Современная практика применения технологий электронного обмена данными

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Мировая экономика
  • 29 29 страниц
  • 20 + 20 источников
  • Добавлена 10.11.2011
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы

Введение
Глава 1. Понятие и инструменты электронного обмена
1.1. Электронные каталоги
1.2. Электронные рынки
Глава 2. Защита электронного обмена
2.1. Классы защитных средств
2.2 Способы защиты электронных документов
Заключение
Список использованных источников и литературы

Фрагмент для ознакомления

Разграничение прав на доступ к документу обусловливается необходимостью защиты документа. Например, на стадии разработки документа изменять его может только сотрудник – автор документа. Автор и суть изменений фиксируются в журнале событий, карточке документа, истории документа. В случае отсутствия сотрудника, администратор может предоставить его права заместителю.
Кроме того, защитой документа от несанкционированного воздействия является электронно-цифровая подпись. При несанкционированном изменении подписанного документа его электронно-цифровая подпись не подтверждается, т.е. становится недействительной. Механизм действия ЭЦП представлен в приложении 2.
Избежать ошибок при использовании документа позволяет функция маршрутизации, предусмотренная СЭД. Ряд систем позволяет настроить мониторинг документа, отправляемого по маршруту: если вид документа не соответствует виду, определенному для данного процесса, система выдаст сообщение об ошибке.
Количество пользовательских ошибок при создании документа позволяет снизить наличие в СЭД настраиваемых бланков и шаблонов документов.
Достоинствами СЭД по сравнению с бумажным документооборотом является минимальный риск потери документов. В случае сбоя предусмотрено включение аварийного питания (ИБП). Если данные системы будут утеряны, их можно восстановить из резервной копии. Рекомендуется настроить систему так, чтобы резервное копирование проводилось периодически, например один раз в сутки. Электронные носители способны хранить большой объем информации, благодаря большой емкости, при минимуме занимаемого пространства.
Кроме того, в бумажном документообороте более высока вероятность утраты информации для пользователей по причине неорганизованной системы хранения. СЭД, представляя собой инструмент для накопления и хранения в структурированном виде корпоративных знаний, способствуют эффективному использованию информации.
Однако и при работе с электронными системами следует учитывать следующие правила безопасности.
После установки операционной системы и необходимого софта, следует создать образ диска (например, с помощью утилиты PowerQuest Drive Image или другой аналогичной программы). Так можно быстро восстановить операционную систему при сбоях.
Не следует оставлять на компьютере учетные записи пользователей по умолчанию (guest), их надо отключить. Лучше завести для каждого, кто пользуется компьютером, свою учетную запись и назначить соответствующие права для каждого – пользователя. Это позволит закрыть доступ к важной информации и уменьшить риск вредоносных действий программных закладок и других опасных программ.
Компьютер следует подключить к сети через стабилизатор напряжения, а лучше – через источник бесперебойного питания (ИБП). Таким образом, снижается вероятность того, что после очередного скачка напряжения важная информация будет уничтожена.
Необходимо использовать и регулярно обновлять антивирусное программное обеспечение, межсетевые экраны.


Заключение

Таким образом, выделение конкретных инструментов электронного снабжения в зависимости от типа закупаемой продукции и характеристики поставщиков имеет достаточно важное практическое значение. Релевантность применяемых инструментов позволит, во-первых, в полной мере реализовать ожидания, предъявляемые к системам электронного бизнеса, во-вторых, избежать необоснованных затрат и ошибок, связанных с унифицированным подходом в различных ситуациях, в-третьих, прибрести поддержку непосредственных участников процесса снабжения благодаря их глубокому вовлечению в подготовительный процесс и т.д. В качестве направлений дальнейших исследований предполагается углубленное изучение возможностей использования систем электронного снабжения на предприятиях.
Мы живем в эпоху информационного общества. Основная ценность уже не деньги и капитал, а информация: «кто владеет информацией, тот владеет миром». Также отличительной чертой информационного общества является увеличение темпа развития общества, соответственно темпов развития науки, т.е. темп соревнования между защитой и взломом нарастает. С позиций рынка, эта скорость заметна благодаря изменению цен на тех. средства, которое наглядно показывает график функции ctg.
Вопрос эффективности защиты – это вопрос превосходства защиты над взломом. Именно с позиций эффективности средств защиты необходимо рассматривать процесс ее создания, который должен быть опережающим. Только при соблюдении этого условия средства защиты информации могут дать желаемый результат. В противном случае работа по их созданию превратится в творческое самовыражение создателя.
Источником угроз информации могут быть: выход из строя аппаратных средств, неправильные действия работников информационной системы или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Ущерб от таких угроз может быть значительным.
Кроме того безопасность организации в значительной мере зависит от ее внешней среды: общего благосостояния страны, технологических, социальных, экономических, политических, юридических, криминальных и других факторов. Во внутренней среде имеют значение: финансовые показатели (прибыль, степень ликвидности, платежеспособность, дебиторская и кредиторская задолженности и т.д.). Также имеют значение технические средства защиты, но, в первую очередь лояльность персонала, корпоративная культура организации в сфере информационной безопасности.
Список использованных источников и литературы

ФЗ от 10.01.2002 № 1–ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года.
ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования; ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования; Скиба  О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 24.
Безруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.
Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.
Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
Киви Берд Паспорт в дивный новый мир [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» №16 от 28 апреля 2005 года Режим доступа: http://offline.computerra.ru/2005/588/38750/.
Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 28 января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.
Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML–версия). / «ФИЗИКОН», 2001–2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html#ogl.
Bitran G., Bassetti P.F., Romano G.M. Supply chains and value networks: the factors driving change and their implications to competition in the industrial sector // Center for eBusiness. Research brief. № 2 (3), 2003. – Р. 1-5.
Brooks J., Favre D. A Case for eSourcing: The strategic side of procurement // Accenture. Supply Chain Management. 2003. – Р. 1-14.
Executive Summary. 2006 eProcurement Benchmark Report // CAPS Research. 14.07.2006. – Р.1-9.
Flynn A. Catalog management implementation strategies. Critical Issue Report // CAPS Research. November 2004. – Р. 1-29.
Haller R. Emerging procurement models and the effects on internal structures. 2004. (https:// repositorium.sdum.uminho.pt).
Meier R.L., Williams M.R., Singley R.B. The strategic role of reverse auctions in the quotation and selection process // CAPS Research. №.5 (3), 2002. – Р. 13-17.

Brooks J., Favre D. A Case for eSourcing: The strategic side of procurement // Accenture. Supply Chain Management. 2003. – Р. 1-14.
Haller R. Emerging procurement models and the effects on internal structures. 2004. (https:// repositorium.sdum.uminho.pt).
Flynn A. Catalog management implementation strategies. Critical Issue Report // CAPS Research. November 2004. – Р. 1-29.
Executive Summary. 2006 eProcurement Benchmark Report // CAPS Research. 14.07.2006. – Р.1-9.
Meier R.L., Williams M.R., Singley R.B. The strategic role of reverse auctions in the quotation and selection process // CAPS Research. №.5 (3), 2002. – Р. 13-17.
Bitran G., Bassetti P.F., Romano G.M. Supply chains and value networks: the factors driving change and their implications to competition in the industrial sector // Center for eBusiness. Research brief. № 2 (3), 2003. – Р. 1-5.
Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 28 января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
Безруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.
Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML–версия). / «ФИЗИКОН», 2001–2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html#ogl.
Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.
Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 28 января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
Киви Берд Паспорт в дивный новый мир [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» №16 от 28 апреля 2005 года Режим доступа: http://offline.computerra.ru/2005/588/38750/.
Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
Там же.
Безруков Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – С. 9.
ФЗ от 10.01.2002 № 1–ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года.
Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования; ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования; Скиба  О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 24.
Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.
Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.









2

1.ФЗ от 10.01.2002 № 1–ФЗ «Об электронной цифровой подписи». Принят Государственной Думой 13 декабря 2001 года.
2.ГОСТ Р ИСО 15489-1-2007 Управление документами. Общие требования; ИСО/МЭК 27001 Информационные технологии. Методы защиты. Системы менеджмента защиты информации. Требования; Скиба О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 24.
3.Безруков, Н.Н. Компьютерная вирусология / Н.Н. Безруков. – Киев: Книга, 1990. – 28 с.
4.Демьянов, Б.С. Современный электронный документооборот (достоинства и недостатки) / Б.С. Демьянов // Вестник Тверского государственного университета. Сер.: Управление. – 2005. – № 3 (9). С. 42-47.
5.Зиновьев, П.В. К вопросу повышения защищенности существующих и перспективных автоматизированных систем электронного документооборота / П.В. Зиновьев // Вестник Воронежского государственного технического университета. – 2010. Т. 6. – № 12. – С. 174.
6.Киви Берд Паспорт в дивный новый мир [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» №16 от 28 апреля 2005 года Режим доступа: http://offline.computerra.ru/2005/588/38750/.
7.Киви Берд Конфликт криптографии и бюрократии [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 09 июля 2010 г. – Режим доступа: http://www.computerra.ru/own/kiwi/546005/.
8.Лукацкий, А. Управление зоопарком безопасности [Электронный ресурс]: Электронный журнал. – опубликовано в журнале «Компьютерра» 28 января 2009 г. – Режим доступа: http://www.computerra.ru/397075/?phrase_id=10718682.
9.Практика сферы ИТ [Электронный ресурс]: Электронное издание от 7 апреля 2011. – Режим доступа: http://ithappens.ru/story/5896.
10.Предотвращение сетевых атак: технологии и решения [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5962/.
11.Скиба, О. Защита документа в системе электронного документооборота / О. Скиба // Секретарское дело. 2007. – № 12. – С. 25.
12.Способы авторизации [Электронный ресурс]: Электронное издание. – HackZone Ltd 07.01.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/4078/.
13.Теория информационной безопасности [Электронный ресурс]: Электронное издание. – HackZone Ltd 14.07.2009. – Режим доступа: http://www.hackzone.ru/articles/view/id/5961/.
14.Федотов, Н.Н. Защита информации [Электронный ресурс]: Учебный курс (HTML–версия). / «ФИЗИКОН», 2001–2004. – Режим доступа: http://www.college.ru/UDP/texts/index.html#ogl.
15.Bitran G., Bassetti P.F., Romano G.M. Supply chains and value networks: the factors driving change and their implications to competition in the industrial sector // Center for eBusiness. Research brief. № 2 (3), 2003. – Р. 1-5.
16.Brooks J., Favre D. A Case for eSourcing: The strategic side of procurement // Accenture. Supply Chain Management. 2003. – Р. 1-14.
17.Executive Summary. 2006 eProcurement Benchmark Report // CAPS Research. 14.07.2006. – Р.1-9.
18.Flynn A. Catalog management implementation strategies. Critical Issue Report // CAPS Research. November 2004. – Р. 1-29.
19.Haller R. Emerging procurement models and the effects on internal structures. 2004. (https:// repositorium.sdum.uminho.pt).
20.Meier R.L., Williams M.R., Singley R.B. The strategic role of reverse auctions in the quotation and selection process // CAPS Research. №.5 (3), 2002. – Р. 13-17.

Вопрос-ответ:

Какие инструменты используются в современной практике электронного обмена данными?

В современной практике электронного обмена данными широко используются такие инструменты, как электронные каталоги и электронные рынки.

Чем отличаются электронные каталоги от электронных рынков?

Электронные каталоги являются инструментами, используемыми для организации и управления информацией о товарах или услугах, а электронные рынки представляют собой площадки, на которых происходит взаимодействие продавцов и покупателей для совершения сделок.

Какие классы защитных средств используются для защиты электронного обмена данными?

Для защиты электронного обмена данными применяются различные классы защитных средств, такие как аутентификация, шифрование, контроль доступа, цифровые подписи и др.

Какими способами можно защитить электронные документы?

Электронные документы можно защитить с помощью способов, таких как шифрование данных, установка паролей, использование антивирусных программ, контроль доступа и т.д.

Почему разграничение прав на доступ к документу важно для его защиты?

Разграничение прав на доступ к документу является необходимым для его защиты, так как это позволяет контролировать, кто имеет право изменять и просматривать документ. Например, на стадии разработки документа право его изменения должно быть предоставлено только сотруднику-автору, чтобы избежать возможности несанкционированных изменений.

Какие инструменты используются в современной практике электронного обмена данными?

В современной практике электронного обмена данными используются различные инструменты, в том числе электронные каталоги и электронные рынки.

Что такое электронные каталоги?

Электронные каталоги - это специальные информационно-поисковые системы, которые позволяют пользователям искать и получать информацию о различных товарах и услугах. Они содержат подробные описания товаров, их характеристики, фотографии, цены и другую информацию, необходимую для принятия решения о покупке.

Какую роль играют электронные рынки в современном электронном обмене данными?

Электронные рынки являются платформами, где продавцы и покупатели могут встретиться и проводить торговые операции в электронной форме. Они предоставляют возможность вести продажу и покупку товаров и услуг в режиме реального времени, совершать платежи и обмениваться необходимой документацией.

Какими способами можно защитить электронные документы при их обмене?

Существует несколько способов защиты электронных документов при их обмене, включая использование защищенных протоколов передачи данных, шифрования информации, контроля доступа к документам и использование специальных программных и аппаратных средств защиты.