Организация систем электронного документооборота
Покупка
Основная коллекция
Издательство:
Научная книга
Год издания: 2020
Кол-во страниц: 158
Дополнительно
Вид издания:
Монография
Уровень образования:
ВО - Магистратура
ISBN: 978-5-4446-1460-0
Артикул: 753598.01.99
Монография посвяшена рассмотрению особенностей организации электронного документооборота (СЭД). Рассмотрены требования, предъявляемые СЭД. проанализировано современное состояние и опыт применения в уголовно-исполнительной системе, показана динамика объемов рынка СЭД.
Проанализированы особенности основные этапы реализации СЭД с помощью информационных систем (CASE-средств). Сделан акцент на обзоре новейших технологий, а также приведен их обоснованный выбор.
Авторами рассмотрены актуальные угрозы утечек информации при работе в СЭД и предложены способы в целях их минимизации. Особое внимание в монографии уделено практическим рекомендациям по организации обмена электронными документами, содержащими сведения, составляющие государственную тайну.
Материал монографии предназначен для научных и практических сотрудников, магистрантов, аспирантов и адъюнктов, преподавателей, занимающихся вопросами документационного обеспечения управления н системами электронного документооборота.
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
ФЕДЕРАЛЬНАЯ СЛУЖБА ИСПОЛНЕНИЯ НАКАЗАНИЙ ФЕДЕРАЛЬНОЕ КАЗЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ ВОРОНЕЖСКИЙ ИНСТИТУТ ФСИН РОССИИ А.В. Калач, Д. Г. Зыбин ОРГАНИЗАЦИЯ СИСТЕМ ЭЛЕКТРОННОГО ДОКУМЕНТООБОРОТА Монография Воронеж 2020
УДК 004 ББК 30 К10 Рекомендовано к изданию советом по научно-исследовательской и редакционно-издательской деятельности ФКОУ ВО Воронежский институт ФСИН России 22 июля 2020 г., протокол № 7. Р е ц е н з е н т ы : доктор технических наук, доцент А. С. Соловьев; доктор технических наук, доцент П.С. Куприенко Калач, А.В. Монография посвящена рассмотрению особенностей организации электронного документооборота (СЭД). Рассмотрены требования, предъявляемые СЭД, проанализировано современное состояние и опыт применения в уголовно-исполнительной системе, показана динамика объемов рынка СЭД. Проанализированы особенности основные этапы реализации СЭД с помощью информационных систем (CASE-средств). Сделан акцент на обзоре новейших технологий, а также приведен их обоснованный выбор. Авторами рассмотрены актуальные угрозы утечек информации при работе в СЭД и предложены способы в целях их минимизации. Особое внимание в монографии уделено практическим рекомендациям по организации обмена электронными документами, содержащими сведения, составляющие государственную тайну. Материал монографии предназначен для научных и практических сотрудников, магистрантов, аспирантов и адъюнктов, преподавателей, занимающихся вопросами документационного обеспечения управления и системами электронного документооборота. УДК 004 ББК 30 Издано в авторской редакции © ФКОУ ВО Воронежский институт ФСИН России, 2020 © Калач, А.В., Зыбин Д.Г., 2020 К10 Организация систем электронного документооборота : монография / А. В. Калач, Д. Г. Зыбин ; ФКОУ ВО Воронежский институт ФСИН России. – Воронеж : Издательско-полиграфический центр « Научная книга», 2020. – 158 с. – ISBN 978-5-4446-1460-0. – Текст : не посредственный. © Оформление. Издательско-полиграфический центр «Научная книга», 2020
ВВЕДЕНИЕ_________________________________________________________ Происходившие в последние годы изменения в информационных технологиях привели к преобразованиям процессов сбора, обработки, передачи и хранения документов. Наблюдается постепенное сокращение информации, размещаемой на бумажных носителях, заметно возрастает количество документов в элек тронном виде. Рабочие места сотрудников, занятых обработкой информации, уже невозможно представить без компьютера. Активное использование компь ютеров, электронных документов, баз данных, современных информационных технологий приводит к увеличению объемов данных, необходимости упорядо чения процессов их обработки и архивного хранения. Эти приоритетные направления информатизации общества влекут за со бой необходимость формирования современной информационно коммуникационной инфраструктуры архивных учреждений, выполняющих важные государственные и общественные функции, основными направлениями деятельности которых становятся внедрение на основе цифровизации делопро изводства и архивного хранения документов, безбумажного документооборота, формирования цифрового контента, внедрения сервисов для обеспечения в ре жиме онлайн доступа к информационным архивным ресурсам, а также расши рения сети архивов разного уровня, принимающих на хранение электронные документы. Активное внедрение электронного документа в деятельность государст венных органов и иных организаций все более остро ставит перед архивистами вопросы, связанные с организацией приема электронных документов в архивы,
обеспечением их долговременной сохранности, целостности и юридической значимости для последующего использования. Государственные учреждения в ходе своей деятельности должны прини мать решения, которые оформляются в виде документов. Исходная информация для принятия этих решений, в свою очередь, также представляется в виде документов. Таким образом, работа с документами составляет существенную часть деятельности госслужащих. Традиционный бумажный документообо рот – медленный и неэффективный способ работы с документами. Системати зация и автоматизация электронного документооборота остается неотъемлемой и наиболее важной частью процесса цифровой трансформации. Первоочеред ной задачей системы электронного документооборота является максимальное устранение неэффективного труда человека. Любая работа, выполняемая ма шиной, компьютером, роботом, должна совершаться только ими. Человеку, в свою очередь, необходимо выполнять все, что касается творческой работы и то, чего компьютер сделать не может. На данный момент в автоматизации доку ментооборота существует огромное количество труда, который неэффективен и требует усовершенствования. С помощью СЭД/ECM-системы решается про блема уменьшения длительности всех процессов обработки информации по ал горитму «just in time», сводящему к тому, что любой процесс должен быть уст роен так, что зазоры между окончанием предыдущего и началом следующего этапа должны быть минимальны. Это ведет к тому, что вся информация посту пает в нужное время и в оптимальном объеме, что делает систему более гибко реагирующей на различные внешние запросы. Система электронного документооборота (СЭД) – это компьютерная про грамма (программное обеспечение (ПО), система), отвечающая за организацию работы с электронными документами (создание, изменение, поиск), а также по зволяющая обеспечивать взаимодействие между сотрудниками (формирование документов, выдачу заданий, отправку уведомлений и т. п.). ECM (Enterprise Content Management) представляет собой набор технологий, инструментов и
методов, используемых для сбора, управления, накопления, хранения и достав ки информации (контента) всем потребителям внутри организации. Например, для того чтобы стать ECM-системой, СЭД должна содержать средства сканиро вания документов, гарантировать сохранность документов, поддерживать пра вила хранения документов и т. д. [1]
Глава 1 СОВРЕМЕННЫЕ ДИСТАНЦИОННЫЕ ТЕХНОЛОГИИ________________ Начало 2020 года открыло новую эпоху применения дистанционных техноло гий. В последнее время из-за сложившейся эпидемиологической обстановки, связанной с появлением новой коронавирусной инфекции COVID-19, огромное количество работодателей переводят производство в режим «онлайн». Вопрос обеспечения информационной безопасности в интернете сегодня является клю чевым во многих сферах. Компания Zoom является лидером на рынке услуг по организации корпо ративных видеоконференций. Согласно данным Google Play количество скачи ваний приложения Zoom Cloud Meetings превышает 100 млн, а сама капитали зация компании выросла с 16 млрд $ до 43 млрд $. Ряд экспертов по кибербезопасности утверждают, что Zoom как платфор ма для корпоративных видеоконференций является ненадежной с точки зрения информационной безопасности. Мнение экспертов подтверждает тот факт, что в начале 2020 года в федеральный окружной суд штата Калифорнии был подан коллективный иск, в котором обвинители сообщали о незаконной передачи конфиденциальной информации приложением Zoom Video Platform другим сервисам и рекламным приложениям, в частности социальной сети Facebook. В конце марта Vice Media Group представила отчет, в котором раскрыва ется механизм передачи конфиденциальной информации в Facebook. В отчете Zoom обвиняется в умышленной передачи информации, чему свидетельствует схема получения данных (каждый раз, когда пользователь открывает приложе
ние, Facebook получает уведомление об этом пользователе, в частности, ему становятся известны такие данные, часовой пояс и геолокация, тип устройства, с которого был совершен вход, оператор связи подписчика и уникальный рек ламный номер устройства). Представители компании Zoom в ответ к отчету выложили информацию на своем официальном сайте, в котором объяснением утечек информации в со циальную сеть служит новое обновление, позволявшее подписчикам осуществ лять вход с помощью аккаунта Facebook. Представители утверждают, что код программы, позволяющий незаконно получать информацию, был удален и от сутствует в новом обновлении. Опасения по поводу конфиденциальности видеоконференций вызывает новое явление, получившее название Zoom Bombing. Злоумышленники наме ренно проникают в наиболее уязвимые конференции с целью шпионажа или хулиганства, таким образом, стали известны случаи, когда неизвестные присое динялись к онлайн-урокам и выкрикивали нецензурные слова, воспроизводили ролики порнографического содержания или же как в инциденте, который стал известен ФБР, показывают различные нацистские символики и призывают к ненависти и национальной разрозненности. В настоящее время сообщения о крупных инцидентах, связанных с утеч ками информации ограниченного доступа, появляются в СМИ практически ежедневно. В первом полугодии 2019 года в этом контексте упоминались компании Airbus, Amazon India, Apple, Asus, Auchan, Austrian Airlines, BASF, China Railway, Citrix, Facebook, KPMG, Marvel Studios, Microsoft, NASA, Netflix, Nintendo, Nokia, NVIDIA, Samsung, SAP AG, State Bank of India, Symantec, Toyota, Ubisoft, United Airlines, транспортное агентство Новой Зеландии, воен ный флот Пакистана, NASA и ЦРУ, Бундесвер, вооруженные силы и прави тельство Индии, сообщалось о компрометации данных пользователей таких сервисов, как LinkedIn, Salesforce, Snapchat, Twitter, WhatsApp.
Таким образом, статистические данные из аналитического центра InfoWatch за период первого полугодия 2019 года показывают увеличение ин цидентов связанных, с утечками конфиденциальной информации, что по срав нению с данными того же периода прошлого года составляют 22 % прироста (рисунок 1). На графике представлены сведения об утечках информации, начиная с 2006 года. Рис.1. Количество зарегистрированных случаев утечки информации Динамика последних лет свидетельствует о необходимости переосмысли вания существующих требований информационной безопасности в сторону их ужесточения. Сегодня огромное количество разнородных типов данных, кото рые обрабатываются повсеместно в учреждениях, где есть доступ к информа ционным технологиям, затрудняют возможность выработать единые правила к построению систем защиты как в условиях дистанционной работы, так и в ус ловиях работы из офиса. Наиболее эффективная стратегия заключается в учете особенностей каждого типа данных и, как следствие, в учете наиболее вероят ных каналов утечки применительно к каждому типу данных.
К примеру, противодействие случайным утечкам персональных данных требует учета поведенческого фактора (возможных действий сотрудников, до пущенных к обработке персональных данных) в минимальной степени, но та же защита персональных данных от умышленных злоупотреблений сотрудников уже немыслима без применения систем поведенческого анализа. Решение данной проблемы, на наш взгляд, является применение специ альных средств защиты информации, с учетом индивидуальной настройки пользователем правил безопасности. Таким образом, работодатель сможет раз граничить уровни «доступности» информации с учетом «доверия», что в свою очередь поможет выявить потенциального нарушителя. Развитие пандемии коронавирусной инфекции и связанный с ней всплеск киберпреступности послужили еще одним поводом для разработки моделей безопасности, способных обеспечить должный уровень защищенности сети. Одной из таких моделей является Zero Trust («нулевое доверие»). Кон цепция данной модели набирает большую популярность в кибербезопасности. Zero Trust означает абсолютное недоверие кому-либо и предполагает то, что каждый раз, когда пользователь или устройство запрашивают доступ к ресурсу внутри или за пределами сети, они вынуждены подтверждать свои данные. Целью модели является защита организации от всевозможных угроз и утечек данных в соответствии с законодательными нормативами по защите данных и безопасности. При построении наилучшего плана «нулевого доверия» следует обратить внимания на следующие аспекты: Безопасность корпоративных данных должна грамотно анализиро ваться, защищаться, классифицироваться и поддерживаться; Максимальное усложнение перемещения внутри сети злоумышлен ников путем сегментации, изоляции и контроля сетей межсетевыми экранами нового поколения.
Ограничение и строгое навязывание правил получения пользователями доступа к ресурсам внутри сети; Анализировать весь стек технологий и рассматривать его как вектор угроз. Защищать в соответствии со всеми требованиями Zero Trust; Все устройства, имеющие выход в Интернет должны подвергаться сегментации и мониторингу; Сотрудники отдела безопасности должны быть оснащены всем не обходимым оборудование и инструментами визуализации для ус пешного противостояния киберпреступности. Доверие к своим пользователям все-таки должно присутствовать, но только после прохождения адекватного уровня авторизации и подтверждения того, что система не выявила ничего подозрительного (в этом состоит неболь шое несоответствие модели своему названию). Итак, «нулевое доверие» подразумевает полный контроль каждого дейст вия сотрудника: каждое подключение в компании, каждый запрос к данным и каждое действие в системе. Это необходимо для создания по-настоящему дей ственной системы безопасности. Иные подходы, включающие в себя только анализ отдельных каналов передачи информации или же построение системы защиты данным только по общим правилам учреждения, без учета поведенче ского фактора сотрудников и особенностей работы разнофункциональных от делов организации, будут малоэффективны либо не будут соответствовать даже минимальным требованиям защиты информации. Если на постоянном рабочем месте строго организован доступ к корпора тивной сети, в наличии офисные компьютеры с установленным оборудованием безопасности, а также имеется отдел информационной безопасности, который отслеживает проникновение злоумышленников, то работа из дома несет с собой риски увеличения количества угроз конфиденциальной информации. Устройст ва, которые находятся вне корпоративной сети, наименее защищены и наиболее