? Для этого на основе опубликованной версии создается новый вариант документа и начинается новый жизненный цикл. В различных системах эта функция поддержана по-разному. Где-то создается полностью новый документ, а где-то - просто новая версия.

Архивирование

После публикации документ отправляется в электронный архив, где ему предстоит пробыть столько времени, сколько это предусмотрено распорядком вашей организации. Есть документы, которые хранятся вечно. Есть документы, которые нужно хранить несколько дней. Создание архива - задача непростая, зависящая от потребностей организации. Например, документы, к которым часто обращаются, нужно хранить на быстрых носителях, а неактуальные документы, которые редко используются, можно положить на менее дорогие, но медленные носители. Для решения таких задач применяются технологии управления иерархическим хранением HSM (Hierarchical Storage Management), которые создают из всевозможных разнородных средств хранения «виртуальную файловую систему» сколь угодно большого размера, при этом управляя переносом информации с одного носителя на другой. Базовые средства HSM были встроены в Windows 2000, однако существуют и другие технологии, обеспечивающие более сложную и эффективную функциональность. Таковыми являются, например, продукты серии DiskXtender компании Legato Systems, Tivoli Storage Manager, Veritas Storage Migrator и др.

Поддержка жизненного цикла в различных СЭД

Практически все современные системы электронного документооборота поддерживают все этапы жизненного цикла документа. Вопрос только в том, насколько полна эта поддержка. Перечислять СЭД, в которых та или иная функциональность не поддержана, задача неблагодарная: к моменту появления этой статьи может выйти новая версия, где эта функция уже имеется. Часть систем не поддерживает механизм блокировки редактируемых документов, что делает коллективную работу с документами невозможной. Есть системы, ориентированные на делопроизводство, и в них не реализовано эффективное хранение документов, а актуально выполнение всех процедур работы с документами, регламентированных существующими нормами. А сами документы могут лежать в папках в шкафу. Некоторые системы ориентированы на эффективную поддержку движения электронных документов внутри структуры, но при этом не имеют собственного электронного архива - хранилище, реализованное в этих системах, предназначено только для оперативного хранения документов в процессе их жизненного цикла. После опубликования документы выходят из системы и возвращаются в типовую для них среду хранения, например, в файловую систему. К такой системе можно «пристыковать» электронный архив, где сохраняется документ вместе с его историей и сопроводительной карточкой. Например, компания «Электронные Офисные Системы» предлагает состыковать свой продукт «Дело» с электронным архивом, созданным компанией на основе сервера «Кодекс-Intranet/Internet». Тот же самый сервер компании «Кодекс» применяет и компания «Гранит-Центр» в качестве электронного архива к своей системе «ГранДок». Прежние версии обеих систем поставлялись без электронного архива.

Компоненты СЭД

Хранилище атрибутов документов

Хранилище атрибутов документов предназначено для хранения «карточки» - набора полей, характеризующих документ. Обычно в СЭД имеется понятие типа документов (например, договор, спецификация, письмо и т.д.) и для каждого типа заводится своя собственная карточка. Карточки разных типов имеют обязательные поля, общие для всех документов, и специальные поля, относящиеся к документам данного типа. Например, общими полями может быть уникальный номер документа, его название, автор, дата создания. При этом документы типа «договор» могут содержать такие поля, как дата подписания, срок действия, сумма договора. Типы документов, в свою очередь, могут иметь подтипы, имеющие общий набор полей, который они наследуют от основного типа, и при этом дополнительные поля, уникальные для подтипа. Наиболее развитая система управления документами может поддерживать большую вложенность таких подтипов. Типизация документов, выстраивание их иерархии, и проектирование карточек для них является одним из наиболее важных этапов в процессе внедрения СЭД.

Кроме понятия типа документов, возможно присваивание документам категорий, причем один документ может принадлежать одновременно к нескольким категориям. Категории могут быть выстроены в дерево категорий. Например, можно иметь категорию «Юридические документы» с подкатегориями «Законы», «Договоры», «Приказы» и т.д. При этом можно иметь параллельную структуру по отделам, например, категорию «Документы отдела продаж», а в ней подкатегории «Договоры на продажу», «Счета» и т.д. Договор на продажу может быть одновременно отнесен к подкатегориям «Договоры» и «Договоры на продажу», относящимся к разным ветвям в иерархии категорий. Таким образом, появляется возможность поиска документа в таком дереве на основе его классификации, причем один и тот же физический документ может встречаться любое число раз в разных узлах этой иерархии.

Для организации хранилища карточек возможны три варианта решения: использование собственного хранилища, стандартной СУБД или средств среды, на основе которой построена СУБД.

Собственное хранилище атрибутов документов позволяет оптимизировать его под задачу хранения карточек, гибко реализовать функции создания сложных карточек (имеющих, например, большую вложенность типов), а также использовать эффективные алгоритмы поиска информации в карточках. К системам, имеющим собственное хранилище, относятся, например, Documentum, «Евфрат» компании Cognitive Technologies и «Гарант-Офис» компании «Гарант Интернейшнл». Очевидным недостатком такого подхода является невозможность использовать стандартные ресурсы имеющейся информационной среды, а также зависимость критически важной информации от поставщика СЭД. В случае, если вы используете стандартную СУБД, всегда есть возможность миграции данных на СУБД от другого поставщика. Здесь же выбор жестче - придется отказаться от использования конкретной СЭД вообще, а миграция данных из одной СЭД в другую на порядок сложнее, чем в случае СУБД.

При использовании стандартных СУБД для хранения документов данная проблема решается. К такого рода системам относятся, например, системы «Дело» от ЭОС, «1С:Архив» и DocsFusion компании Hummingbird. Однако такой подход имеет свои слабые стороны - реляционная модель, реализованная в большинстве СУБД, не удобна для модели данных, используемой в СЭД. Достаточно сложно обеспечить необходимую гибкость при создании карточек документов, особенно, если нужна сложная структура. Разработчики СЭД при этом оказываются перед дилеммой: разработать простую, но эффективную структуру хранения данных, при этом отказаться от гибкости при создании карточек, либо иметь громоздкую структуру, которая обеспечивает необходимую гибкость за счет эффективности, прозрачности и надежности работы системы. Вторая неприятная проблема состоит в том, что при использовании внешней СУБД возникают некоторые трудности как при миграции с одной версии СЭД на другую, так и при переходе с одной версии СУБД на другую. Чаще всего такая ситуация приводит к определенному консерватизму пользователей в вопросе перехода на новые версии.

Если СЭД построена на основе какой-либо информационной среды, то грех не воспользоваться ее ресурсами. Большинство систем такого типа, популярных в России, построено на основе Lotus Notes/Domino. Это позволяет использовать все механизмы, заложенные в эту среду, в том числе средства резервного копирования, репликации, поиска и т.д. Проблемы такого подхода лежат в самой необходимости наличия определенной среды для работы системы управления документами, а также в тех ограничениях, которые накладывает конкретная среда на структуру ее баз данных.

Хранилище самих документов

Для реализации хранилища документов, опять же, существует два подхода: хранение в файловой системе или в специализированном хранилище СЭД. С точки зрения прагматичного пользователя между этими подходами, если оценивать их в целом, большой разницы нет. Но некоторые особенности все же имеются.

Хранение в файловой системе понижает степень безопасности при разграничении доступа, так как файловая система может не поддерживать ту модель безопасности, которая реализована в самой СЭД. Поэтому приходится наделять СЭД своими правами доступа, так что файлы, сохраненные ею, будут недоступны ни одному из пользователей напрямую. А СЭД поддерживает свою систему списка пользователей с правами доступа, организуя доступ к файлам через эти права. Система доступа при этом становится сложной в сопровождении и не вполне безукоризненной с точки зрения информационной безопасности. Для обеспечения дополнительной надежности часто используется шифрование файлов при хранении. Кроме того, практически все СЭД используют случайное именование файлов, что сильно усложняет поиск нужного файла при попытке доступа в обход системы. Надо сказать, что большинство СЭД осуществляют хранение файлов в файловой системе.

При работе с файловой системой большинство СЭД требуют перемещения файлов в специально организованные каталоги. Но есть и исключения. Например, системы «Евфрат» и Microsoft SharePoint позволяют регистрировать в системе файлы, не требуя их физического перемещения в хранилище. Понятно, что такой подход опасен с точки зрения целостности данных, но зато очень удобен в «переходный период» внедрения СЭД.

Системы, имеющие свое собственное хранилище файлов или использующие хранилище среды, на основе которой построены (например, Lotus Notes/Domino или Microsoft Exchange), могут гарантировать более эффективное управление доступом к документам и более надежное решение проблемы разграничения доступа. Так устроены, например, Documentum и системы на основе Lotus Notes («БОСС-Референт», CompanyMedia). Но при этом возникают вопросы, связанные с целостностью данных, наличием эффективных средств резервного копирования и интеграцией со средствами архивного хранения на медленных носителях. В большинстве систем они так или иначе решены, однако можно пользоваться только инструментами, доступными в самой системе, в то время как в случае файлового хранения вы всегда имеете выбор.

Бизнес-уровень

На уровне бизнес-логики обнаруживаются существенные различия между разными СЭД. Собственно, все описанные компоненты, хотя и могут быть устроены по-разному, отличаться степенью сложности, но при этом функционально аналогичны. Бизнес-логика же различных систем может отличаться кардинально, и это как раз то, что должно интересовать более всего при ознакомлении с системой электронного документооборота. Можно выделить ряд фундаментальных компонентов, из которых, как из кубиков, складывается функциональность любой СЭД.

  • Управление документами в хранилище. Включает процедуры добавления и изъятия документов, сохранения версий, передачи на хранение в архив, поддержания архива и т.д.
  • Поиск документов. Состоит из поиска по атрибутам, визуального поиска по различным деревьям, в которые уложены документы, поиска по полному тексту, смыслового поиска и т.д.
  • Маршрутизация и контроль исполнения. Обеспечивает доставку документов в рамках бизнес-процедур в организации. Собственно, от этой функциональности и пошел термин "электронный документооборот". Маршруты документов могут быть гибкими и жесткими. В случае гибкой маршрутизации следующий получатель документа определяется сотрудником, в ведении которого документ находится в данный момент. В случае жесткой маршрутизации путь прохождения документов определяется заранее на основе некоторой логики. В реальной жизни применяется "смесь" из этих двух подходов: для одних документов и структур в организации уместнее жесткая маршрутизация, для других гибкая. Функция маршрутизации присутствует не во всех СЭД. Обычно, чтобы не путаться, системы без средств маршрутизации называют электронными архивами. Контроль исполнения является неотъемлемой частью маршрутизации. Если у документа "появились ноги", то нужен контроль того, куда он идет и где сейчас находится. Фактически, маршрут определяется в терминах пути прохождения и временных интервалов на исполнение документа каждым из участников процесса прохождения. Под исполнением документа подразумевается выполнение действия, связанного с документом, каждым из участников в рамках его должностных полномочий. Проще говоря, кому-то нужно его просто прочитать, а кто-то, возможно, будет уволен.
  • Отчеты. Служат аналогом конторских журналов учета документов. Используя различные отчеты, можно посмотреть, например, общее время, потраченное сотрудниками на работу над конкретным документом, скорость прохождения документов по подразделениям и т.д. Отчеты - отличный материал для принятия управленческих решений.
  • Администрирование. Поддержика работы самой системы, настройки ее параметров и т. д.
«Правильная» СЭД

С точки зрения технологий системы электронного документооборота мало отличаются от любых других распределенных информационных систем. По принципу построения архитектуры они пытаются по возможности следовать современным тенденциям и требованиям рынка. Сейчас наиболее популярна концепция открытой среды, максимально подверженной адаптации под конкретные нужды, но при этом несложной в установке и сопровождении, с «тонким» клиентом и выделенным сервером приложений, по возможности многоплатформным. Все существующие системы в той или иной мере приближаются к этому идеалу. Однако еще достаточно распространены системы, основанные на полнофункциональном клиенте, привязанном к конкретной платформе. Иногда в этих случаях для удаленного доступа предлагается отдельный Web-клиент с ограниченной функциональностью. Например, в системе «ГранДок» компании «Гранит-центр», полная функциональность доступна только при использовании клиентского приложения, но при этом пользователь может осуществлять поиск и просмотр документов, находящихся в архиве, с помощью обычного браузера.

Важно отметить, что описанный «идеал» не является еще тем ориентиром, который может стать приоритетом при выборе системы. Это только один из факторов. Если какая-то система вас устраивает по соотношению цены и функциональности, то вовсе не обязательно, чтобы она полностью соответствовала последним веяниям в области построения информационных систем. На переднем крае все быстро меняется, и все новое завтра станет старым. Проверенные надежные решения зачастую ничем не уступают системам, построенным по последнему слову технологии.

Место СЭД в информационной системе предприятия

Основные функции СЭД: обеспечение управляемости и прозрачности деятельности предприятия, а также накопление знаний и управление знаниями. В современном мире эти две задачи становятся все более критическими. Например, в себестоимости автомобиля «Мерседес» лишь 30% - непосредственные издержки производства, а остальное - компенсация стоимости разработки автомобиля, т. е. стоимости деятельности инженеров и управленцев, поэтому в оптимизации их деятельности и лежит основной ресурс снижения себестоимости.

СЭД и другие

Степень эффективности использования СЭД определяется тем, насколько документы (неструктурированная информация) определяют информационное наполнение деятельности предприятия. Очевидно, например, что для чисто торговой организации основное информационное наполнение - это структурированные данные, заключающиеся в базах данных. Возможно, такой организации и нужно хранить договоры, но вряд ли дело дойдет до внедрения СЭД. Однако если торговая организация дорастет до торгового монстра с сетью магазинов в десятках городов и сложной логистикой, собственным производством полуфабрикатов, то рано или поздно придется подумать о внедрении системы ERP. На следующем этапе количество оптовых покупателей и крупных заказчиков может вырасти до таких масштабов, что придется подумать о внедрении CRM. И только если при этом аппарат управления разрастется до сотни человек, появятся параллельные непрофильные проекты, возникнут задачи диверсификации, встанет задача внедрения СЭД. При этом какие-то системы, возможно, придется интегрировать, чтобы система CRM имела ссылки на письма, договоры и на копии входящих заказов, которые хранятся в СЭД.

В некоторых случаях интеграция этих систем еще более тесная - СЭД может служить интегрирующим транспортом для передачи документов между системами, которые их порождают, и системами, которые их потребляют, в случае, когда прямая связь на уровне структурированных данных между этими системами не нужна. Предположим, предприятие имеет системы CRM и ERP, причем требуется, чтобы в CRM фиксировались ежеквартальные отчеты из ERP о поставках товара конкретному клиенту, дополненные, возможно, комментариями экспертов. Понятно, что такие отчеты удобнее всего хранить в СЭД. Благодаря интеграции ERP и СЭД документ будет автоматически создан и сохранен. Благодаря интеграции СЭД и CRM возможно автоматическое прикрепление документа к карточке конкретного клиента. И все эти операции могут происходить автоматически. (Подчеркнем, что приведенный пример является чисто умозрительным и на самом деле может не иметь практического смысла; интеграция любых информационных систем имеет смысл только тогда, когда четко понятна ее цель.)

СЭД и управление знаниями

Задачу управления знаниями на сегодняшний день в полной мере решенной назвать нельзя. Утверждение, что СЭД эффективно решают эту задачу, является некой натяжкой: СЭД лишь позволяют хранить информацию и представлять ее в виде, удобном для анализа. К сожалению, имеющиеся средства управления знаниями малоэффективны. Проблема в том, что применяемые сегодня алгоритмы работы с текстовыми данными, основанные на статистических методах, являются слишком грубым инструментом. Будущее за системами, которые смогут содержательно анализировать смысл текста. Пока таких систем нет, об управлении знаниями в системах СЭД можно говорить только условно.

Тенденции

Очевидно, что функциональность систем управления документами в части решения вопросов управления практически полностью удовлетворяет сегодняшние запросы, и здесь особого развития в ближайшие годы не будет. Основное направление развития систем документооборота - повышение эффективности поиска информации, интеграция со средствами публикации информации в сетях, автоматическая сортировка и рубрикация документов.

Развитие систем управления документами получит второе дыхание с появлением средств, позволяющих осуществлять смысловой поиск информации и интеллектуальное автоматическое реферирование текстов на основе смысла. К сожалению, пока никто не может сказать, как быстро такие технологии станут коммерчески доступными.

Как утверждают эксперты, в плане внедрения систем электронного документооборота мы отстаем от стран Западной Европы примерно на 5 лет. Западный опыт показывает, что при массовом внедрении возникает спрос на весь спектр продуктов - от самых простых до сложных, распределенных и интегрированных решений. Поэтому у нас, похоже, в ближайшее время будет в большей степени превалировать тема внедрения уже имеющихся систем, нежели их дальнейшее развитие.

Арам Пахчанян ([email protected]) - вице-президент по корпоративным проектам компании ABBYY Software House (Москва).

Типовые требования к СЭД

Если следовать букве стандарта на составление технического задания, требования, которые типовой пользователь может предъявить к типовой системе электронного документооборота, можно описать следующим образом.

Система электронного документооборота должна:

  • обеспечивать надежное хранение документов и их описаний;
  • обеспечивать жизненный цикл документа (его создание, хранение версий, публикация, блокировка доступа к изъятому документу, передача документа для хранения в архиве);
  • допускать задание пользователем различных типов документов, создания и редактирования карточек для них;
  • поддерживать иерархию категорий для эффективного поиска документа;
  • осуществлять поиск документов на основе информации из карточки, а также полного текста;
  • обеспечивать разделение доступа к документам на уровне отдельных пользователей, по ролевому принципу, и на основе иерархической структуры организации;
  • поддерживать технологию HSM;
  • протоколировать все события, связанные с работой пользователей и самой системы; необходимо наличие развитых средств администрирования;
  • поддерживать удаленный доступ к информации.

Продвинутые системы должны поддерживать:

  • кластерные технологии для обеспечения бесперебойной работы;
  • территориально распределенные организации;
  • алгоритмы шифрования при хранении и передаче данных;
  • цифровую подпись.

Требования к архитектуре:

  • наличие выделенного сервера приложений;
  • наличие тонкого клиента; поддержка доступа к документам с использованием браузера.
  • многоплатформность для обеспечения масштабируемости;

Требования к открытости и интеграции с другими системами:

  • интеграция со средствами потокового ввода документов;
  • интеграция с офисными приложениями;
  • интеграция с электронной почтой;
  • наличие развитого программного интерфейса (API);
  • интеграция со стандартными службами каталогов (к примеру, LDAP) для ведения и синхронизации списка пользователей системы;
  • возможность адаптации пользовательского интерфейса под конкретные задачи;
  • возможность дополнения системы собственными специализированными компонентами;

В случае использования внешней базы данных для хранения атрибутов документов необходимо наличие подробного описания структуры данных и средств работы с разными СУБД.

Стандарты для систем управления документами

Стандартизация в области систем управления документами в основном заключается в выработке спецификаций взаимодействия систем от различных производителей, а также внешних приложений. Стандартизируются как сами протоколы, так и форматы данных, передаваемых между системами. На данный момент наиболее популярным универсальным стандартом взаимодействия с внешними приложениями (офисными приложениями, средствами потокового ввода) стал ODMA (http://odma.info ). Этот стандарт существует с 1994 года, и его поддерживают многие производители ПО. Однако, как все универсальное, ODMA содержит определенные ограничения и всегда оказывается «запасным» вариантом взаимодействия с СЭД, когда, по какой-то причине, нет возможности реализовать более полноценную интеграцию. К примеру, несмотря на то, что начиная с версии Office 97 в продуктах Word и PowerPoint поддерживается ODMA, практически все производители СЭД поставляют специальные макросы для интеграции с MS Office.

Правда, есть случаи, когда протокол ODMA оказывается вполне эффективным. К примеру, система ABBYY FineReader, начиная с версии 4.0, поддерживает ODMA, что позволяет пользователю, не обращаясь к производителю СЭД или к услугам интегратора, вводить бумажные документы в хранилище систем, поддерживающих этот протокол. К сожалению, ODMA не затрагивает вопросов взаимодействия между различными СЭД, однако другие стандарты имеют существенно меньшее применение.