Базовые составляющие СЭДО




Рассмотрим основные технологические составляющие, присущие документооборотным системам [4].

Подсистема идентификации и аутентификации пользователей:

Как правило, идентификация и аутентификация осуществляются путем набора системного имени и пароля (пара логин — пароль). Эти данные обычно хранятся на сервере в специальной базе данных пользователей, причем в большинстве случаев предъявляется требование хранить их или только пароль в защищенном виде. В качестве механизма защиты может быть использовано шифрование или хэширование. Реализация рассматриваемой подсистемы может быть различной в разных системах документооборота. В частности, она может быть выделена в отдельный модуль или включена в исполняемый код клиентских приложений.

Подсистема автоматизации управления делопроизводственными процессами:

Система иначе называется системой управления потоками работ или WorkFlow. Именно она реализует все функциональные возможности, относящиеся к контролю исполнения: создание поручений исполнителям, задание сроков исполнения для поручений и всего документа, создание подпоручений, назначение контролеров поручений и документов, отслеживание сроков работ над поручениями и документами, рассылку уведомлений о назначении контролерами и исполнителями, а также о приближении и истечении сроков работ. Система управления потоками работ тесно интегрирована с почтовой системой, используемой документооборотом.

Это может быть своя собственная почтовая система или любая другая стандартная электронная почта.

Подсистема управления электронными документами:

Система обеспечивает создание электронных документов, их перемещение между клиентом и сервером, перемещение между пользователями, поиск, просмотр, организацию процесса редактирования, а также удаления документов. Указанная функциональность может быть реализована в различных программных модулях, ее локализация в рамках одного модуля встречается достаточно редко. Для реализации перечисленных действий требуется совместная работа как клиентского, так и серверного математического обеспечения.

Подсистема регистрации событий в СЭДО:

Протоколирование действий пользователей в системах электронного документооборота является общепринятой функцией. Это необходимо как для обеспечения информационной безопасности, так и для выяснения истории документов. Возможны различные варианты реализации настроек протоколов и их просмотра.

Подсистема разграничения доступа к объектам:

Разграничение доступа к объектам системы электронного документооборота может быть реализовано, исходя из различных принципов:

• Задание пользователей и групп, имеющих право чтения, редактирования или удаления всего документа, включая присоединенные файлы и реквизиты.

• Мандатный доступ, разновидность доступа по группам, когда доступ к данным предоставляется в соответствии с фиксированными уровнями полномочий пользователей.

• Разграничение доступа к различным частям документов, например, к различным присоединенным файлам, группам реквизитов, полям регистрационных карточек, поручениям по документу.

Среди методов разграничения доступа можно выделить:

• Задание доступа на уровне серверной базы данных.

• Ограничение доступа на интерфейсном уровне, когда ряд действий не может быть выполнен через пользовательский интерфейс, но доступен в случае написания отдельной программы.

После успешной автоматизации делопроизводства предприятия возникает задача автоматизации взаимодействия различных организаций. Самый очевидный пример такого взаимодействия — обмен документами и распоряжениями между центральным офисом холдинга и его филиалами, однако полностью аналогичные задачи возникают и внутри крупной организации (общение между собой подразделений).

При этом имеются разные схемы работы на организационно-логическом уровне, а именно схема «Центр — филиалы» и схема «Равноправные предприятия». Первая из них характеризуется большей структурированностью потока документов, когда из центра идут, в основном, руководящие документы, а из филиалов отчеты о проделанной работе. Во втором случае между предприятиями могут перемещаться самые различные документы, выделить заранее какую-либо закономерность довольно сложно.

При такой неоднозначности логического построения документооборота желательно построить систему таким образом, чтобы техническая реализация позволяла организовать документооборот по любой из рассмотренных схем. Это вполне возможно, поскольку при проектировании низкоуровневой составляющей документооборота между предприятиями нет никакой необходимости учитывать логику их взаимодействия. Некоторые дополнительные особенности могут быть реализованы позже при выполнении конкретного проекта, а в «коробочном» варианте должна быть обеспечена базовая функциональность.

При рассмотрении схемы построения распределенного документо оборота наиболее естественным вариантом представляется схема с единым центральным сервером. Этот сервер может выполнять различные функции — хранилища контактной информации о серверах предприятий, хранилища информации о пользователях, зарегистрированных на различных серверах и, наконец, хранилища всех (или части) документов, введенных в систему всеми участвующими в документообороте предприятиями.

Такая централизованная схема имеет очевидные достоинства, обусловленные простой процедурой установления связи между серверами и возможностью поиска «чужих» документов. Однако, недостатком ее является абсолютная неработоспособность всего комплекса в случае выхода из строя центрального компьютера. Кроме того, в этом случае возникает проблема репликации данных между серверами, что само по себе непросто как технически, так и организационно. При этом следует иметь в виду, что возможность поиска и просмотра «чужих» документов в рассматриваемом нами случае системы электронного документооборота не слишком актуальна вследствие естественной закрытости таких систем.

Другой вариант архитектуры распределенной СЭДО — схема с равноправными серверами предприятий. Этот вариант предполагает, что все участвующие в системе серверы абсолютно равноправны с точки зрения их программного обеспечения, а «выделенность» сервера центрального офиса заключается в логике работы пользователей, в бизнес-логике, а не в технической реализации. К преимуществам такой схемы можно отнести жизнеспособность системы при сбоях отдельных серверных компьютеров, простоту настройки системы в целом, отсутствие репликации данных. Конечно, простота настройки, заключающаяся в отсутствии необходимости обслуживания центрального сервера, приводит к усложнению настройки каждого сервера системы. Это выражается в том, что для каждой пары взаимодействующих серверов потребуется задать некоторый набор настроек, позволяющий передавать данные между ними — адреса для связи (IP, e-mail), список пользователей, правила приема документов и ряд других. В дальнейшем мы будем рассматривать именно такую схему взаимодействия серверов.

Остановимся кратко на некоторых технических вопросах реализации обмена данными между серверами СЭДО. Для связи между серверными компьютерами могут быть применены несколько низкоуровневых протоколов, например, собственный протокол, используемый для обмена данными между компьютерами внутри организации. Этот вариант наименее пригоден для рассматриваемой цели, поскольку предназначен для работы в идеальных условиях — локальная сеть с большой скоростью передачи данных, пониженные требования по информационной безопасности, обусловленные закрытостью системы от доступа извне, возможность передавать неоправданно большие объемы данных. Таким образом, использование этого пути связано с необходимостью существенной доработки имеющихся программных средств для повышения стойкости шифров, архивирования передаваемых пакетов, а также для корректной отработки ситуации разрыва, отсутствия и восстановления соединения.

Наиболее предпочтительным для целей передачи данных в этом случае представляется использование стандартных Интернет-протоколов HTTP (обычно используемый Интернет-браузерами) и SMTP (протокол электронной почты). К преимуществам первого можно отнести распространенность и простоту, к недостаткам — отсутствие обработки ситуации разрыва соединения и отсутствие шифрования трафика, причем второй недостаток может быть устранен использованием протокола шифрования SSL. Что касается почтового протокола SMTP, то главное его достоинство как раз в возможности корректной работы при разрыве соединения, обеспечиваемой развитой инфраструктурой серверов электронной почты. Недостаток — сравнительно невысокая скорость обмена, вызванная наличием этой самой инфраструктуры. Что же касается безопасности передаваемых данных, то она может быть обеспечена шифрованием пересылаемых писем и приложенных файлов любыми криптосредствами.

Таким образом, способ передачи данных, полностью удовлетворяющий всем требованиям, отсутствует. Выход из этой ситуации может быть найден путем использования сравнительно высокоуровневого стандарта SOAP (Simple Object Access Protocol — дословно «простой протокол для доступа к объектам»), основной особенностью которого является возможность применения для низкоуровневой передачи данных как SMTP, так и HTTP c SSL. Выбор между этими протоколами может быть сделан при внедрении системы с учетом требований конкретного заказчика, однако при использовании HTTP обработку разрыва соединения придется реализовывать самостоятельно.

Следующей темой, непосредственно связанной с рассматриваемой проблемой, является информационная безопасность. Требования по защищенности информации от несанкционированного прочтения и искажения существенно повышаются вследствие использования открытых каналов передачи данных. Для обеспечения такой защищенности традиционно применяются различные криптографические алгоритмы, как для шифрования передаваемой информации, так и для подтверждения ее подлинности посредством формирования электронно-цифровой подписи (ЭЦП). В отличие от работы в локальной сети предприятия, здесь возникает целый набор проблем по согласованному формированию сессионных ключей для шифрования трафика, обмену открытыми ключами для проверки ЭЦП, согласоваию используемых криптографических алгоритмов и реализующих их программных модулей. Однако, это — тема выходящая за рамки предлагаемой работы.

Основная особенность предлагаемого подхода состоит в том, чтобы свести к минимуму отличия в логике работы в локальной сети и распределенной системе. Так, документ может быть послан средствами внутренней почты СЭДО любому сотруднику, адрес которого имеется в адресной книге. Аналогично, любому такому сотруднику может быть дано поручение по документу. При этом вовсе не нужно бояться моральных проблем и решать их техническими средствами (при реализации в коробочном варианте), поскольку сейчас, имея телефонный справочник, любой сотрудник может позвонить генеральному директору, однако он этого не делает, потому что так не принято.

В любой СЭДО работа с документами регламентируется с помощью системы разграничения прав доступа к объектам. В данном случае предполагается, что права доступа будут задаваться сотрудникам внешних предприятий по той же схеме, что и для своих коллег. Принципиально возможна схема организации работы, направленная на ограничение выхода информации за пределы предприятия, что может быть реализовано несколькими способами, например, введением рабочего места цензора или предоставлением права отправлять документы ограниченному кругу сотрудников. Также можно ввести, наряду с правами чтения, редактирования и уничтожения документа, отдельную категорию доступа к документу — право отправки во внешние организации. Выбор варианта действий должен делать заказчик системы, исходя из степени закрытости сведений, хранимых и обрабатываемых СЭДО.

Заключение

Внедрение СЭДО позволяет значительно повысить эффективность деятельности учреждений, в частности за счет уменьшения (в перспективе исключения) перемещения бумажных документов. Внедрение распределенных систем позволяет, помимо достижения тех же целей, существенно ускорить деловые процессы за счет экономии времени на пересылке документов между предприятиями.

 

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2022-07-08 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: