Статья: Информационные технологии управления

- протоколирование деятельности предприятия в целом (внутренние служебные расследования, анализ деятельности подразделений, выявление «горячих точек» в деятельности);

- оптимизация бизнес-процессов и автоматизация механизма их выполнения и контроля.

Защита электронной документации

По характеру, угрозы электронным документам можно разделить на следующие типы:

- угроза раскрытия информации;

- угроза нарушения целостности документа;

- угроза потери доступа к документу;

- угроза подделки документа.

По типу воздействия, угрозы подразделяются на следующие типы:

- природные

- непреднамеренные техногенные

- преднамеренные

Соответственно, в комплекс защиты электронной документации входят следующие меры:

- обеспечение надежности функционирования технических средств;

- обеспечение резервирования каналов связи;

- резервное дублирование информации;

- ограничение прав физического доступа к объектам системы документооборота;

- разграничение прав доступа к файлам и папкам;

- внедрение системы шифрования подписи (ЭЦП) и документов;

- защита от вирусов;

- защита от "взлома" сетей.

Для обеспечения безопасного обмена электронными документами между контрагентами и верификации подписей на таких документах в 2002 году был принят федеральный закон № 1-ФЗ от 10 января 2002 года «Об электронной цифровой подписи». ЭЦП позволяет пользоваться общедоступными каналами связи в документообороте, без угрозы подделки или признания такого документа недействительным.

К-во Просмотров: 234
Бесплатно скачать Статья: Информационные технологии управления