Автор: Пользователь скрыл имя, 13 Февраля 2012 в 12:37, курсовая работа
о Организация работы с документами предполагает организацию документооборота учреждения, хранение документов и их использование ведущей деятельности учреждения. Документооборот учреждения - это совокупность взаимосвязанных процедур, обеспечивающих движение документов в учреждении с момента их создания или поступления и до завершения исполнения или отправки 1.
ОГЛАВЛЕНИЕ
ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
1.Понятие и развитие документооборота 6
1.1 Развитие документооборота 6
1.2. Понятие документооборота 7
2. Организации документооборота в «Ижевском Доме культуры» ВОГ. 10
2.1. Общие положения организации документооборота 10
в «Ижевском ДК» ВОГ. 10
2.2. Этапы документооборота «Ижевского Дома культуры» ВОГ. 17
3. Разработка рекомендаций по совершенствованию документооборота в «Ижевском Доме культуры» ВОГ 27
3.1. Проблемы и недостатки организации документооборота 27
«Ижевского ДК» ВОГ. 27
3.2. Рекомендации по совершенствованию документооборота «Ижевского ДК» ВОГ. 31
Заключение 43
Список использованных источников и литературы 46
Приложение 49
Методы криптографического преобразования конфиденциальной информации обеспечивают защиту ее от несанкционированного доступа к ней в процессе хранения и обработки в информационных системах, передачу конфиденциальной информации по каналам связи телекоммуникационных систем, установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Сущность
криптографических
Одноключевая
криптография симметрична в том
смысле, что ключ для шифрования
идентичен ключу для
При
ее использовании возникает
В асимметричной (двухключевой) криптографии используются два ключа, связанные между собой по определенному правилу. Закрытый ключ генеpиpуется адресатом-получателем и сохраняется им в тайне. Открытый ключ публикуется и доступен всем, включенным в данную сеть адресатам - источникам. На рис. 13 представлена упрощенная схема такой системы.
Адресат-источник А, посылая адресату-получателю Б сообщение, шифрует его, используя известный открытый ключ абонента Б. Зашифрованный текст в принципе не может быть pасшифpован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только адресату Б. Адресат Б, получив от адресата А сообщение, расшифровывает его с помощью своего закрытого ключа.
Таким образом, в организованной информационной конфиденциальной сети каждый абонент должен знать и хранить в тайне свой уникальный закрытый ключ и список открытых ключей тех абонентов, с которыми он должен поддерживать информационную связь.
Криптографические системы, реализованные в виде программ, встраиваются в программное обеспечение существующих рабочих станций и серверов и тем самым позволяют организовать защиту конфиденциальной информации как при ее хранении (в зашифрованном виде) и обработке в информационных системах, так и при передаче по каналам связи телекоммуникационных сетей.
С
помощью рассмотренных
Первая задача решается шифрованием информации (данных). Зашифрованное сообщение становится недоступным для лиц, не допущенных к соответствующей информации, т.е. не знающих ключа, с помощью которого можно расшифровать сообщение. Перехват зашифрованных данных в этом случае бесполезен.
Для защиты данных от случайных или преднамеренных искажений в канале связи используется контрольная последовательность - имитовставка. Она вырабатывается путем криптографического преобразования шифруемого сообщения и ключа шифрования и представляет собой последовательность данных фиксированной длины. Имитовставка передается по каналу связи вместе с зашифрованным сообщением. Поступившее зашифрованное сообщение расшифровывается, вырабатывается контрольная имитовставка, которая сравнивается с имитовставкой, полученной из канала связи. В случае несовпадения имитовставок все расшифрованные данные считаются искаженными и бракуются.
Проблема установления истинности документа и личности подписавшего этот документ лица приобретает особое значение во многих системах, связанных с юридической ответственностью за принимаемые решения, таких, как системы государственного и военного управления, финансовые и банковские системы, системы, связанные с распределением материальных ценностей, и другие. Эта проблема решается с помощью, так называемой, электронной подписи (ЭЦП), которая дает возможность заменить традиционные печать и подпись и, не меняя самого документа, позволяет проверить подлинность и авторство полученной информации. Для выработки электронной подписи также используются методы асимметричных криптографических преобразований.
Каждый пользователь, обладающий правом подписи, самостоятельно формирует личные закрытый и открытый ключи подписи. Закрытый ключ подписи используется для выработки электронной цифровой подписи и должен сохраняться пользователем в тайне, что гарантирует невозможность подделки документа и цифровой подписи от его имени злоумышленником.
Открытый ключ используется для проверки подлинности документа, а также для предупреждения отказа подписавшего его от своей подписи. Знание открытого ключа не дает возможности определить секретный ключ. Открытые ключи подписи всех пользователей сети конфиденциальной связи объединяются в справочники открытых ключей. Таким образом, каждому пользователю конфиденциальной сети, обладающему правом подписи, необходимо иметь закрытый ключ подписи и справочник открытых ключей.
Система криптографической защиты информации (СКЗИ) встраивается в различные оболочки программных комплексов, в системы электронной почты, информационно-справочные системы и прикладное программное обеспечение для защиты информации от несанкционированного доступа и искажения при ее хранении на дисках и передаче по каналам связи.
4.
Совершенствование
Как уже говорилось ранее, предприятию необходимо использовать программу "1С: Система электронного документооборота "Управление делами" на базе "1С: Предприятие".
Управленческая
деятельность основана на реализации
всех перечисленных видов
Управление организацией основано на следующих процессах31:
Деятельность служб делопроизводства направлена на организационное и документационно-информационное обеспечение указанных процессов.
Делопроизводственные
функции формализованы и
Автоматизация делопроизводства преследует достижение следующих целей в области работы с документами32:
Что же касается эффективности, то автоматизация делопроизводства преследует следующие цели33:
В области контроля над исполнительской дисциплиной34:
В области организации доступа к информации:
Очевидно,
что полнофункциональная
Исходя из этого, система как минимум обеспечивает35:
Эффект от внедрения системы "Управление делами":
Итак, внедрение полноценной системы автоматизации делопроизводства предусматривает комплекс организационно-технических мероприятий, решающих большинство перечисленных выше проблем на основе внедрения единой для всех сотрудников предприятия дисциплины работ с офисной и производственной информацией. В конечном счете, при внедрении систем электронного делопроизводства достигается повышение оперативности управления ресурсами организации, выявляются ее резервы и перспективы роста для укрепления позиций на рынке.
Также можно предложить разработать имеющий доказательственную силу для судов, удобный и практичный правовой механизм организации электронного документооборота в компании, не влекущий усложнение ее деятельности и связанных с этим дополнительных затрат, и включающий разработку пакета следующих основных документов:
Информация о работе Организация и технология ДОУ и пути его совершенствования