Главная страница
Навигация по странице:

  • Система управления документами

  • Лекция 5. Электронная подпись

  • Управление открытыми ключами

  • Хранение закрытого ключа

  • ИТ в юр деятельности2014сокр. Конспект лекций Введение в качестве основных составляющих деятельности юриста можно выделить следующие


    Скачать 349.5 Kb.
    НазваниеКонспект лекций Введение в качестве основных составляющих деятельности юриста можно выделить следующие
    АнкорИТ в юр деятельности2014сокр.doc
    Дата20.03.2018
    Размер349.5 Kb.
    Формат файлаdoc
    Имя файлаИТ в юр деятельности2014сокр.doc
    ТипКонспект
    #16932
    страница3 из 3
    1   2   3

    Технологии электронного документооборота и управления знаниями

    Первые системы электронного документооборота (СЭД) состояли из трёх частей: системы управления документами, системы массового ввода бумаж­ных документов, системы автоматизации деловых процессов.

    Система управления документами обеспечивает интеграцию с приложе­ниями, хранение данных на разных носителях, распределённую обработку данных, поиск, индексацию электронных документов, коллективную работу с электронными документами. Разнообразие электронных документов на предприятии порождают используемые приложения. Интеграция с ними осуществляется на уровне операций с файлами, то есть операции приложения - открытие, закрытие, создание, сохранение и другие - замещаются соответ­ствующими операциями системы управления документами. Интеграция вы­полняется автоматически. Это сложная работа, но её достоинство в том, что сохраняются принятые на предприятии виды документов.

    Следующей задачей является обеспечение хранения электронных докумен­тов на разных носителях (серверах, оптических дисках, библиотеках-автоматах и т. д.). К тому же надо обеспечить быстрый поиск и доступ к раз­личным устройствам хранения информации, чтобы факторы доступности и стоимости хранения всегда были в оптимальном соотношении в зависимости

    от важности и актуальности информации. Для этого используют технологии информационных хранилищ.

    Для хранения электронных документов используются SQL-серверы.

    Для обеспечения распределённой обработки данных в режиме on-lineмож­но напрямую присоединиться к офисной сети и получить доступ к информа­ционному хранилищу посредством транзакций. Можно посредством сети Интернет подсоединиться к Web-серверу предприятия и тем самым получить доступ к удалённым данным. Можно в режиме off-lineпо электронной почте послать запрос в информационное хранилище, задав критерии выбора. По этим критериям будет оформлен список документов и переправлен пользова­телю. Этим способом коммерческая служба может оказывать информацион­ные услуги. Если для хранения документов организовано несколько инфор­мационных хранилищ, то используют сетевую СУБД.

    Для организации быстрого поиска документов используется их индексация. Система индексации может быть атрибутивной или полнотекстовой.

    При атрибутивной индексации электронному документу присваивается не­кий набор атрибутов, представленных текстовыми, числовыми или иными полями, по которым выполняются поиск и доступ к искомому документу. Обычно это выглядит как каталожная карточка, где сохраняются имя автора, дата, тип документа, несколько ключевых слов, комментарии. Поиск ведётся по одному или нескольким полям либо по всей совокупности.

    При полнотекстовом индексировании все слова, из которых состоит доку­мент, за исключением предлогов и незначительных для поиска слов, заносят­ся в индекс. Тогда поиск возможен по любому входящему слову или их ком­бинации. Возможна комбинация методов, что усложняет систему, но упро­щает пользователю работу с ней.

    Ряд проблем возникает при коллективной работе с документами. Для пре­дотвращения одновременного редактирования документа двумя или более пользователями приоритет отдаётся пользователю, первому открывшему до­кумент. Все остальные пользователи работают с документом в режиме «толь­ко для чтения». Так как многие пользователи могут редактировать и вносить изменения в документ, им выдаются полномочия на редактирование доку­мента, все изменения протоколируются, чтобы дать возможность Админист­ратору отследить этапы прохождения документа через инстанции и его эво­люцию.

    Каждому сотруднику назначается пароль и право доступа, чтобы документ оставался недоступным любопытным. Права доступа также разделяются. Одни могут выполнять полное редактирование и уничтожение документа,

    другие - только просматривать. Третьим разрешён доступ к отдельным по­лям документа.

    Вторую часть электронного документооборота составляет система массово­го ввода бумажных документов. Эта система предназначена для массового ввода бумажных документов архива посредством сканера и перевода их в электронный вид.

    В контексте обработки документы делятся на две группы — просто докумен­ты и формы. Формы, в отличие от просто документов, содержат массу избы­точной, с точки зрения электронной обработки, информации. К ней относятся линии, пиктограммы, графление, подписи, кляксы и т.д.

    Первой операцией является сканирование. Сканер должен обеспечивать при­емлемое разрешение при высокой скорости сканирования и наличие системы автоподачи документов.

    В случае перекосов, возникающих при сканировании, применяется операция выравнивания изображения документа.

    Следующей операцией является чистка изображения документа. Многие бумажные документы содержит пятна, шероховатости, линии сгиба и другие дефекты, которые глаз не замечает. Они переходят в электронный образ до­кумента и сильно мешают при электронной обработке. Поэтому проводится очищение изображения. Кроме того, зачастую документы имеют фон, одно­цветный или разноцветный (например, на ценных бумагах), который необхо­димо снять посредством фильтрации и выделения.

    Следующая операция подготавливает документ к распознаванию. Трудно­сти возникают, когда элементы букв пересекаются с элементами форм, а также из-за дефектов бумаги и т.д. Системы распознавания удаляют элемен­ты форм так, чтобы не пострадал текст.

    Следующая операция - распознавание. Существует огромное число систем распознавания, которые можно разделить на два класса: системы оптическо­го распознавания OCR, которые работают только с полиграфическим тек­стом, и интеллектуальные системы распознавания ICR, работающие с ру­кописным текстом. Системы ICRраспознают также штрих-коды, специаль­ные метки.

    Для каждого документа, прошедшего систему массового ввода, создается за­дание. Задания размещаются на сервере баз данных. Часть операций системы массового ввода реализуется программно, другая - сервером. Для обеспече­ния перечисленных операций выделяют сервер приложений, сервер сканиро­вания и предварительной обработки изображений, сервер обработки изобра-

    жений и распознавания (OCR-сервер или ICR-сервер). Число серверов может быть различным, для их координации используются серверы баз данных.

    После того как документ распознан, он поступает в систему управления до­кументами, где проводится его индексация. Во многих системах функции управления документами и массового ввода совмещены. Примером является система Евфрат корпорации CognitiveTechnologies.

    Третья часть электронного документооборота — автоматизация деловых процессов (АДП). Она предназначена для моделирования деятельности каж­дого сотрудника, работающего с электронными документами. Состоит из графического редактора, модуля преобразования карт деловых процессов в конкретное АДП - приложение, модуля управления деловыми процессами.

    Графический редактор, обрабатывающий задания, размещает карты дело­вых процессов в базу карт деловых процессов. Затем АДП - приложения по­ступают на выполнение. Работает модуль управления деловыми процессами. Создается рабочее пространство сотрудников и их интерфейс: окно входя­щих заданий и окно исходящих заданий. Для каждого задания показываются его параметры и статус. Сотрудник может видеть всю иерархию документ­ных баз и работать одновременно с несколькими из них. Он может осуществ­лять сквозной поиск документов в разных базах, строить маршрут движения (workflow), редактировать документы, выполнять деловые операции. При этом обеспечивается контроль исполнительской дисциплины и уведомление о штрафных санкциях.

    Лекция 5. Электронная подпись

    Электронная подпись предназначена для идентификации лица, подписавшего электронный документ, и является полноценной заменой (аналогом) собственноручной подписи в случаях, предусмотренных законом.

    Использование электронной подписи позволяет осуществить:

    • Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.

    • Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.

    • Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.

    • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

    Существует несколько схем построения цифровой подписи:

    • На основе алгоритмов симметричного шифрования. Данная схема предусматривает наличие в системе третьего лица — арбитра, пользующегося доверием обеих сторон. Авторизацией документа является сам факт зашифрования его секретным ключом и передача его арбитру.

    • На основе алгоритмов асимметричного шифрования. На данный момент такие схемы ЭП наиболее распространены и находят широкое

    Асимметричная схема

    Схема, поясняющая алгоритмы подписи и проверки

    Асимметричные схемы ЭП относятся к криптосистемам с открытым ключом. В отличие от асимметричных алгоритмов шифрования, в которых шифрование производится с помощью открытого ключа, а расшифровка — с помощью закрытого, в схемах цифровой подписи подписание производится с применением закрытого ключа, а проверка подписи — с применением открытого.

    Общепризнанная схема цифровой подписи охватывает три процесса:

    • Генерация ключевой пары. При помощи алгоритма генерации ключа равновероятным образом из набора возможных закрытых ключей выбирается закрытый ключ, вычисляется соответствующий ему открытый ключ.

    • Формирование подписи. Для заданного электронного документа с помощью закрытого ключа вычисляется подпись.

    • Проверка (верификация) подписи. Для данных документа и подписи с помощью открытого ключа определяется действительность подписи.

    Для того, чтобы использование цифровой подписи имело смысл, необходимо выполнение двух условий:

    • Верификация подписи должна производиться открытым ключом, соответствующим именно тому закрытому ключу, который использовался при подписании.

    • Б
      ез обладания закрытым ключом должно быть вычислительно сложно создать легитимную цифровую подпись.

    Управление открытыми ключами

    Важной проблемой всей криптографии с открытым ключом, в том числе и систем ЭП, является управление открытыми ключами. Так как открытый ключ доступен любому пользователю, то необходим механизм проверки того, что этот ключ принадлежит именно своему владельцу. Необходимо обеспечить доступ любого пользователя к подлинному открытому ключу любого другого пользователя, защитить эти ключи от подмены злоумышленником, а также организовать отзыв ключа в случае его компрометации.

    Задача защиты ключей от подмены решается с помощью сертификатов. Сертификат позволяет удостоверить заключённые в нём данные о владельце и его открытый ключ подписью какого-либо доверенного лица. Существуют системы сертификатов двух типов: централизованные и децентрализованные. В децентрализованных системах путём перекрёстного подписывания сертификатов знакомых и доверенных людей каждым пользователем строится сеть доверия. В централизованных системах сертификатов используются центры сертификации, поддерживаемые доверенными организациями.

    Центр сертификации формирует закрытый ключ и собственный сертификат, формирует сертификаты конечных пользователей и удостоверяет их аутентичность своей цифровой подписью. Также центр проводит отзыв истекших и компрометированных сертификатов и ведет базы выданных и отозванных сертификатов. Обратившись в сертификационный центр, можно получить собственный сертификат открытого ключа, сертификат другого пользователя и узнать, какие ключи отозваны.

    Хранение закрытого ключа

    Закрытый ключ является наиболее уязвимым компонентом всей криптосистемы цифровой подписи. Злоумышленник, укравший закрытый ключ пользователя, может создать действительную цифровую подпись любого электронного документа от лица этого пользователя. Поэтому особое внимание нужно уделять способу хранения закрытого ключа. Пользователь может хранить закрытый ключ на своем персональном компьютере, защитив его с помощью пароля. Однако такой способ хранения имеет ряд недостатков, в частности, защищенность ключа полностью зависит от защищенности компьютера, и пользователь может подписывать документы только на этом компьютере.

    В настоящее время существуют следующие устройства хранения закрытого ключа:

    • Дискеты

    • Смарт-карты

    • USB-брелоки

    • Таблетки Touch-Memory

    Кража или потеря одного из таких устройств хранения может быть легко замечена пользователем, после чего соответствующий сертификат может быть немедленно отозван.

    Наиболее защищенный способ хранения закрытого ключа — хранение на смарт-карте. Для того, чтобы использовать смарт-карту, пользователю необходимо не только её иметь, но и ввести PIN-код, то есть, получается двухфакторная аутентификация. После этого подписываемый документ или его хэш передается в карту, её процессор осуществляет подписывание хэша и передает подпись обратно. В процессе формирования подписи таким способом не происходит копирования закрытого ключа, поэтому все время существует только единственная копия ключа. Кроме того, произвести копирование информации со смарт-карты сложнее, чем с других устройств хранения.
    1   2   3


    написать администратору сайта