Контроль виконання документів

Абсолютна більшість систем електронного документообігу веде протокол роботи (системний журнал) всіх учасників процесів, тобто фіксує, коли документ був отриманий, які операції з ним були зроблені і коли документ був переправлений на наступну операцію обробки.

Протоколювання виконуваних робіт дозволяє одержувати звіти про стадію обробки документа і його місцезнаходження, контролювати виконання документа, судити про творчу активність і дисциплінованість виконавців, виробляти рішення про вузькі місця документообігу і ділових процесів.

Статистичний аналіз процесів виконання документів, проведений за різні часові інтервали, дозволяє обґрунтовано судити про динаміку розвитку установи і приймати вірні рішення по удосконалюванню її організаційних структур.

Розглянемо більш докладно процес проходження і контролю документів у системі. Після реєстрації канцелярією (секретаріатом) і розгляду керівництвом (у випадку вхідних документів) або після підписання або затвердження керівництвом і реєстрації (у випадку вихідних і внутрішніх документів) усі необхідні відомості повинні реєструватися системою або за допомогою введення відповідної інформації в систему, або автоматично через реєстрацію системних подій.

Звичайно введення реєстраційних даних здійснюється у форми стандартного вигляду, наближеного до традиційної регістраційно-контрольної картки. У цій формі документи передаються іншим абонентам системи для наступної обробки. У формі звичайно містяться дані, що використовуються при подальшому виборі "маршруту" обробки документа, такі як режим роботи з документом, гриф таємності, вид документа, коефіцієнт важливості, дата виконання, дати видачі нагадувань, дата можливої відстрочки. Вносяться також відомості, відсутні в документі, але які можуть мати важливе значення в процесі документообігу: тематика документа, дати видачі нагадувань, особа, що контролює виконання та ін. Такого роду дані при введенні повинні проходити перевірку на правильність і несуперечність.

Канцелярія (секретаріат або довірена особа) повинна здійснювати моніторинг руху документів шляхом створення спеціального розкладу проходження документами деяких фіксованих контрольних точок. Дані для моніторингу можуть містити нагадування, різні зведення, довідкову інформацію, електронні аналоги регістраційно-контрольних карток. Нагадування виконавцю про наближення терміну носять інформативний характер, і не є обов'язковими. Нагадування про закінчення терміну видаються завжди. Виконавці зобов'язані відреагувати на такого роду повідомлення передачею в канцелярію відомостей про виконання (фактичної дати виконання і номера відповідного документа) або невиконання (причини невиконання і, можливо, дати відстрочки, призначеної керівництвом). Отримані з нагадувань відомості фіксуються в спеціальному протоколі.

Засоби і методи забезпечення безпеки

Наведені нижче принципи складають основу всіх схем засобів і методів забезпечення безпеки.

Для захисту електронних документів існує велика кількість спеціальних засобів: це й електронно-цифровий підпис документа, і шифрування поштових відправлень і міжмережевого трафіка, і різні системи захисту від несанкціонованого доступу в корпоративних мережах.

По своїй суті електронно-цифровий підпис (ЕЦП) - це аналог особистого підпису співробітника. Гарантією однозначної авторизації підписаного електронного документа і неможливості підробки такого підпису є спеціальна криптографічна функція, що лежить в основі алгоритму вироблення ЕЦП. Високий рівень сервісу для кінцевого користувача при використанні ЕЦП досягається за рахунок автоматизації перевірки її коректності, повідомлення про доставку, наявності необхідних регламентів по розбиранню конфліктних ситуацій. При цьому відпадає необхідність у перевірці повноважень співробітника, що підписав документ. Виключено можливість для недбайливого співробітника послатися на те, що він "не одержував", "не читав", "не візував" електронний документ. Застосування ЕЦП створює можливість і необхідність додання електронному документу статусу юридичної значущості нарівні з документом на традиційному паперовому носії.

При шифруванні документа виробляється спеціальне оборотне криптографічне перетворення. Документ по заздалегідь визначеному правилу перетворюється в криптограму (текст, що не читається) і передається кореспонденту, який виконує зворотне перетворення й одержує вихідний текст.

Використання шифрування в системі електронного документообігу забезпечує:

• гарантію схоронності вмісту конфіденційних документів у таємниці, в тому числі від адміністратора системи і від служби безпеки компанії;

• гарантію прочитання інформації тільки довіреним адресатом, навіть у випадку неправильної доставки повідомлення;

• безпеку збереження документів в архівах;

• можливість списання і передачі в ремонт обчислювальної техніки з архівами конфіденційної інформації.

Система захисту від несанкціонованого доступу - це автоматизована система, яка визначає, хто має право ознайомлення з документом, веде облік доступу до конфіденційної інформації, створює архів. Така система забезпечує:

• комплексність підходу до захисту інформації;

• гарантію, що конфіденційна інформація буде доступна тільки уповноваженим особам;

• спостереження за цілісністю системи й інформації (наприклад: цілісність архівів і повідомлень, що доставляються, неможливість внесення виправлень у документ
неуповноваженими особами, надійність функціонування самої системи автоматизованого документообігу тощо).

Автоматизована система захисту документів від несанкціонованого доступу дозволяє забезпечити високий, рівень надійності, що виключає можливості помилок і зловживань з боку персоналу, гарантує суворий облік і доступ до інформації відповідно до політики безпеки компанії, реалізує контроль у режимі реального часу за обробкою документів.

Застосування наведених засобів робить використання електронних документів не менш безпечним, ніж паперових. Одночасно з цим зниження впливу людського фактора на процес обліку обігу електронних документів збільшує ступінь безпеки системи.

Ще однією важливою властивістю системи електронного документообігу є можливість для кожного документа визначити, хто має право на його перегляд, внесення змін у текст, на ухвалення рішення про виконання і затвердження документа тощо, причому система сама відстежить, щоб повноваження користувачів не були перевищені.

Безпека в інформаційних системах включає:

• поділ доступу до ресурсів;

• захист інформаційних ресурсів від псування (забезпечення схоронності).

Мається на увазі доступ одних об'єктів інформаційного простору до інших, причому, людина в цій схемі розглядається як ресурс (об'єкт).

Для доступу до будь-якого інформаційного об'єкта, що вимагає поділу, необхідне посвідчення (аутентифікація) ідентичності всіх учасників доступу (як будь-якої дії в інформаційному просторі). Це відноситься і до об'єкта, до якого здійснюється доступ, і до об'єкта, що цей доступ здійснює. Причому, оскільки зміна стану системи (інформаційних об'єктів), вироблена у взаємодії, сама є видом інформації, тобто, є інформаційним об'єктом, то вона також вимагає забезпечення її цілісності (схоронності, самоідентичності).

При цьому слід враховувати, що в інформаційному процесі завжди бере участь передавач взаємодії, носій інформації - деяке проміжне середовище, наприклад, різні канали: сітьовий, програмний тощо на різних рівнях абстрагування - рівнях еталонної моделі OSI. Проміжне середовище повинно не тільки забезпечувати цілісність інформаційного об'єкта, ідентичність передачі взаємодії, але і гарантувати схоронність поділу доступу, тобто виключати можливість несанкціонованого доступу (порушення поділу).

У СЕД реалізовані надійні засоби розмежування повноважень і контролю за доступом до документів. У більшості випадків з їхньою допомогою визначаються наступні види доступу (набір повноважень, що задаються, залежить від конкретної СЕД):

• повний контроль над документом;

• право редагувати, але не знищувати документ;

• право створювати нові версії документа, але не редагувати його;

• право анотувати документ, але не редагувати його і не створювати нові версії;

• право читати документ, але не редагувати його;

• право доступу до картки, але не до вмісту документа;

• повна відсутність прав доступу до документа (під час роботи із СЕД кожна дія користувача протоколюється, і, таким чином, вся історія його роботи з документами може бути
легко проконтрольована).

Методи аутентифікації різних інформаційних об'єктів залежать від природи цих об'єктів: наприклад, методи ідентифікації електронного документа і мережного вузла, хоча і мають загальні риси, усе-таки сильно розрізняються.

Розглянемо для прикладу основні способи посвідчення ідентичності такого унікального об'єкта інформаційного простору, яким є людина. Існуючі методи посвідчення ґрунтуються на тому:

• де людина знаходиться (пульт управління),

• що людина знає (паролі),

• що людина має (ключі, магнітні та смарт-карти і т.п.),

• що це саме та людина (біологічна ідентифікація).

Комбінації різних методів з цих основних категорій і їх конкретних реалізацій складають множину (принаймні, основну частину всієї множини) методів ідентифікації людини.

Розглянемо основні методи забезпечення цілісності інформаційного об'єкта. Якщо не торкатися проблеми носія (усталеність апаратної, системної та програмної платформ, захищеність, довговічність тощо), то всі методи ґрунтуються на використанні криптографічних методів, як для забезпечення конфіденційності, так і для забезпечення схоронності. Для останнього використовуються також коди з контролем і виправленням помилок.

Адміністрування СЕД

Розглянемо інструментарій, що дозволяє адміністратору системи створювати директорії для нових користувачів, розподіляти між ними ресурси системи, підтримувати її постійно в працездатному стані, оптимізувати виконання основних процесів і розробляти стратегію удосконалювання СЕД установи.

З ростом ефективності роботи установи і розширенням її системи електронного документообігу виникає складна проблема організації засобів адміністрування. Задача адміністрування СЕД сама по собі досить нетривіальна і стає тим складніше, чим вище вимоги по надійності і чим крупніше установа, чим більше в неї використовується різнорідного програмного забезпечення й устаткування різних виробників.

Крім того, якщо установа має досить великі розміри і займає велику територію або має багато філій, що використовують комп'ютери з різними операційними системами, різні формати документів і протоколи передачі даних, то задача адміністрування стає досить складною. Вибір найбільш придатної системи адміністрування з розвиненими послугами управління й аналітичних можливостей стає особливо важливим.

Під системою адміністрування будемо розуміти сукупність програмного й організаційного забезпечення для моніторингу і контролю за функціонуванням системи в цілому. Іноді система адміністрування включає також спеціальну апаратуру, наприклад, електронні ключі захисту.

Система адміністрування, як правило, виконує наступні функції.

• Створення каталогів (директорій) для нових користувачів, виділення їм ресурсів і призначення пріоритетів і прав доступу.

• Управління конфігурацією системи, що включає: установлення параметрів оточення, введення в систему нових програмних і апаратних засобів, завдання топології
корпоративної мережі, прив'язка загальних задач до конкретних серверів системи.

• Управління безпечним функціонуванням системи, що включає: збір даних від служб забезпечення захисту інформації, контроль за доступом і повноваженнями
користувачів, забезпечення захисту від несанкціонованого доступу ззовні.

• Усунення помилок і збоїв системи, що включає пошук, виявлення, локалізацію й усунення помилок у роботі системи, спостереження за функціонуванням системи і
реєстрація позаштатних ситуацій, планування режиму резервного копіювання інформації, забезпечення оперативного відновлення системи після збоїв.

• Облік робіт користувачів, підсистем і прикладних задач, що включає реєстрацію й облік використання обчислювальних ресурсів (споживаний час, оперативний і дисковий простір),
облік використання ліцензійних програмних засобів і платних баз даних і знань.

• Вимір продуктивності системи, що включає збір і аналіз статистики функціонування системи, оцінювання ефективності споживання ресурсів системи, виявлення елементів найвищої втрати продуктивності та планування відновлення таких елементів, стратегічне планування розширення системи і розвитку її функціональних можливостей.

Для виконання зазначених функцій система адміністрування повинна включати наступні компоненти:

• Інтерфейс адміністратора системи, що дозволяє одержувати повну інформацію про стан системи, її робочу конфігурацію, одержувати доступ до конфігураційних файлів і журнальних
файлів збору системної статистики.

• Інтелектуальні агенти системи управління, що вбудовуються в різні ключові елементи системи, збирають дані безпосередньо на серверах системи і при необхідності можуть змінювати поточні параметри окремих елементів.

• Інструментальні засоби збору інформації про роботу системи, що забезпечують опитування інтелектуальних агентів і передачу отриманих від них даних адміністратору системи.

• Високорозвинені графічні засоби представлення даних про роботу системи в цілому й окремих її елементах.

Оскільки СЕД містить і корпоративну мережу, і всілякі бази даних і знань, то адміністративна система повинна інтегрувати в собі і функції управління мережею, і функції адміністратора бази даних. При проектуванні СЕД адміністративна система повинна органічно вписуватися в організаційне забезпечення СЕД і тісно переплітатися із системою забезпечення безпеки.