Методы и алгоритмы оптимизации и защиты электронного документооборота
|
Введение 4
1 Анализ проблемы оптимизации и защиты электронного документооборота 8
1.1 Анализ существующих достоинств и недостатков систем электронного
документооборота 8
1.2 Анализ научной литературы и законодательства в отношении
электронного документооборота 11
1.3 Анализ существующих методов защиты данных в системе электронного
документооборота и достаточности существующих решений 17
2 Современное состояние проблемы оптимизации и защиты электронного
документооборота 23
2.1 Обзор существующих методик защиты и оптимизации в коммерческих
реализациях систем электронного документооборота 23
2.2 Анализ достоинств и недостатков существующих систем защиты
документооборота, применяемых в них методов, определение требований и используемых методов в системе 25
2.3 Определение сферы применения технологии защиты от «Аналоговой
бреши» в системе электронного документооборота 33
3 Решение поставленной проблемы оптимизации и защиты электронного
документооборота 37
3.1 Алгоритмы, используемые для защиты в сфере электронного
документооборота 37
3.2 Общая структура системы электронного документооборота «AS-IS»,
разработка и анализ модели «TO-BE» 43
4 Практическая реализация разработанных алгоритмов и анализ их
эффективности 49
4.1 Анализ и разработка алгоритмов 49
4.2 Проведение вычислительных экспериментов для оценки эффективности разработанных алгоритмов и оценки эффективности защиты информации в
системах электронного документооборота 53
Заключение 64
Список используемой литературы 67
1 Анализ проблемы оптимизации и защиты электронного документооборота 8
1.1 Анализ существующих достоинств и недостатков систем электронного
документооборота 8
1.2 Анализ научной литературы и законодательства в отношении
электронного документооборота 11
1.3 Анализ существующих методов защиты данных в системе электронного
документооборота и достаточности существующих решений 17
2 Современное состояние проблемы оптимизации и защиты электронного
документооборота 23
2.1 Обзор существующих методик защиты и оптимизации в коммерческих
реализациях систем электронного документооборота 23
2.2 Анализ достоинств и недостатков существующих систем защиты
документооборота, применяемых в них методов, определение требований и используемых методов в системе 25
2.3 Определение сферы применения технологии защиты от «Аналоговой
бреши» в системе электронного документооборота 33
3 Решение поставленной проблемы оптимизации и защиты электронного
документооборота 37
3.1 Алгоритмы, используемые для защиты в сфере электронного
документооборота 37
3.2 Общая структура системы электронного документооборота «AS-IS»,
разработка и анализ модели «TO-BE» 43
4 Практическая реализация разработанных алгоритмов и анализ их
эффективности 49
4.1 Анализ и разработка алгоритмов 49
4.2 Проведение вычислительных экспериментов для оценки эффективности разработанных алгоритмов и оценки эффективности защиты информации в
системах электронного документооборота 53
Заключение 64
Список используемой литературы 67
Тема данной диссертации посвящена использованию документооборота в учреждении, как комплекса взаимосвязанных процедур, который используется для обеспечения работоспособности организации.
Ввиду того, что внедрение электронного документооборота может таить в себе не только очевидные преимущества, но и недостатки, то следует провести всестороннее исследование методов и алгоритмов оптимизации и защиты электронного документооборота и в итоге получить обобщенные и критически проанализированные результаты.
Рассмотреть алгоритмы, которые в данным момент используются в системах документооборота, их существующие достоинства и недостатки.
Исследовать существующую научную литературу по данной теме, определить существующие предложения по оптимизации и дополнению данных систем.
Обосновать необходимость дополнения существующих систем новыми способами защиты документооборота.
Предложить новые способы защиты документооборота, которые на данный момент не используются в существующих системах.
Определить их степень применимости в существующих системах документооборота.
Целью данной работы является разработка методики защиты информации в сфере электронного документооборота, оптимизирующей существующий процесс выдачи копии документа.
В данной работе рассматриваются современные методы оптимизации документооборота, существующие способы и методы его защиты от несанкционированного доступа, определяется понятие электронного документооборота. Уделяется внимание преимуществам внедрения электронного документооборота, существующим системам и методам их защиты.
Объектом являются системы электронного документооборота в организациях, предметом - методика оптимизации алгоритмов в данных системах.
Проблема исследования состоит в том, что в существующих системах документооборота, отечественных и зарубежных источниках, недостаточное внимание уделено защите хранимых документов, а также представленных в них персональных данных пользователей.
Актуальность данной работы заключается в том, что ввиду усиливающейся протекционистской политики государств, список допустимых к использованию систем документооборота ещё более сокращается.
Так же, в существующих системах не предлагается таких функций, которые позволили бы защитить информацию от различных форм аналогового копирования, что позволяет злоумышленнику беспрепятственно воспользоваться известной фундаментальной уязвимостью под названием «Аналоговая брешь».
Суть данной проблемы состоит в возможности для злоумышленника зафиксировать данные со своего устройства несмотря на существующие ограничения.
Так же, после того как информация будет выведена из системы документооборота, то проследить её след становится практически невозможно.
Классически используется метод, позволяющий аффинными преобразованиями внести изменения в текст так, чтобы человеческий глаз не мог заметить отличий от обычного текста.
Однако, этот метод не защитит от OCR преобразования документов, что не позволит обнаружить злоумышленника.
Для решения данной проблемы мною предлагается несколько алгоритмов, которые также составляют новизну данной работы:
- Использование синонимичных преобразований текста отчётов;
- Преднамеренное внесение в текст уникальных копий опечаток;
- Внедрение символов нулевой ширины.
Теоретическая значимость исследования состоит в определении новых методов защиты документов в системах электронного документооборота и проработки алгоритмов, благодаря которым можно будет определять составителя документа.
Практическая значимость состоит в том, что итоги работы могут быть применены организациями, которым требуется обеспечить защиту собственного документооборота от злоумышленников в том случае, если им недостаточно той степени защищенности, которую предлагают существующие решения.
Был произведён анализ существующих решений, методов и алгоритмов. Выяснены моменты недостаточной защищенности. На основе данных статистических исследований было выяснена необходимость защиты документов в системах документооборота.
В рамках представленной работы была сформулирована следующая гипотеза: внедрение предлагаемой методики защиты информации позволит оптимизировать безопасность существующего электронного документооборота на предприятии.
Далее, исходя из предложенной гипотезы и анализа существующей научной литературы и представленных на рынке коммерческих решений, были определены требования к защите данных в системах электронного документооборота, определены их достоинства и недостатки.
На основании высказанной гипотезы и проведённого анализа, было представлено предложение по оптимизации существующих систем документооборота, разработана типовая модель существующих систем и предложены дополняющие её алгоритмы оптимизации.
Так же, в тексте данной работы были представлены примеры возможной реализации подобных алгоритмов, доказана теоретическая и практическая возможность их внедрения в существующие системы.
Предложенные в рамках данной работы алгоритмы защиты данных позволяют перекрывать недостатки друг друга, а также дают возможность многоуровневой защиты данных, что повышает общую безопасность.
На защиту выносится:
- Предложенная модель защиты данных в системах электронного документооборота, включающая в себя три новых алгоритма защиты данных.
- Результат апробации предложенной модели и анализа эффективности предложенной модели.
Общий объём данной диссертации составляет 73 страницы и включает в себя 8 таблиц, 14 рисунков, 4 формулы и 44 использованных источников.
Данная диссертация состоит из следующих логических пунктов.
В первой главе был проведён:
- анализ проблемы и методов защиты данных в системах электронного документооборота;
- обзор существующих предложений и методик защиты в научной литературе и законодательная оценка регуляторов;
Во второй главе был проведён:
- анализ достоинств и недостатков существующих систем защиты документооборота, применяемых в них алгоритмов;
- определение сферы применения технологии защиты от «аналоговой бреши» в системе электронного документооборота;
В третьей главе было представлено:
- предложение новых алгоритмов решения;
- разработка модели «AS-IS», разработка и анализ модели «TO-BE»;
В четвёртой главе были проведены:
- Анализ и разработка алгоритмов решения поставленной проблемы;
- Апробация и оценка полученных результатов.
Ввиду того, что внедрение электронного документооборота может таить в себе не только очевидные преимущества, но и недостатки, то следует провести всестороннее исследование методов и алгоритмов оптимизации и защиты электронного документооборота и в итоге получить обобщенные и критически проанализированные результаты.
Рассмотреть алгоритмы, которые в данным момент используются в системах документооборота, их существующие достоинства и недостатки.
Исследовать существующую научную литературу по данной теме, определить существующие предложения по оптимизации и дополнению данных систем.
Обосновать необходимость дополнения существующих систем новыми способами защиты документооборота.
Предложить новые способы защиты документооборота, которые на данный момент не используются в существующих системах.
Определить их степень применимости в существующих системах документооборота.
Целью данной работы является разработка методики защиты информации в сфере электронного документооборота, оптимизирующей существующий процесс выдачи копии документа.
В данной работе рассматриваются современные методы оптимизации документооборота, существующие способы и методы его защиты от несанкционированного доступа, определяется понятие электронного документооборота. Уделяется внимание преимуществам внедрения электронного документооборота, существующим системам и методам их защиты.
Объектом являются системы электронного документооборота в организациях, предметом - методика оптимизации алгоритмов в данных системах.
Проблема исследования состоит в том, что в существующих системах документооборота, отечественных и зарубежных источниках, недостаточное внимание уделено защите хранимых документов, а также представленных в них персональных данных пользователей.
Актуальность данной работы заключается в том, что ввиду усиливающейся протекционистской политики государств, список допустимых к использованию систем документооборота ещё более сокращается.
Так же, в существующих системах не предлагается таких функций, которые позволили бы защитить информацию от различных форм аналогового копирования, что позволяет злоумышленнику беспрепятственно воспользоваться известной фундаментальной уязвимостью под названием «Аналоговая брешь».
Суть данной проблемы состоит в возможности для злоумышленника зафиксировать данные со своего устройства несмотря на существующие ограничения.
Так же, после того как информация будет выведена из системы документооборота, то проследить её след становится практически невозможно.
Классически используется метод, позволяющий аффинными преобразованиями внести изменения в текст так, чтобы человеческий глаз не мог заметить отличий от обычного текста.
Однако, этот метод не защитит от OCR преобразования документов, что не позволит обнаружить злоумышленника.
Для решения данной проблемы мною предлагается несколько алгоритмов, которые также составляют новизну данной работы:
- Использование синонимичных преобразований текста отчётов;
- Преднамеренное внесение в текст уникальных копий опечаток;
- Внедрение символов нулевой ширины.
Теоретическая значимость исследования состоит в определении новых методов защиты документов в системах электронного документооборота и проработки алгоритмов, благодаря которым можно будет определять составителя документа.
Практическая значимость состоит в том, что итоги работы могут быть применены организациями, которым требуется обеспечить защиту собственного документооборота от злоумышленников в том случае, если им недостаточно той степени защищенности, которую предлагают существующие решения.
Был произведён анализ существующих решений, методов и алгоритмов. Выяснены моменты недостаточной защищенности. На основе данных статистических исследований было выяснена необходимость защиты документов в системах документооборота.
В рамках представленной работы была сформулирована следующая гипотеза: внедрение предлагаемой методики защиты информации позволит оптимизировать безопасность существующего электронного документооборота на предприятии.
Далее, исходя из предложенной гипотезы и анализа существующей научной литературы и представленных на рынке коммерческих решений, были определены требования к защите данных в системах электронного документооборота, определены их достоинства и недостатки.
На основании высказанной гипотезы и проведённого анализа, было представлено предложение по оптимизации существующих систем документооборота, разработана типовая модель существующих систем и предложены дополняющие её алгоритмы оптимизации.
Так же, в тексте данной работы были представлены примеры возможной реализации подобных алгоритмов, доказана теоретическая и практическая возможность их внедрения в существующие системы.
Предложенные в рамках данной работы алгоритмы защиты данных позволяют перекрывать недостатки друг друга, а также дают возможность многоуровневой защиты данных, что повышает общую безопасность.
На защиту выносится:
- Предложенная модель защиты данных в системах электронного документооборота, включающая в себя три новых алгоритма защиты данных.
- Результат апробации предложенной модели и анализа эффективности предложенной модели.
Общий объём данной диссертации составляет 73 страницы и включает в себя 8 таблиц, 14 рисунков, 4 формулы и 44 использованных источников.
Данная диссертация состоит из следующих логических пунктов.
В первой главе был проведён:
- анализ проблемы и методов защиты данных в системах электронного документооборота;
- обзор существующих предложений и методик защиты в научной литературе и законодательная оценка регуляторов;
Во второй главе был проведён:
- анализ достоинств и недостатков существующих систем защиты документооборота, применяемых в них алгоритмов;
- определение сферы применения технологии защиты от «аналоговой бреши» в системе электронного документооборота;
В третьей главе было представлено:
- предложение новых алгоритмов решения;
- разработка модели «AS-IS», разработка и анализ модели «TO-BE»;
В четвёртой главе были проведены:
- Анализ и разработка алгоритмов решения поставленной проблемы;
- Апробация и оценка полученных результатов.
В ходе выполнения данной работы были изучены научные работы, исследована литература по теме шифрования данных и организации документооборота, законы и подзаконные акты проведено всестороннее исследование методов и алгоритмов оптимизации и защиты электронного документооборота.
В существующих системах документооборота недостаточное внимание уделено защите хранимых документов, а также представленных в них персональных данных пользователей.
А ввиду усиливающейся протекционистской политики государств, список допустимых к использованию в системах документооборота систем ещё более сокращается.
Исходя из проведённого анализа, в существующих системах не предлагается таких функций, которые позволили бы защитить информацию от различных форм аналогового копирования.
Это позволяет злоумышленнику беспрепятственно воспользоваться известной фундаментальной уязвимостью под названием «Аналоговая брешь».
В соответствии настоящим законодательством РФ, при хранении и передаче персональных данных, Федеральный закон «О персональных данных» устанавливает требование: «Оператор обязан применить ряд организационных и технических мер, касающихся процессов обработки персональных данных, а также информационных систем, в которых эти персональные данные обрабатываются».
Исходя из данной выдержки, можно сделать вывод о необходимости осуществлять защиту данных в информационных системах.
В результате анализа был сформирован список законов и подзаконных актов, которые регулируют данную тему, которые представлены ранее в таблице 1.
Также, можно сказать о том, что существующие методики оптимизации хранения данных в системах документооборота не имеют достаточной степени направленности на решение поставленной задачи, что позволяет произвести оптимизацию существующих.
В результате, на основании анализа данных работ были сделаны выводы о необходимости осуществлять защиту данных в информационных системах, о недостаточном освещении данной темы в источниках, были исследованы существующие алгоритмы и подобраны оптимальные.
Программы, созданные для защиты конфиденциальных данных от утечек, можно интегрировать с системой документооборота.
Решение заключается в получении каждым сотрудником, при предоставлении ему документа, немного отличную копию от исходного текста, в которых закодированы некоторые параметры, позволяющие определить:
- алгоритм преобразования документа;
- время и дату создания документа и его изменённой версии;
- устройство, получившее индивидуальную копию документа;
- идентификатор того сотрудника, который получил индивидуальную копию.
Данное решение даёт возможность определить по документу, (его фотографии или скриншоту) утечка которого была произведена:
- с какого аккаунта произведена утечка;
- с какого устройства произведена утечка;
- дату и время утечки.
Так же, в случае информирования сотрудников о существовании системы защиты, система получит и превентивную функцию, так как каждый сотрудник будет знать то, что его участие в утечке может быть оперативно определено.
В результате работы была разработана модель системы документооборота, направленная на повышение защищенности, определено место предлагаемых алгоритмов в общей структуре в системах электронного документооборота, апробирована их эффективность, соответствие поставленным в данной работе целям и определены перспективы дальнейшего использования предложенных решений.
Также было проведено исследование применимости использования данных алгоритмов относительно временных затрат на их внедрение в используемые системы. Результат показал, что среднее время, затрачиваемое на процесс генерации документа, увеличилось в среднем не более чем на 20% относительно средних по существующим системам электронного документооборота проводящих защиту своих данных, что позволяет говорить, что нефункциональное требование о скорости генерации документа не будет нарушено.
Таким образом, можно сказать, что все задачи, поставленные в данной работе, были выполнены, а следовательно, цель данной работы была в полной мере достигнута.
В существующих системах документооборота недостаточное внимание уделено защите хранимых документов, а также представленных в них персональных данных пользователей.
А ввиду усиливающейся протекционистской политики государств, список допустимых к использованию в системах документооборота систем ещё более сокращается.
Исходя из проведённого анализа, в существующих системах не предлагается таких функций, которые позволили бы защитить информацию от различных форм аналогового копирования.
Это позволяет злоумышленнику беспрепятственно воспользоваться известной фундаментальной уязвимостью под названием «Аналоговая брешь».
В соответствии настоящим законодательством РФ, при хранении и передаче персональных данных, Федеральный закон «О персональных данных» устанавливает требование: «Оператор обязан применить ряд организационных и технических мер, касающихся процессов обработки персональных данных, а также информационных систем, в которых эти персональные данные обрабатываются».
Исходя из данной выдержки, можно сделать вывод о необходимости осуществлять защиту данных в информационных системах.
В результате анализа был сформирован список законов и подзаконных актов, которые регулируют данную тему, которые представлены ранее в таблице 1.
Также, можно сказать о том, что существующие методики оптимизации хранения данных в системах документооборота не имеют достаточной степени направленности на решение поставленной задачи, что позволяет произвести оптимизацию существующих.
В результате, на основании анализа данных работ были сделаны выводы о необходимости осуществлять защиту данных в информационных системах, о недостаточном освещении данной темы в источниках, были исследованы существующие алгоритмы и подобраны оптимальные.
Программы, созданные для защиты конфиденциальных данных от утечек, можно интегрировать с системой документооборота.
Решение заключается в получении каждым сотрудником, при предоставлении ему документа, немного отличную копию от исходного текста, в которых закодированы некоторые параметры, позволяющие определить:
- алгоритм преобразования документа;
- время и дату создания документа и его изменённой версии;
- устройство, получившее индивидуальную копию документа;
- идентификатор того сотрудника, который получил индивидуальную копию.
Данное решение даёт возможность определить по документу, (его фотографии или скриншоту) утечка которого была произведена:
- с какого аккаунта произведена утечка;
- с какого устройства произведена утечка;
- дату и время утечки.
Так же, в случае информирования сотрудников о существовании системы защиты, система получит и превентивную функцию, так как каждый сотрудник будет знать то, что его участие в утечке может быть оперативно определено.
В результате работы была разработана модель системы документооборота, направленная на повышение защищенности, определено место предлагаемых алгоритмов в общей структуре в системах электронного документооборота, апробирована их эффективность, соответствие поставленным в данной работе целям и определены перспективы дальнейшего использования предложенных решений.
Также было проведено исследование применимости использования данных алгоритмов относительно временных затрат на их внедрение в используемые системы. Результат показал, что среднее время, затрачиваемое на процесс генерации документа, увеличилось в среднем не более чем на 20% относительно средних по существующим системам электронного документооборота проводящих защиту своих данных, что позволяет говорить, что нефункциональное требование о скорости генерации документа не будет нарушено.
Таким образом, можно сказать, что все задачи, поставленные в данной работе, были выполнены, а следовательно, цель данной работы была в полной мере достигнута.
Подобные работы
- Методы и алгоритмы оптимизации электронного документооборота в корпоративных системах
Магистерская диссертация, информатика. Язык работы: Русский. Цена: 4985 р. Год сдачи: 2020 - Система электронного документооборота в подразделении Лянторское Управление Геофизических Работ «СУРГУТНЕФТЕГЕОФИЗИКА»
ОАО «Сургутнефтегаз»
Бакалаврская работа, документоведение. Язык работы: Русский. Цена: 4900 р. Год сдачи: 2017 - Внедрение машинного обучения в системы электронного документооборота
Магистерская диссертация, экономика. Язык работы: Русский. Цена: 4915 р. Год сдачи: 2020 - Оптимизация документационных процессов в работе отдела кадров (Тульский государственный педагогический университет)
Дипломные работы, ВКР, документоведение. Язык работы: Русский. Цена: 1000 р. Год сдачи: 2018 - Методы и средства автоматизации управления заказами ремонтного подразделения предприятия химической промышленности»
Магистерская диссертация, информатика. Язык работы: Русский. Цена: 4910 р. Год сдачи: 2019 - ОБЛАЧНЫЕ ТЕХНОЛОГИИ РАБОТЫ С ДОКУМЕНТАМИ
Дипломные работы, ВКР, документоведение. Язык работы: Русский. Цена: 4200 р. Год сдачи: 2019 - АНАЛИЗ ПОТОКОВ УПРАВЛЕНЧЕСКОЙ ДОКУМЕНТАЦИИ МУНИЦИПАЛЬНОГО БЮДЖЕТНОГО УЧРЕЖДЕНИЯ СРЕДНЕЙ ОБЩЕОБРАЗОВАТЕЛЬНОЙ ШКОЛЫ С.ИЙ ТОДЖИНСКОГО РАЙОНА РЕСПУБЛИКИ ТЫВА
Дипломные работы, ВКР, документоведение. Язык работы: Русский. Цена: 5500 р. Год сдачи: 2015 - Формирование учетной политики для целей управленческого учета коммерческой организации
Магистерская диссертация, экономика. Язык работы: Русский. Цена: 4910 р. Год сдачи: 2017 - Организация работы с документами в сервисном центре
Дипломные работы, ВКР, документоведение. Язык работы: Русский. Цена: 1500 р. Год сдачи: 2025



