Актуальность внедрения ЭЦП - Организационно-правовое обеспечение информационной безопасности
В передовых организациях страны уже на протяжении нескольких десятилетий функционируют значительные по объему хранилища электронных документов, поддерживаемые электронными картотеками на основе СУБД. При этом для подтверждения подлинности и авторства электронных документов и придания им юридической силы традиционно используются собственноручные подписи лиц участвующих в создании таких документов. Для реализации этого, согласно требованиям ГОСТ 28388-89, к каждому электронному документу прилагается бумажный документ, названный "удостоверяющим листом". Такой документ, кроме обозначения и наименования соответствующего ему электронного документа, содержит только подписи должностных лиц. Удостоверяющий лист хранится в традиционном бумажном архиве как самостоятельная единица хранения. Внедрение электронной цифровой подписи для технических документов электронного исполнения позволит обходиться без такой "бумажной нагрузки". [2] цифровая подпись криптографическое правовой
Другая практическая задача электронного документооборота состоит в постепенном отказе от бумажной документации. При значительных архивных фондах, накопленных разрабатывающими организациями за долгие годы, это является сложной задачей. Имеющиеся архивные фонды должны быть преобразованы и сохранены в электронном виде. Технические аспекты такой задачи имеют достаточно хорошо обоснованные и практически поддерживаемые решения. Процедуры перевода документов в электронный вид достаточно просто реализуется применением современных цифровых копирующих устройств (фотокамер и сканеров). Качество преобразованных таким образом документов не уступает бумажным оригиналам. Остается решить задачу придания официального юридического статуса преобразованным таким образом электронным документам. [2]
Введение бумажного удостоверяющего листа является неприемлемым из-за того, что практически невозможно (по разным причинам) получить подписи разработчиков исходных бумажных документов. Уже по этой причине задача становится неразрешимой. К этому можно прибавить задачу перевода в электронный вид сводных документов (спецификаций, ведомостей спецификаций и пр.). Необходимость введения в такой сводный документ добавления в виде удостоверяющего листа входящего документа не позволит обойтись одними средствами копирования. Такие документы нужно создавать заново. [2]
Внедрение ЭЦП в электронный документооборот позволит решить эту и другие сформулированные выше проблемы, хотя следует заметить, что наиболее сложными являются организационные и психологические аспекты внедрения ЭЦП. [2]
Похожие статьи
-
Введение - Организационно-правовое обеспечение информационной безопасности
Применение глобальных коммуникаций в коммерческой деятельности и повседневной жизни привело к появлению принципиально новой области юридических...
-
Самым правильным шагом в этом направлении будет приглашение специалиста по информационной безопасности, который вместе с вами постарается решить весь...
-
1.1 Физические средства-различные устройства и системы механического, электрического либо электронного плана, деятельность которых не зависит от...
-
После анализа работающей системы workflow, можно достаточно точно определить, какая из предлагаемых на рынке систем наиболее соответствует потребности...
-
В предыдущем разделе был рассмотрен расчет затрат разработчика программного продукта, в этом разделе будет разобран расчет затрат пользователя, связанных...
-
Законодательные средства - законы и другие нормативно-правовые акты, с помощью которых регламентируются правила использования, обработки и передачи...
-
Последовательность действий при принятии решения о внедрении корпоративной информационной системы С чего начать разработку решения? Любая промышленная...
-
Готовность к внедрению со стороны предприятия - Информационное обеспечение менеджерской деятельности
В соответствии с вышесказанным следует подчеркнуть, что руководство предприятия должно быть заинтересованно в формировании квалифицированных специалистов...
-
Внедрение ИС осуществляется в рамках специально организованного проекта со следующими основными стадиями: Обследование предприятия; Выверка и...
-
Заключение - Обеспечение информационной безопасности в сети Internet
Исходно сеть создавалась как незащищенная открытая система, предназначенная для информационного общения все возрастающего числа пользователей. При этом...
-
Обследование проводилось с целью сбора сведений об информационных системах персональных данных НАО "Вальмонт индастрис" для последующего проведения...
-
Основные тенденции рынка: статистика и прогнозы Как известно, тот, кто владеет информацией, владеет миром. Однако сегодня все убедительнее звучит и...
-
К программным методам защиты в сети Internet можно отнести прежде всего защищенные криптопротоколы, с использованием которых появляется возможность...
-
Атака, которая заключалась в передаче на хост ложного ICMP Redirect сообщения о смене исходного маршрута приводила как к перехвату атакующим информации,...
-
Как защититься от ложного ARP-сервера? - Обеспечение информационной безопасности в сети Internet
В том случае, если у сетевой ОС отсутствует информация о соответствии IP - и Ethernet-адресов хостов внутри одного сегмента IP-сети, данный протокол...
-
Идентификация и оценка информационных активов Информационный актив является компонентом системы, в которую организация напрямую вкладывает средства, и...
-
На рабочем месте запрещается иметь огнеопасные вещества В помещениях запрещается: А) зажигать огонь; Б) включать электрооборудование, если в помещении...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
IDS сетевого уровня имеют много достоинств, которые отсутствуют в системах обнаружения атак на системном уровне. В действительности, многие покупатели...
-
Обнаружение атак на системном уровне - Обеспечение информационной безопасности в сети Internet
В начале 80-х годов, еще до того, как сети получили свое развитие, наиболее распространенная практика обнаружения атак заключалась в просмотре журналов...
-
Обнаружение атак на сетевом уровне - Обеспечение информационной безопасности в сети Internet
Системы обнаружения атак сетевого уровня используют в качестве источника данных для анализа необработанные (raw) сетевые пакеты. Как правило, IDS...
-
Комплексный подход к обеспечению информационной безопасности, Основные понятия - Защита информации
Основные понятия Под информацией, применительно к задаче ее защиты понимается сведения о лицах, предметах, фактах, событиях явлениях и процессах...
-
Выводы по презентации - Обеспечение информационной безопасности в сети Internet
Итак, можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем, подвергая в панику ответственных...
-
Как отмечалось ранее, единственным базовым протоколом семейства TCP/IP, в котором изначально предусмотрена функция обеспечения безопасности соединения и...
-
Внедрение системы workflow. - Информационное обеспечение менеджерской деятельности
В качестве наиболее органичного и эффективного способа внедрения ИСУП можно предложить использование системы автоматизации деловых процессов (workflow) в...
-
Введение - Обеспечение информационной безопасности на предприятии
Данная статья посвящена важности информационной системы и необходимости ее защиты. В ней говориться о различных средствах и методах, помогающих...
-
Технические - несовместимость программного обеспечения. Исходя из данных анализа предприятия "Авиаэкспресс-Сервис" и требования ПК "Само-ТурАгент", эта...
-
Методы внедрения системы. - Примение информационных технологий в управлении
Компания, собирающаяся внедрить компьютерную систему управления, как правило, дает следующую установку: система должна начать действовать как можно...
-
Техническое обеспечение -- это комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на...
-
Информация - важнейший стратегический ресурс бизнеса. Отсутствие необходимой информации порождает неопределенность. Информационное обеспечение - это...
-
Моделирование текущего бизнес-процесса внедрения платежной системы Общая карта бизнес-процессов Рисунок 7 Карта процессов внедрения Карта процессов...
-
Общая характеристика технологии создания программного обеспечения К программно-инструментальным средствам в первую очередь относятся алгоритмические...
-
После того, как был реализован процесс карьерного планирования в информационной системе, можно сделать выводы о том, что внедрение информационной системы...
-
Математическое и программное обеспечение (МО, ПО)- совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач...
-
Техническое обеспечение (ТО) - комплекс технических средств, предназначенных для работы информационной системы, а также соответствующая документация на...
-
Заключение - Информационное обеспечение менеджерской деятельности
Итак, можем подвести итоги к выше сказанному. 1. Системный подход позволяет представить организацию как сложную открытую социальную систему - механизм,...
-
В данном разделе главы смоделированы процессы внедрения платежной системы с учетом участия информационной системы для решения проблем, описанных в...
-
Специфика информационного обеспечения САПР - Состав систем автоматизированного проектирования
В комплекс средств автоматизированного проектирования входит информационное обеспечение, которое представляет собой совокупность документов, описывающих...
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
Модель нарушителя - Разработка модели системы информационной безопасности на предприятии
Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут...
Актуальность внедрения ЭЦП - Организационно-правовое обеспечение информационной безопасности