Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Методика защиты информации в системах электронного документооборота (История создания и развития систем электронного документооборота)

Содержание:

Введение

Рынок систем электронного документооборота (СЭД) в последние годы является одним из наиболее динамично развивающихся сегментов отечественной IT-индустрии. Потребителями технологий электронного документооборота являются отличающиеся по масштабу и специфике деятельности организации.

Внедрение системы электронного документооборота позволяет достичь необходимой гибкости в обработке и хранении информации, а также вынуждает «бюрократическую систему» организации работать быстрее и с большей отдачей. СЭД способствует повышению производительности труда, уменьшению материальных издержек, позволяет быстро получить доступ к необходимой информации и снизить вероятность потерь бумажных документов.

Количество компьютеров, установленных в организациях, компьютерная грамотность работников неуклонно возрастают, что позволяет без ощутимых потерь переходить на принципиально новые методы управления бизнесом. Именно в условиях «бума» в развитии интернет-технологий во всем мире становится реальным решение основной проблемы при внедрении СЭД – преодоление «инерции мышления», нежелания проводить глубокие изменения в инфраструктуре организации на уровне как высшего руководства, так и рядовых сотрудников.

В настоящее время существует четкое понимание преимуществ, даваемых СЭД и подобными системами, как на государственном уровне, так и на уровне отдельно взятой организации.

Системы электронного документооборота обеспечивают процесс создания, управления доступом и распространения больших объемов документов в компьютерных сетях, а также предоставляют возможность обеспечения контроля потоков документов в организации. Зачастую эти документы хранятся в специальных хранилищах или в иерархии файловой системы. Типы файлов, которые, как правило, поддерживают такие системы, включают: текстовые документы, изображения, электронные таблицы, аудиоданные, видеоданные и Web-документы. К общим возможностям систем электронного документооборота относятся: создание документов, управление доступом, конвертация данных и обеспечение безопасности данных.

Главной целью внедрения систем электронного документооборота является создание эффективной среды управления и функционирования организации.

Система документооборота обеспечивает фундаментальные операции с документами:

  • регистрацию;
  • выполнение бизнес-процессов, к которым эти документы имеют отношение;
  • движение и ознакомление исполнителей;
  • хранение;
  • контроль.

В организации, где внедрен электронный документооборот и используется система управления документооборотом, документ является и базовым инструментом управления. Здесь нет просто решений, поручений или приказов – есть документы, содержащие эти самые приказы, решения, поручения, т. е. все управление в организации осуществляется посредством электронных документов.

Как следствие многие задачи, которые выполняются работниками, точно так же привязаны к подобным документам. Документ, зарегистрированный в системе электронного документооборота, имеет так называемую собственную регистрационную карточку. Состав информации о документе, заполняемости информационных полей карточки определяется типом и видом документа, доступностью для просмотра и редактирования, правами доступа к документу в рамках бизнес-процесса.

Рассматриваемый документ может иметь один или несколько прикрепленных к нему файлов – это могут быть как проекты документов, так и отсканированные образы существующих. Таким образом, к документу могут быть «привязаны» логические ссылки, что обеспечивает целостность информационного поля в организации.

Система электронного документооборота обеспечивает быстрый поиск любой информации по нужному документу. Достаточно знать некоторые его атрибуты –и поиск в системе займет незначительное количество времени. С помощью поиска можно найти как регистрационную карточку документа, так и прикрепленные к ней файлы с полнотекстовым воспроизведением.

Организация документооборота в организации с применением СЭД дает все необходимое для своевременного принятия решений, быстрого реагирования на ситуацию, упорядоченной слаженной работы.

В то же время все большее число коммерческих организаций сталкивается с жесткой конкуренцией. Современные условия требуют обязательного документирования сущности всех стратегических и тактических решений, принимаемых руководством для обеспечения более эффективной работы на рынке.

Получение или перехват таких документов или их копий конкурентами может повлечь за собой серьезные финансовые потери и (или) подорвать имидж организации в глазах потенциальных клиентов. Растущая информатизация современного общества и переход к электронным формам хранения и представления информации создают новые потенциальные угрозы информационной безопасности коммерческих организаций.

Цель данной работы состоит в анализе современных систем электронного документооборота и методик защиты информации в них.

ГЛАВА 1. Понятие системы электронного документооборота

1.1 История создания и развития систем электронного документооборота

Системы электронного документооборота, появившись сравнительно недавно, в настоящее время прочно заняли свое место в информационной структуре предприятия. Изначально в их задачу входила предельно простая автоматизация документооборота, то есть помощь клеркам, но никак не замена документообороту, циркулирующему на предприятии.

Многое изменилось, когда производители СЭД стали не только копировать процессы предприятий, обеспечивающих перемещение бумажных документов, но и учитывать проблемы, стоящие как перед этими процессами в частности, так и перед всем документооборотом в целом.

Понимание того, что документооборот предприятия призван поддерживать его систему управления, пришло в СЭД не сразу. Более того, многие современные федеральные и муниципальные органы власти до сих пор используют простейшие СЭД, в задачи которых входит лишь дублирование бумажного документооборота, но не его замена, а оптимизация и поддержка структуры управления.

Выделяя хронологически этапы эволюции систем электронного документооборота, следует выделить первый из них, начавшийся в 80-е годы XX века и продолжавшийся практически до его конца. Этот период характеризуется фрагментарностью решений, появившейся в результате того, что предприятия, руководство которых уже понимало необходимость автоматизации документооборота, еще не имели унифицированных инструментов, необходимых для решения задач подобного рода.

Рассмотрим причины, которые изначально привели к необходимости автоматизации документооборота. В последней четверти ХХ века объем управленческой документации предприятий еще не достиг критических уровней, однако существующая территориальная раздробленность структурных подразделений привела к тому, что процедуры утверждения руководителями различного уровня могли занимать недели, а в некоторых случаях и месяцы. Внедрение кольцевой почтовой связи на таких предприятиях позволило оптимизировать только механизмы последовательной сверки, но фанфара, или, как ее теперь называют, параллельная сверка, потребовала очень больших временных затрат, в результате чего ее использование было сведено к минимуму и, по возможности, применялось исключительно в пределах одного здания.

Когда во многих крупных промышленных предприятиях и органах власти объем документооборота стал приближаться к критическим значениям, стало ясно, что процессы документооборота необходимо радикально реинжинирировать, то есть реструктурировать, в результате чего, сохраняя единые требования к результатам процессов, сами процессы должны быть оптимизированы и, как следствие, их прохождение должно было занять значительно меньше времени.

Таким образом, первые СЭД были полностью индивидуализированы, разрабатывались непосредственно на предприятиях, для которых они создавались за счет внутренних ресурсов. Очевидные преимущества такого подхода (четкое соответствие построенных СЭД реальным регламентированным процессам документооборота, общая интеграция в информационную инфраструктуру организации) с лихвой компенсировались одним принципиальным недостатком: такая система, разработанная в самой организации, как правило, не была масштабируемой, и практически невозможно было изменить структуру автоматизированных процессов, что приводило к невозможности разработки такой системы.

А поскольку полученная таким образом СЭД была неразрывно связана с моделью управления организацией, то наступил момент, когда развитие компании полностью остановилось из-за того, что использованная система электронного документооборота сама по себе замедлила то, что предполагалось улучшить: эффективность принятой в организации системы управления стала стремительно снижаться и компания была вынуждена приложить усилия для создания адекватной СЭД, которая могла бы поддержать менеджмент и сделать развитие компании более эффективным.

Несколько компаний, созданных в середине 90-х годов, взяли на себя решение этих проблем одновременно: они начали создавать универсальные ЭЦП, которые легко масштабировались под нужды практически любого заказчика, а технология создания конечного решения ЭЦП стала двухэтапной: на первом этапе компания создала единое ядро СЭД, на втором этапе произошло внедрение - подстройка процессов под нужды конкретного заказчика. Такой подход позволил нам снизить стоимость конечных решений, будучи при этом гораздо более функциональным, обеспечил возможности для организационного и функционального масштабирования системы.

С конца XX-го века подход к автоматизации документооборота стал качественно меняться: в Россию пришли новые подходы к управлению, что позволило методологически повысить его эффективность. Именно так к нам пришла концепция менеджмента качества, а вместе с ней и процессный подход к управлению. Информационные системы практически сразу отреагировали на эти тенденции, в результате чего пришли к концепции WorkFlow - процессов, которые являются единичными экземплярами бизнес-документоориентированных процессов.

Современные СЭД отреагировали на их появление внедрением процессно-ориентированных движков (WorkFlow-engines), которые стали одновременно и новым методологическим шагом, позволяющим современным СЭД еще быстрее и эффективнее адаптироваться к потребностям быстрорастущих компаний. Выход на российский рынок западных разработчиков (IBM Lotus, Documentum), производивших платформы для этих систем, ввел концепцию ECM - enterprise content management (управление корпоративной информацией).

Методологически СЭД, относящиеся к категории ЕСМ, отличались от остальных тем, что в них было четкое разделение: сам документ, его информационная составляющая (содержание). Система ECM работала с содержимым документа через его метаданные-выбранную информацию, которая имеет особое значение для организации.

Так, для исходящего письма метаданными могут быть адресат, дата подписания и официальный подписавший, регистрационный номер и информация об отправке и доставке.

Использование документооборота уже позволило специалистам компаний, эксплуатирующих системы электронного документооборота, обеспечить непрерывное изменение автоматизированного процесса с целью максимального его соответствия процессам предприятия.

Конечно, это был огромный скачок вперед. Изменилась и архитектура решений: если изначально СЭД являлась примером двухзвенной архитектуры (СУБД-приложение), то к 2005 году требование трехзвенной архитектуры СУБД-сервер приложений - пользовательский интерфейс стало де - факто отраслевым стандартом, а организации, проводящие тендеры на поставку СЭД, стали указывать именно такое требование к системной архитектуре как предпочтительное или обязательное.

Благоприятная экономическая ситуация этого времени способствовала быстрому росту предприятий всех отраслей промышленности, одновременно создавая благоприятные условия для внедрения на рынок новых продуктовых решений СЭД. В это время окончательно сформировался круг производителей СЭД, работающих на российском рынке и рынках ближнего зарубежья.

1.2 Задачи, функции и структура электронного документооборота

Внедрение СЭД (системы электронного документооборота) позволяет решить сразу несколько задач и достичь определенных целей.

Преимущества внедрения СЭД могут варьироваться от ожидаемых до совершенно неожиданных на первый взгляд. Условно можно разделить выгоды, полученные компанией от внедрения ЭЦП, на три группы (Рисунок 1). Основные цели и задачи внедрения СЭД приведены в таблице 1.

Таблица 1.

Основные цели и задачи внедрения СЭД

Цель

Задачи

Повышение управляемости компании.

  1. Предоставление единого хранилища документов с соответствующими политиками безопасности доступа
  2. Предоставление информации о документах, обрабатываемых в системе и возможности ее оптимизации
  3. Оперативное управление конкретными задачами
  4. Предоставление аналитической информации (объем обрабатываемых документов, время обработки, и т.п.)
  5. Сокращение сроков реализации управленческих решений
  6. Сокращение времени согласования приказов, распоряжений и т. д.
  7. Мониторинг выполнения заказов и т. д.

Повышение качества работы компании

  1. Сокращение времени согласования документов
  2. Сокращение времени обработки документов за счет сокращения времени на:
  3. Создание документов (шаблоны)
  4. Передачу документов между сотрудниками в процессе коллективного редактирования документов
  5. Подготовка отчетов по заданиям и передача отчетов контролерам
  6. Сокращение времени поиска документов
  7. Сокращение вероятности утери документов и т.д.

Внедрение современных программно-технических средств для автоматизации процессов обработки

  1. направленные на улучшение работы сотрудников;
  2. сокращение времени согласования;
  3. повышение исполнительской дисциплины;
  4. четкий и прозрачный контроль доступа;
  5. контроль исполнения и сбор отчетности по исполнению;
  6. направленные на повышение эффективности использования информации;
  7. сокращение времени доступа к документам;
  8. классификация документов, облегчающая их поиск;
  9. структурированное хранение связанных документов;
  10. история работы с документом.
  11. Среди функций можно выделить следующие:
  12. прием электронных документов;
  13. хранение;
  14. управление движение документов;
  15. аутентификация пользователя и разделения прав пользования.

Рисунок 1. Преимущества внедрения СЭД

Скорость и точность выполнения работ обязательно будет отмечена клиентами (контрагентами).

Повышение мобильности и адаптивности позволит компании быстро менять свой ход движения, и оперативно оценивать качество управленческих решений.

Повышение вовлеченности сотрудников, позволяет, в частности секретарю, используя СЭД без дополнительных усилий, исключительно за счет оформления документов и назначения заданий в электронном виде, в течение нескольких секунд получить отчет и направить его руководителю. Кроме того, половина атрибутов регистрационной карточки автоматически заполняется с помощью СЭД, заполнение оставшейся половины доставляет удовольствие (достаточно выбрать нужное значение из справочника); журнал генерируются системой автоматически и доступен на любой период в любое время по нажатию кнопки; поиск документов, как правило, осуществляется другими сотрудниками самостоятельно.

1.3 Программное обеспечение в системах электронного документооборота

На российском рынке представлено огромное множество систем электронного документооборота. Подборку можно найти на сайте[1]

Среди систем электронного документооборота наиболее часто применяющиеся в работе российских компаний и предприятий можно выделить:

1. Программный комплекс «Дело». Данная система предназначена для автоматизации документооборота и делопроизводства на предприятии. Система позволяет отслеживать перемещение электронного документа и создавать проекты документации. Помимо этого, система отличается общей отлаженностью и широкой функциональностью. Однако СЭД имеет ряд своих недостатков: несколько устаревший интерфейс и определенная сложность в освоении новым пользователем[2].

2. Система от семейства 1С – 1С-ЭДО. 1С-ЭДО является системой электронного документооборота, созданной на платформе 1С: Предприятие 8. По названию уже становится понятно, что система интегрирована со всеми продуктами 1С, что уже является большим преимуществом. Особенно данный продукт приветствуется коммерческими директорами предприятий, так как компания 1С предоставляет своим клиентам подарки с собственной символикой и часто проводит бесплатные семинары.

К безусловным преимуществам системы можно отнести: возможность настройки конфигурации под требования заказчика, доступный интерфейс, который уже знаком многим пользователям продукции 1С, наличие мобильных приложений, регулярный выпуск обновлений. Конечно, в этой системе можно выделить и ряд недостатков: стоимость приобретения и владения продуктом является неприемлемой для предприятий с небольшой выручкой, система обновляется только специалистами, а не автономно, что может значительно тормозить работу предприятия[3].

3. CompanyMedia – универсальная программа, которая включает в себя набор программных решений, предназначенных автоматизировать не только документооборот, но и бизнес-процессы по предприятию в целом. Отличительной особенностью данной СЭД является непревзойдённая гибкость настроек и наличие независимых модулей. К плюсам данной системы относят: возможность применения данной платформы на предприятиях с достаточно крупной организационной структурой и с территориально-удаленными офисами, бесперебойная работа системы круглые сутки, возможность интеграции сразу нескольких автоматизированных рабочих мест. Минусы: веб-интерфейс не поддерживает некоторые браузеры, в частности FireFox, система является слишком громоздкой для малых предприятий.

4. Полнофункциональная платформа электронного документооборота «Documentum». Данная система является лидером на рынке СЭД. Мощный функционал в сово-купности с гибкой настройкой отдельных модулей делают «Documentum» одной из лучших иностранных СЭД из доступных на российском рынке. Положительные характеристики системы: надежное хранение документации, обработка большого объема

метаданных, лёгкая адаптация системы под бизнес-процессы предприятия, управление правами доступа, поддержка устройств распознавания документов. Значительным минусом данной системы является реализация веб-интерфейса только с помощью браузера Internet Explorer. Помимо этого, медленная работа при высокой загруженности системы, отсутствие в открытом доступе технической и практической документации по системе.

5. Программа «Логика СЭД». Ранее данная система встречалась под названием «Босс-Референт» и была одной из самых популярных на отечественном рынке систем электронного документооборота. Прямым конкурентом данного программного продукта была СЭД «Дело». Однако смена названия никак не повлияла на качество этой системы. «Логика СЭД» имеет широкий функционал для управления документооборотом на предприятиях любого типа и размера. Положительные стороны: возможность отслеживания статуса документа, обеспечение высокой степени защиты данных, относительно быстрое внедрение системы и адаптация пользователей, большой потенциал масштабируемости системы. К слабым сторонам системы можно отнести: «старомодный» интерфейс, не самая лучшая работа технической поддержки, сложность в разграничении прав доступа к данным[4].

6. ЕВФРАТ. Эта система электронного документооборота полностью соответствует требованиям международного стандарта качества ISO 9000 и российского ГОСТ в области делопроизводства. Отличительной особенностью данного программного продукта является наличие уникальных модулей, не встречающихся у систем конкурентов[5].

С технологической точки зрения эта система является самой инновационной на отечественном рынке СЭД. При приобретении пользователь получает не только СЭД «ЕВФРАТ», но и дополнительную разработку компании – СУБД «Ника». Это не может не радовать коммерческих директоров фирм, которым не приходится думать о выделении бюджета на покупку дополнительного программного обеспечения.

Интерфейс программы является уникальным и достаточно удобным для пользователя. Минусы системы: достаточно высокая стоимость лицензии на одного пользователя, необходимо иметь достаточно мощные персональные компьютеры для бесперебойной работы в данной системе.

7. СБИС – программный продукт, который обеспечивает предприятиям реализацию документооборота со всеми его составляющими. Число пользователей данной системы с каждым годом увеличивается, все чаще эта система внедряется на предприятиях. СБИС позволяет обмениваться электронными документами с контрагентами, сдавать электронную отчетность в госорганы и вести с ними переписку, производить сверку.

Сервис позволяет создавать и управлять проектами и имеет собственное мобильное приложение. Значительным плюсом системы является возможность обмена документами с контрагентами, у которых стоят другие платформы ЭДО. Среди минусов можно выделить: обязательное наличие стабильного подключения к Интернету и вся отчетность хранится на сервере поставщика, которую он может просматривать[6].

8. Система электронного документооборота отечественной компании СКБ Контур. Данная система работает по средствам сети Интернет с применением веб-технологии «тонкий клиент». На персональном компьютере пользователя устанавливается минимум программного обеспечения, а все базы данных хранятся на сервере оператора.

Это означает, что система обновляется автономно, никак не останавливая работу пользователя. Вся документация хранится на защищенном сервере оператора бесплатно и бессрочно. В СЭД СКБ Контур можно загружать документы из корпоративных информационных систем, которые функционируют на предприятии, или же создавать документы в самой системе. Из отрицательных характеристик данного программного продукта можно выделить то, что у пользователя нет возможности оценить функциональные возможности системы бесплатно, то есть демодоступ не предоставляется.

Приведенные системы электронного документооборота будут сравниваться по критериям, которые являются наиболее важными для предприятия города Саранска ООО «МОРДОВСКАЯ РЕСУРСОСБЕРЕГАЮЩАЯ КОМПАНИЯ» или сокращенно ООО «МРК».

Основной вид деятельности предприятия – обработка отходов и лома пластмасс, помимо этого открыты дополнительные виды деятельности по 26 направлениям (в основном это лесозаготовка и обработка различных металлов). На сегодняшний день предприятие использует информационную систему ЭДО СБИС, которая используется без передачи отчетности в госорганы. Используемая версия достаточно примитивна для предприятия ООО «МРК», которая не включает в себя важные функции ЭДО, такие как: функциональность, учет российского законодательства, проверка контрагентов и пр.

Отрицательными сторонами использования СБИС для ООО «МРК» являются следующие моменты: ограниченные возможности обмена электронными документами с контрагентами (до 50 исходящих документов), пакет не предусматривает передачу электронной отчётности в госорганы, низкий процесс автоматизации, а также не работает часть функций при использовании интерфейса программы.

Руководство предприятия ООО «МРК» прекрасно осознает важность модернизации системы электронного документооборота. В каждодневной практике предприятие сталкивается с достаточно большим количеством документов, которые соответственно нужно отправлять, подписывать и хранить. Достаточно важным фактором является то, что ООО «МРК» заключает контракты с организациями, находящимися за пределами города Саранска. При отправке сопроводительных документов с продукцией или при отправке тех же документов почтой возрастает вероятность утери документов, а также их неправильного оформления. Не нужно забывать и о значительных финансовых и временных затратах при выполнении данных операций[7].

Последнее слово по смене системы электронного документооборота на предприятии остается за руководством – директором ООО «МРК». Однако в выборе СЭД также принимают участие главный бухгалтер (так как значительная часть функций системы относится именно к бухгалтерии) и ИТ-отдел. На данный момент в ИТ-отделе предприятия работает один сотрудник – системный администратор.

Таким образом, экспертную группу по исследованию систем электронного документооборота составляют: директор ООО «МРК», главный бухгалтер и системный администратор.

Основными критериями сравнения приведенных систем являются:

  • цена. Оценивается разнообразие предлагаемых компаниями-поставщиками пакетов лицензий, стоимость приобретения и стоимость владения. Предпочтение отдается СЭД с наиболее низкой ценовой категорией;
  • удобство пользования. Дается оценка внешнему интерфейсу системы со стороны конечного пользователя;
  • функциональность. Данный критерий оценивается по наличию у системы как стандартного набора функций (сдача отчетности, внешний и внутренний документооборот, сверка расчетов и т.д.), так и наличие уникальных функций (календарь отчетности, проверка контрагента, мобильное приложение, смс-информирование и т.д.);
  • скорость работы. Оценивается скорость работы всей системы в целом и скорость загрузки отдельных модулей;
  • учет российского законодательства. В первую очередь данный критерий включает в себя возможности системы соответствовать требованиям законодательства и своевременно обновлять нормативную базу и формы документов;
  • поддержка пользователя. Взаимодействие пользователя и поставщика СЭД является очень важным критерием оценки, так как это будет способствовать быстрому решению разного рода проблем.
  • стандартные предложения;

Экспертная оценка проводилась по 5-тибалльной шкале:

  • 1 балл – полное несоответствие требованиям.
  • 2 балла – очень слабое соответствие, отсутствие значимых критериев;
  • 3 балла – частичное соответствие требованиям;
  • 4 балла – соответствие требованиям,
  • 5 баллов – полное соответствие требованиям, дополнительные возможности системы;

Результаты исследования приведены в таблице 2.

Таблица 2

Экспертная оценка сравнительных характеристик информационных систем электронного документооборота

Электронного документооборота Место

Программа/сервис

Цена

Удобство пользо-вания

Функциональность

Скорость работы

Учет российского законодательства

Поддержка пользо-вателя

Средняя оценка

1

СКБ Контур

5

5

5

5

5

5

5

2

СБИС

4

5

4

5

5

5

4,7

3

1С:Архив

4

4

4

4

5

5

4,3

4

ЕВФРАТ

4

4

4

4

5

4

4,2

5

Дело

4

3

4

4

5

4

4

6

Логика

3

3

4

3

5

2

3,3

7

CompanyMedia

3

3

3

2

5

3

3,2

8

EMC Documentum

2

2

3

2

4

2

2,5

ГЛАВА 2. Методы и средства защиты систем электронного документооборота

2.1. Организационные, правовые и физические методы защиты электронного документооборота

Использование систем электронного документооборота (далее – СЭД) позволяет приобрести огромную гибкость в обработке и хранении информации, повышает эффективность управленческой деятельности органов внутренних дел, заставляя работать быстрее и с большей отдачей. В то же время СЭД порождает новые риски, и пренебрежения ее защитой вызывают нарушение режима конфиденциальности обрабатываемых сведений.

В системе межведомственного электронного документооборота правительством Российской Федерации было утверждено положение, которое инициировало создание федеральной информационной системы, обеспечивающей защищенный обмен электронными сообщениями в автоматизированном режиме, в том числе сведениями, содержащими служебную тайну[8].

В правилах делопроизводства определено, что электронные документы федеральных органов исполнительной власти создаются, обрабатываются и хранятся в СЭД организации[9]. В нормативном акте закреплен перечень обязательных реквизитов документа, которые используются для учета и поиска документов в СЭД. К обязательному реквизиту в защищенном документообороте относится отметка о конфиденциальности обрабатываемых сведений. При этом электронные документы должны быть подписаны электронной цифровой подписью (далее – ЭЦП)[10].

Под защищенным документооборотом следует понимать защиту документов, закрепленных в файлах. Основной элемент любой СЭД – это информация, перенесенная на материальный носитель в виде файла, записи в базе данных или набора определенных символов [5, с. 15].

Основные требования по защите информации должны основываться на положениях Федерального закона «Об информации, информационных технологиях и защите информации», руководящих документах «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТРК)», «Автоматизированные системы. Защита от НСД к информации. Классификация АС и требования по защите информации» и др. Эксплуатация АИС и системы защиты информации в ее составе также осуществляется в полном соответствии с утвержденной проектной, организационно-распорядительной и эксплуатационной документацией[11].

В целях дифференцированного подхода к защите информации, осуществляемого для разработки и применения необходимых и достаточных средств защиты информации, а также обоснованных мер по достижению требуемого уровня информационной безопасности, проводится классификация автоматизированных систем, обрабатывающих конфиденциальную информацию, либо разрабатываются профили защиты в соответствии с ГОСТ Р ИСО/МЭК 154081–2002[12].

2.2. Криптографические методы защиты электронного документооборота

Шифрование электронной информации осуществляется алгоритмами, описанными в ГОСТ 28147-89 (ГОСТ)[13]. Данный набор алгоритмов является национальным стандартом и предназначен для систем обработки информации различного назначения. По своим возможностям, что очень важно, данный алгоритм не накладывает ограничений на степень секретности защищаемой информации.

Алгоритм ГОСТ предусматривает три режима шифрования:

- простой замены (ECB),

- гаммирования и гаммирования с обратной связью (оба режима реализуют поточное шифрование).

Эти режимы обеспечивают создание поточного ключа для шифрования. Из рассматриваемых режимов базовый – это режим простой замены. Этот режим основан на сети Фейстеля.

Алгоритм блочного шифрования в режиме простой замены имеет следующие параметры:

- длину блока 64 бита,

- длину ключа 256 битов,

- число итераций – 32. Значительное число итераций связано с использованием сети Фейстеля, когда для преобразования блока требуется две итерации.

Объем ключевого пространства составляет 2256. Ни на одной из ЭВМ общего применения в ближайшее время нельзя подобрать ключ простым перебором . Это обеспечивает высокую криптостойкость ГОСТа.

Ключ российского алгоритма – это массив, состоящий из восьми 32-битных подблоков X1, Х2, ... Х8. Итерационный ключ j-го цикла kj равен Xs, где ряду значений j от 1 до 32 соответствуют следующие значения s:

1, 2, 3, 4, 5, 6, 7, 8, 1, 2, 3, 4, 5, 6, 7, 8,

1, 2, 3, 4, 5, 6, 7, 8, 8, 7, 6, 5, 4, 3, 2, 1.

Основными криптографическими операциями являются: сложение по модулю, подстановки, замещения и циклического сдвига. Для подстановок используются восемь S-блоков общей длиной 32 бита: 4-е бита преобразуются в другие 4-е бита (тетрады), эти блоки могут быть секретными.

Алгоритм расшифрования отличается от алгоритма зашифрования тем, что последовательность операций выполняется в обратном порядке.

Алгоритм гаммирования является поточным и предусматривает сложение по модулю 2 исходного сообщения с гаммой (поточным ключом). При выработке гаммы используются две специальные 32-битные не секретные константы и 64-битная синхропосылка, которая может быть секретной или не секретной.

Поточный ключ создается блоками по 64 бита. При его создании используется алгоритм блочного шифрования в режиме простой замены. Формализованное описание процессов формирования и проверки ЭП излагается в национальных стандартах. В нашей стране было создано три стандарта для ЭП: ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012. Созданные национальные стандарты РФ имеют несколько общих черт:

- ЭП формируется в два этапа:

а) создание хэш-образа, подписываемого сообщения;

б) преобразование полученного хэш-образа двухключевой криптосистемой с использованием секретного ключа;

- используемые двухключевые криптосистемы при преобразовании двухключевой криптосистемой удваивают размер исходного сообщения (в нашем случае хэш-образа), поэтому ЭП в два раза длиннее, чем хэш-образ;

- электронная подпись zm представляется в виде двух чисел одинаковой длины (r, s).

Хэширование сообщения производится по двум причинам:

1) необходимость стандартизации ЭП по длине (само подписываемое сообщение имеет переменную длину);

2) необходимость стандартизации процессов формирования и проверки ЭП по времени.

В РФ было создано два стандарта для хэш-функции: ГОСТ Р 34.11-94 и ГОСТ Р 34.11-2012. Функция хэширования ГОСТ Р 34.11-94 является итерационной с размером хэш-образа N= 256 битов, длина блока также равна 256 битов.

В настоящий момент используется хэш-функция «Стрибог» по ГОСТ Р 34.11-2012. В этом стандарте предусмотрено два режима в которых размер хэш-функции равен 256 или 512 битов, размер блока равен 512 битов. Как и в предыдущем алгоритме, блоки сообщения дополняются еще двумя блоками: блоком, содержащим информацию о длине сообщения, и блоком, содержащим контрольную сумму. Стандарт ГОСТ Р 34.11-2012 разработан Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества «Информационные технологии и коммуникационные системы».

В стандарте ГОСТ Р 34.10-94 криптосистема построена на основе алгоритма Эль-Гамаля, в двух последних стандартах используются криптосистемы, основанные на операциях группы точек эллиптической кривой, определенной над конечным простым полем.

В целях сохранения терминологической преемственности с действующими отечественными нормативно-правовыми документами, являются синонимами термины: а) «хэш-функция», «функция хэширования», б) «электронная подпись», «цифровая подпись», «электронная цифровая подпись».

Стандарт ГОСТ Р 34.10-2012 разработан Центром защиты информации и специальной связи ФСБ России с участием Открытого акционерного общества «Информационные технологии и коммуникационные системы».

Этот стандарт утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 августа 2012 г. №215-ст, дата введения 01.01.2013.

Необходимость разработки настоящего стандарта вызвана потребностью в реализации ЭП разной степени стойкости в связи с повышением уровня развития вычислительной техники. Стойкость ЭП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11-2012.

Внедрение ЭП на основе стандарта ГОСТ Р 34.10-2012 повышает, по сравнению с ранее действующей схемой цифровой подписи, уровень защищенности передаваемых сообщений от подделок и искажений.

Общепризнанная схема ЭП охватывает следующие процессы:

- создание ключей (подписи и проверки подписи);

- формирование подписи;

- проверка подписи.

Национальные стандарты определяют реализацию двух последних процессов. Подчеркнем, что стандарт по ГОСТ Р 34.10-2012 описывает процессы формирования и проверки усиленной ЭП, которые используют двухключевую криптосистему (ГОСТ предназначен для усиленной ЭП).

Цифровая подпись осуществляет аутентификацию лица, пописавшего электронное сообщение. Кроме того, использование ЭП представляет возможность обеспечить следующие свойства при передаче подписанного сообщения:

- осуществление контроля целостности передаваемого подписанного сообщения;

- доказательное подтверждение авторства лица, подписавшего сообщение;

- защита сообщения от возможной подделки.

В качестве программного обеспечения, реализующего средства криптографической защиты электронного документооборота, используются различные криптопровайдеры, например, КриптоПро CSP.

Криптопровайдер (Cryptography Service Provider, CSP) – это независимый модуль, позволяющий осуществлять криптографические операции в операционных системах Microsoft, управление которым происходит с помощью функций CryptoAPI. Проще говоря, это посредник между операционной системой, которая может управлять им с помощью стандартных функций CryptoAPI, и исполнителем криптографических операций.

В пакет средств криптографической защиты информации от КриптоПро входят разноплановые продукты, обеспечивающие комплексную защиту приложений , соединений по протоколу TLS, верификацию электронных документов и многое другое. Протокол TLS использует асимметричное шифрование для аутентификации, симметричное шифрование для конфиденциальности и коды аутентичности сообщений для сохранения целостности сообщений.

2.3. Электронная подпись как средство авторизации и защиты документов

Правовой статус электронного документа: юридическая сила электронного документа обеспечивается использование электронно-цифровой подписи (ЭЦП), который идентифицирует автора отправленного электронного документа и обеспечивает возможность изменения документа в процессе доставки.

ЭЦП используется как аналог собственноручной подписи или печатки (в случае юридического лица). ЭЦП добавляется к блоку данных и дает возможность получателю блока проверить источник и целостность данных. Согласно пункту 3 ст. 8 Закона Украины "Об электронных документы и электронном документообороте "электронный документ не может использоваться как оригинал, когда речь идет о: свидетельство о праве на наследство; документ, который согласно законодательству может быть создан только в одном экземпляре, кроме существования центрального хранилища оригиналов электронных документов, другие случаи предусмотренные законом. В таком случае оригинал документа должен быть представлен в бумажной форме[14]

Электронно-цифровая подпись (ЭЦП) - это криптографическое средство, которое позволяет удостовериться в отсутствие искажений в тексте электронного документа, а в соответствующих случаях - идентифицировать лицо, создавшее такую подпись.

В развитых странах мира, электронно-цифровая подпись широко используется в хозяйственном обороте. Алгоритм применения ЭЦП состоит из ряда операций:

 генерируется пара ключей: открытых и закрытых;

 открытый ключ передается заинтересованной стороне (получателю документов, подписанных стороной, сгенерировавшей ключи);

 отправитель сообщения шифрует его своим закрытым ключом и передает получателю по каналам связи;

 получатель дешифрует сообщение открытым ключом отправителя.

Суть в том, что создать зашифрованное сообщение, при расшифровке которого открытым ключом получается исходный текст, может только обладатель закрытого ключа, т. е. отправитель сообщения. Использовать для этого открытый ключ невозможно.

Для обеспечения конфиденциальности (секретности) сообщения применяется шифрование. Для шифрования сообщения используется пара открытого и закрытого ключей, тех же, что и для формирования ЭЦП. Для шифрования сообщения (возможно, уже подписанного ЭЦП) используется открытый ключ адресата, а полученное зашифрованное сообщение может расшифровать только сам адресат с использованием своего закрытого ключа. Даже отправитель, только что зашифровавший сообщение, не может его расшифровать. Таким образом, для подписания сообщения используется закрытый ключ отправителя, а для шифрования - открытый ключ получателя. Соответственно, получатель применяет свой закрытый ключ для дешифрования и открытый ключ отправителя для проверки подлинности ЭЦП[15].

ЭЦП и шифрование сообщений может использоваться как совместно, так и по отдельности, по усмотрению пользователя. Например, приказ директора по организации должен быть подписан ЭЦП для подтверждения его достоверности, но не должен быть зашифрован. Сертификат ключа подписи служит для дополнительной защиты открытого ключа (подтверждения принадлежности открытого ключа конкретному пользователю), в случае компрометации закрытого ключа Сертификат отзывается, срок действия - 1 год, после чего Сертификат автоматически попадает в разряд недействительных и требуется получить новый Сертификат. Для защиты информации, содержащейся в Сертификате, используется ЭЦП Удостоверяющего центра (УЦ).

Защиту данных криптографическими методами принято классифицировать по месту применения шифрования:

 уровень приложений;

 уровень файловой системы;

 сетевой уровень;

 уровень устройства.

Защита на уровне приложений оптимальна в том смысле, что на уровне приложений исходно формулируется ценность данных и риски, связанные с нарушением информационной безопасности.

Несмотря на то, что с общей точки зрения сервер базы данных может рассматриваться как приложение по отношению к оперативной системе, как правило, бизнес-логика находится выше, не только выше таблиц и столбцов, но и выше пользовательских схем. СЭД - хороший пример.

Как правило, документ существует в паре со своей электронной регистрационной карточкой. В процессе обработке документа к нему присоединяются еще ряд объектов - резолюции, связанные с ними задания, согласование и утверждения. В таком контексте управленческий документ - зафиксированная история возникновения, обработке и принятия решений по управленческому событию. Полномочия на принятия решений являются важнейшим ресурсом предприятия и должны контролироваться соответствующим образом.

Для создания задачи надо так же иметь в виду единство целей информационной безопасности, определяемое в виде триады:

 целостность;

 конфиденциальность;

 доступность.

Электронно-цифровая подпись попадает в основном в цели защиты целостности, а шифрование - в цели защиты конфиденциальности. Это различие надо иметь в виду, несмотря на общую для этих задач технологическую базу - архитектуру открытых ключей.

2.4. Методы решения задачи аутентификации в системах электронного документооборота

Обеспечение безопасного доступа к данным внутри СЭД обеспечивается обычно аутентификацией и разграничением прав пользователя (аутентификацией называются действия, проводимые пользователем как на входе в систему, так и постоянно в период его работы – прим. автора). Самым распространенным среди всех известных являются логин и пароль. Главный фактор, снижающий надежность данного способа, – это человеческий. Даже если научить пользователя системы правильно вводить логин и пароль, то информацию об этом можно легко най-ти либо под клавиатурой, либо прямо на клочке бумаги, прикрепленном скотчем на монитор.

Вторым по надежности способом аутентификации принято считать Тосh-«ключи». Аутентификация пользователя в этом случае происходит посредством предъявления электронной карточки либо путем ввода определенного кода (всевозможные USB-ключи, смарт-карты, «таблетки», магнитные карты, дискеты, CD и др.). Эти технологии основаны на использовании аппаратно-программных средств, управляющих входом в систему через контролируемые точки прохода.

Самым безопасным способом аутентификации является биометрический метод распознавания пользователя системы. К биометрическим данным обычно относят отпечатки пальцев рук, конфигурацию сетчатки глаза, тембр голо-са, антропометрические параметры лица. При этом в процесс аутентификации можно последовательно включить все вышеназванные способы. Сначала, например, ввести логин и пароль, затем произвести считывание папиллярных отпечатков пальцев и конфигурацию сетчатки глаза.

В любой СЭД обязательно должно быть предусмотрено разграничение прав доступа пользователей. Разграничение прав доступа пользователей внутри СЭД можно реализовать по-разному. Например, использовать подсистему, созданную разработчиком СЭД, или применить уже известную подсистему безопасности, хорошо себя зарекомендовавшую на практике, или соединить обе эти подсистемы и адаптировать под конкретную СЭД. При этом третье решение, на наш взгляд, более перспективно, так как позволяет компенсировать недостатки разрабатываемых подсистем использованием уже проверенных практикой подсистем безопасности.

Однако максимальный эффект защиты конфиденциальных сведений достигается использованием криптографических методов защиты. Возможности криптографической защиты данных позволяют сохранить конфиденциальность документа даже в случае его попадания третьим лицам. Однако в каждой системе защиты имеется брешь. Не является исключением и криптозащита. Любой криптографический алгоритм подвержен декодированию – это вопрос времени, сил и средств. Шифры, которые еще несколько лет назад считались надежными, сейчас считаются небезопасными. Поэтому при разработке способов и методов криптографической защиты данных нужно соотносить затраты на это и ожидаемый эффект.

Время, силы, ресурсы, затраченные на взлом зашифрованной информации, должны во много раз превышать «стоимость» конфиденциальных данных. При этом надо использовать и иные меры защиты информации, в том числе организационные, физические и правовые. Какой бы не была эффективной криптографическая защита, ничто и никто не помешает заинтересованному лицу прочитать содержимое конфиденциального документа, халатно оставленному без присмотра, или «расшифровать» данные, воспользовавшись оставленным на рабочем столе ключом дескриптора.

Для проверки целостности систем электронного документооборота используются методы аутентификации. Следует отметить, что аутентификация актуальна не только для зашифрованных текстов, но и для открытых данных, называемых ассоциированными. Например, для заголовков сетевых пакетов, которые должны быть не зашифрованы, но аутентифицированы с передаваемой зашифрованной полезной нагрузкой. С этой целью применяются методы передачи по распределенным закрытым или частично закрытым сетям. Поэтому особый интерес представляют методы многоканальной криптографии, использование которых позволяет разбивать защищаемую информацию на несколько частей. Очевидно, что при отсутствии одной из частей восстановление, анализ или модификация данных невозможны. Таким образом, обеспечивается более высокий уровень защиты данных.

Одна из моделей защищенного документооборота с аутентификацией рассмотрена в работе[16]. В разработанной модели зашифрованные данные передаются по двум каналам связи. При этом наряду с зашифрованием исходных данных осуществляется также и одновременная их аутентификация (рис. 2).

Рис. 2. Общая схема модели

Рассмотрим представленную схему более детально. На вход алгоритма зашифрования с аутентификацией поступают данные трех типов:

x — данные для зашифрования и аутентификации;

—— уникальный вектор из битов, называемый нонсом, который используется один раз в течение жизни ключа;

H — ассоциированные данные. Кроме того, на вход алгоритма от генератора ключей поступают также следующие величины:

— — ключ длины для алгоритмов зашифрования/расшифрования,

— —ключ длины для алгоритма аутентификации.

Данные, полученные на выходе алгоритма зашифрования с аутентификацией, отправляются по двум каналам. По первому каналу пересылается первый шифртекст С (остаток) и тег аутентификации Tag, а по второму каналу — второй шифртекст F (флаги). Алгоритм расшифрования с аутентификацией расшифровывает пришедшие по каналам шифртексты С и F. По расшифрованным данным вычисляется тег аутентификации. Аутентификация считается пройденной, если пришедший по каналу вместе с шифртекстами тег аутентификации совпадает с тегом, полученным после работы алгоритма расшифрования. При этом на выходе алгоритма расшифрования с аутентификацией будут получены исходные данные x. В противном случае в качестве результата выдается сообщение об ошибке.

Заключение

В настоящее время, в период развития инновационной информационно-ориентированной экономики, особенно в период повсеместной цифровизации актуальным становиться вопрос внедрения инновационных технологий в процесс управления, движения документов в организациях. Электронный документооборот — единый механизм по работе с документами, представленными в электронном виде, с реализацией концепции «безбумажного делопроизводства».

СЭД имеет множество достоинств, помогающих не только ускорить и автоматизировать непосредственно документооборот, но положительно влияет на управление предприятием, на имидж предприятия и многое другое.

Конечно СЭД имеет свои недостатки связанные, в основном, с большими затратами на ее внедрение, а также возникающий в связи с этим, ряд психологических, организационно-правовых моментов.

И еще одной задачей при внедрении СЭД является обеспечение защиты и целостности информации в ней.

Для создания системы защищенного электронного документооборота в организации должны существовать определенные предпосылки или определяющие факторы, к которым можно отнести следующие:

• наличие достаточного количества документов, имеющих гриф/пометку ограничения;

• необходимость в управлении потоками работ;

• наличие территориально-удаленных подразделений;

• наличие бумажного архива большого объема;

• необходимость хранения изображений документов, поддержки особых задач;

• необходимость поиска информации;

• обеспечение безопасности данных;

• возможность объединения с уже существующими системами;

• понимание необходимости автоматизации административного управления организации.

Помимо вышеперечисленного, СЭД должны удовлетворять требованиям конфиденциальности, защиты персональных данных и коммерческой тайны. Это возможно, если система будет отвечать следующим основным требованиям:

• обеспечивать возможность однозначно установить личность автора документа;

• позволять надежно и безопасно хранить все введенные документы без возможности неавторизованного доступа к ним;

• разграничивать права пользователей СЭД согласно присвоенным им полномочиям;

• поддерживать безопасный канал связи между пользователем и сервером СЭД.

СЭД в должной мере удовлетворяет требованиям защиты электронных документов, содержащих конфиденциальную информацию, обеспечивая электронной подписью целостность и достоверность данных.

Список использованной литературы

  1. Об утверждении положения о системе межведомственного электронного документооборота: постановление Правительства РФ от 22.09.2009 № 754 // Собрание законодательства РФ. 2009. № 39. Ст. 4614.
  2. Распоряжение Правительства РФ от 02.10.2009 N 1403-р <О технических требованиях к организации взаимодействия системы межведомственного документооборота с системами электронного документооборота федеральных органов исполнительной власти>. СПС «Консультант Плюс». http://www.consultant.ru/document/cons_doc_LAW_92231/
  3. Об утверждении Правил делопроизводства в федеральных органах исполнительной власти: постановление Правительства РФ от 15.07.2009 № 477 // Собрание законодательства РФ. 2009. № 25. Ст. 3060.
  4. ГОСТ Р ИСО/МЭК 15408-1-2012. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель (утв. и введен в действие приказом Росстандарта от 15.11.2012 № 814-ст) // СПС «КонсультантПлюс».
  5. Бакунова, О.М., Применение электронного документооборота в программе 1С / О.М. Бакунова, Е.В. Анохин, А.Ф. Палуйко, Е.Н. Александрович, Е.Д. Антонов, М.Ю. Ситник, И.С. Гречко, Д.М. Кабаков // International Journal of Innovative Technologies in Economy. – 2018. – №4 (16). – С. 64-66.
  6. Баранова, М.В. К вопросу об эффективности использования информационных систем / М.В. Баранова, Н.Е. Гильц // Актуальные проблемы авиации и космонавтики. – 2017. – Т.2. № 8. – С. 241-242.
  7. Бахимова Л.А., Латыпова Л.А., Мифтахова Л.Х. Методы защиты от фальсификации электронной подписи// Вестник Казанского технологического университета, т.19, №14. – 2016. с. 123-125.
  8. Бут, К.О. Использование информационных систем в принятии управленческих решений на предприятиях / К.О. Бут // Ломоносовские чтения на Алтае: фундаментальные проблемы науки и образования: сборник научных статей международной конференции. Алтайский государственный университет. – 2015. – С. 901-903.
  9. Деундяк В.М., Попова С.Б. Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией//Вестник Донского государственного технического университета, том l. 15, №4 (83). – 2015. - с. 101-106.
  10. Ефремова Л.И., Колекина А.О. Выбор системы электронного документооборота для предприятия// Вестник Волжского университета им. В.Н. Татищева, том. 2, №1, 2019, с. 23-31.
  11. Краковский Ю.М. Защита информации: учебное пособие / Ю.М. Краковский// – Ростов н/Д: Феникс. – 2017. – 347 с
  12. Кулакова Н.С. К вопросу об использовании информационных систем на предприятии / Н.С. Кулакова, А.Н. Иванов // Информационные технологии в экономике, образовании и бизнесе: Институт управления и социально-экономического развития, Саратовский государственный технический университет, Richland College (Даллас, США). –2016. – С. 119-122.
  13. Мещерякова Т.В., Сизинцев М.Ф. Особенности защиты информации в системах электронного документооборота // Пожарная безопасность: проблемы и перспективы. 2013. №1 (4). с. 481-484
  14. Чернова А.Я. Анализ системы формирования и проверки электронной подписи//Вестник Пензенского государственного университета, 3 (17). – 2017. с. 108-111.
  15. Шаститко, А.Е. Электронный документооборот в контрактных отношениях / А.Е. Шаститко, А.А. Шпакова // Управленец. – 2018. – №5. – С. 2-16.
  16. Шевцова Галина Александровна Особенности внедрения системы защищенного электронного документооборота // История и архивы. 2016. №2 (4). с. 46-53.
  17. Яппаров Р.М. Некоторые проблемы защиты конфиденциальной информации в системах электронного документооборота // Вестник УЮИ. 2019. №1 (83) с. 74-80.
  18. Яппаров Р.М. Некоторые проблемы защиты конфиденциальной информации в системах электронного документооборота//Вестник Уфимского юридического института МВД России, 1(83). – 2019. – с. 74-80.
  19. 50 российских систем электронного документооборота: самый полный список https://software-expert.ru/2019/01/14/office-administration/
  1. 50 российских систем электронного документооборота: самый полный список https://software-expert.ru/2019/01/14/office-administration/

  2. Кулакова Н.С. К вопросу об использовании информационных систем на предприятии / Н.С. Кулакова, А.Н. Иванов // Информационные технологии в экономике, образовании и бизнесе: Институт управления и социально-экономического развития, Саратовский государственный технический университет, Richland College (Даллас, США). –2016. – С. 119-122.

  3. Бакунова, О.М., Применение электронного документооборота в программе 1С / О.М. Бакунова, Е.В. Анохин, А.Ф. Палуйко, Е.Н. Александрович, Е.Д. Антонов, М.Ю. Ситник, И.С. Гречко, Д.М. Кабаков // International Journal of Innovative Technologies in Economy. – 2018. – №4 (16). – С. 64-66.

  4. Бут, К.О. Использование информационных систем в принятии управленческих решений на предприятиях / К.О. Бут // Ломоносовские чтения на Алтае: фундаментальные проблемы науки и образования: сборник научных статей международной конференции. Алтайский государственный университет. – 2015. – С. 901-903.

  5. Ефремова Л.И., Колекина А.О. Выбор системы электронного документооборота для предприятия// Вестник Волжского университета им. В.Н. Татищева, том. 2, №1, 2019, с. 23-31.

  6. Баранова, М.В. К вопросу об эффективности использования информационных систем / М.В. Баранова, Н.Е. Гильц // Актуальные проблемы авиации и космонавтики. – 2017. – Т.2. № 8. – С. 241-242.

  7. Шаститко, А.Е. Электронный документооборот в контрактных отношениях / А.Е. Шаститко, А.А. Шпакова // Управленец. – 2018. – №5. – С. 2-16.

  8. Об утверждении положения о системе межведомственного электронного документооборота: постановление Правительства РФ от 22.09.2009 № 754 // Собрание законодательства РФ. 2009. № 39. Ст. 4614.

  9. Распоряжение Правительства РФ от 02.10.2009 N 1403-р <О технических требованиях к организации взаимодействия системы межведомственного документооборота с системами электронного документооборота федеральных органов исполнительной власти>. СПС «Консультант Плюс». http://www.consultant.ru/document/cons_doc_LAW_92231/

  10. Об утверждении Правил делопроизводства в федеральных органах исполнительной власти: постановление Правительства РФ от 15.07.2009 № 477 // Собрание законодательст-ва РФ. 2009. № 25. Ст. 3060.

  11. Яппаров Р.М. Некоторые проблемы защиты конфиденциальной информации в системах электронного документооборота//Вестник Уфимского юридического института МВД России, 1(83). – 2019. – с. 74-80.

  12. ГОСТ Р ИСО/МЭК 15408-1-2012. Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель (утв. и введен в действие приказом Росстандарта от 15.11.2012 № 814-ст) // СПС «КонсультантПлюс».

  13. Краковский Ю.М. Защита информации: учебное пособие / Ю.М. Краковский// – Ростов н/Д: Феникс. – 2017. – 347 с

  14. Бахимова Л.А., Латыпова Л.А., Мифтахова Л.Х. Методы защиты от фальсификации электронной подписи// Вестник Казанского технологического университета, т.19, №14. – 2016. с. 123-125.

  15. Чернова А.Я. Анализ системы формирования и проверки электронной подписи//Вестник Пензенского государственного университета, 3 (17). – 2017. с. 108-111.

  16. Деундяк В.М., Попова С.Б. Модель организации защищенного документооборота на базе распределенной передачи данных с аутентификацией//Вестник Донского государственного технического университета, том l. 15, №4 (83). – 2015. - с. 101-106.