Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Особенности защиты электронного документооборота. Технологии управления контентом




Технологии управления контентом

Компоненты, осуществляющие бизнес-логику системы

На уровне бизнес-логики обнаруживаются существенные различия между разными СЭД. Но можно выделить ряд фундаментальных компонентов, из которых, как из кубиков, складывается функциональность любой СЭД:

· управление документами в хранилище, включающее процедуры добавления и изъятия документов, сохранения версий, передачи на хранение в архив, поддержания архива и т.д.

· поиск документов, состоящий из поиска по атрибутам, визуального поиска по различным деревьям, в которые уложены документы, поиска по полному тексту, смыслового поиска и т.д.

· маршрутизация и контроль исполнения, обеспечивающие доставку документов в рамках бизнес-процедур в организации;

· отчеты, служащие аналогом конторских журналов учета документов для принятия управленческих решений;

· администрирование, т.е. поддержка работы самой системы, настройки ее параметров и т. д.

Маршрутдокумента определяется в терминах пути прохождения и временных интервалов на исполнение документа каждым из участников процесса прохождения. Маршруты документов могут быть гибкими и жесткими. В случае гибкой маршрутизации следующий получатель документа определяется сотрудником, в ведении которого документ находится в данный момент. В случае жесткой маршрутизации путь прохождения документов определяется заранее на основе некоторой логики. В реальной жизни применяется "смесь" из этих двух подходов: для одних документов и структур в организации уместнее жесткая маршрутизация, для других гибкая. Функция маршрутизации присутствует не во всех СЭД. Системы без средств маршрутизации называют электронными архивами.

 

 

К защите системы электронного документооборота необходим комплексный подход, который подразумевает защиту на всех уровнях СЭД.

Должны быть защищены:

· аппаратные элементы системы;

· файлы программного обеспечения и базы данных системы;

· документы и информация, находящиеся внутри системы.

Стандартные угрозы для системы электронного документооборота:

· угроза целостности — повреждение и уничтожение информации, искажение информации — как не намеренное в случае ошибок и сбоев, так и злоумышленное;

· угроза конфиденциальности — любое нарушение конфиденциальности, в том числе кража, перехват информации, изменения маршрутов следования.

· угроза работоспособности системы — всевозможные угрозы, реализация которых приведет к нарушению или прекращению работы системы; сюда входят как умышленные атаки, так и ошибки пользователей, а также сбои в оборудовании и программном обеспечении.

Пользователь системы — это потенциальный злоумышленник, он может сознательно или не сознательно нарушить конфиденциальность информации. Особая группа — это административный ИТ-персонал или персонал службы ИТ-безопасности. Эта группа, как правило, имеет достаточные знания, неограниченные полномочия и доступ к хранилищам данных, поэтому к ней нужно отнестись с особым вниманием.

Любая СЭД должна предусмотреть механизм защиты от основных ее угроз:

1. Обеспечение сохранности документов. СЭД должна обеспечить сохранность документов от потери и порчи и иметь возможность их быстрого восстановления. Многие системы имеют собственные подсистемы резервного копирования, разработанные непосредственно производителем СЭД.

2. Обеспечение безопасного доступа. Безопасный доступ к данным внутри СЭД обеспечивается парольной, имущественной (дорогие носители информации), биометрической и многофакторной идентификацией. аутентификацией и разграничением прав пользователя.

3. Разграничения прав пользователя. Разграничение прав внутри системы технически устраивают по-разному: это может быть полностью своя подсистема, созданная разработчиками СЭД, или подсистема безопасности СУБД, которую использует СЭД.

4. Конфиденциальность. Огромным преимуществом для конфиденциальности информации обладают криптографические методы защиты данных.

5. Обеспечение подлинности документов. Сегодня основным и практически единственным предлагаемым на рынке решением для обеспечения подлинности документа является электронно-цифровой подписи (ЭЦП).

6. Протоколирование действий пользователей. Его правильная реализация в системе позволит отследить все неправомерные действия и найти виновника, а при оперативном вмешательстве даже пресечь попытку неправомерных или наносящих вред действий.




Поделиться с друзьями:


Дата добавления: 2013-12-13; Просмотров: 1534; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.