реферат скачать
 
Главная | Карта сайта
реферат скачать
РАЗДЕЛЫ

реферат скачать
ПАРТНЕРЫ

реферат скачать
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

реферат скачать
ПОИСК
Введите фамилию автора:


Системы электронного документооборота

2.   Контроль доступа, дополняющий аутентификацию. Логический контроль доступа позволяет определять для каждого файла  и для каждой прикладной программы правомочных пользователей и их права (при переводах денежных средств – это чаще всего право подписывать и передавать данные переводы.)

3.   Конфиденциальность. Обычно достигается криптографическими методами: информация кодируется так, чтобы оставаться непонятной для неправомочных лиц, а также лиц, не владеющих ключами к шифру.

4.   Сохранение целостности информации – метод защиты от искажения или уничтожения чего – либо в данном сообщении. Использует сжатие информации и криптографию.

5.   Метод восстановления, обеспечивающий работоспособность системы после устранения возникших проблем с безопасностью.

6.   Метод защиты, который сохраняет информацию и дает возможность перезапустить систему при сбоях в сети и других угрозах безопасности.

7.   Наблюдение за сетью. С помощью этого метода можно выявить отклонение от нормы технических параметров систем передачи информации (например, сбои в электропитании), а в некоторых случаях и попытки проникновения.

8.   Ведение учетных журналов. Позволяет воспроизвести последовательность выполнения операций со стороны центральной системы или со стороны терминала.

9.   Хронология. Дает возможность избежать повтора последовательности операций.  Этот метод является необходимой защитой в области перевода денежных средств. Он использует, прежде всего, проставление даты и времени и составление журнала порядка переводов с порядковыми номерами, определенными для каждого адресата (получателя).

10. Система безопасности отдельного информационного комплекса. Позволяет удостовериться, что совокупность систем делает только то, что должны делать. Чтобы добиться этого, прибегают к сертификационной оценке программного и аппаратного обеспечения.

 

3.4 Сетевое резервное копирование

 

Быстрым восстановлением данных в случае потери занимаются системы резервного копирования и восстановления данных. Сетевая система резервного копирования (СРК) должна обеспечивать сохранение данных со всех  узлов сети. В целом к сетевой СРК выдвигаются следующие сетевые требования.

          Построение системы по принципу клиент/сервер. В применении к резервному копированию это означает следующее: компонент СРК, обеспечивающий управление всеми процессами и устройствами называется сервером, а компонент, отвечающий за сохранение или восстановление конкретных данных, - клиентом. В частности, такая система должна обеспечивать:

·        управление резервным копированием во всей сети с выделенных компьютеров;

·        удаленное резервное копирование  данных, содержащихся на серверах и рабочих станциях;

·        централизованное использование устройств резервного копирования.

Многоплатформенность. СРК должна полноценно функционировать в современной  гетерогенной сети, т.е. предполагается, что ее серверная часть будет работать в различных ОС, и поддерживать клиентов на самых разных аппаратно – программных платформах.

Автоматизация типовых процессов. Процесс резервного копирования неизбежно содержит много циклов различных операций. СРК должна выполнять циклические работы в автоматическом режиме и минимизировать число ручных операций. В частности, она должна поддерживать:

·        выполнение резервного копирования по расписанию;

·        ротацию носителей (последовательная замена носителей резервных копий);

·        обслуживание устройств резервного копирования по расписанию.

Поддержка различных режимов резервного копирования. СРК должна поддерживать возможность сохранения только той информации, которая была изменена с момента создания предыдущей копии.

Быстрое восстановление серверов сети после аварии. Сервер  сети может выйти из строя по различным причинам, например из – за аварии жесткого системного диска или вследствие ошибок программного обеспечения, приведших к разрушению системной информации. В этом случае его восстановление требует переустановки ОС, конфигурирования устройств, инсталляции приложений, восстановления файловой системы и учетных записей пользователей. Все эти операции очень трудоемки, и на любом из этапов данного процесса возможно возникновение ошибок. Для восстановления сервера необходимо иметь резервную копию всей хранящейся на нем информации, включая  системные данные, чтобы, как можно быстрее, привести его в рабочее состояние.

Резервное копирование данных в интерактивном (on - line) режиме. Зачастую информационная система включает в себя различные приложения клиент/сервер, которые должны функционировать круглосуточно. Примером тому являются почтовые системы, системы коллективной работы и SQL – серверы. Осуществить резервное копирование баз данных таких систем обычными средствами невозможно, поскольку они все время открыты. Поэтому в них часто встроены собственные средства резервного копирования, но их использование, как правило, не вписывается в общую технологию, принятую в организации. Исходя из этого СРК должна обеспечивать сохранение баз данных приложений клиент/сервер в интерактивном режиме.

Развитые средства мониторинга и управления. Для управления процессами резервного копирования и отслеживания их состояния СРК должна иметь графические средства мониторинга, управления и широкий набор средств оповещения о событиях.

Сетевая СРК состоит из аппаратных и программных компонентов.

Аппаратные компоненты  предназначены для записи и хранения резервных копий с целью возможного восстановления данных с них.

В качестве носителя наиболее часто используются накопители на жестких дисках, магнитооптических дисках и магнитных лентах.

Для разового сохранения данных небольшого объема вполне подойдет жесткий диск или магнитооптический накопитель. Если речь идет о выборе аппаратного средства для проведения полного резервного копирования, да еще и в автоматическом режиме, то следует остановиться на ленточных накопителях: по скорости восстановления они не уступают магнитооптическим моделям, а по скорости записи даже превосходят их.

Для работы с магнитными лентами в СРК используются так называемые накопители с магазином автоматической подачи кассет (autochanger), или ленточные библиотеки. Ленточная библиотека состоит из двух функциональных устройств:

1.     устройства чтения/записи, или стримера, предназначенного для записи информации на кассету и чтения с нее. В каждый момент времени стример способен работать только с одной кассетой;

2.     устройства автоматической подачи кассет, или робота (robot), состоящего из магазина кассет и механизма, который выполняет подачу требуемой кассеты в стример и ее последующее извлечение.

Во всех производимых в настоящий момент стримерах реализованы технологии чтения/записи, обеспечивающие высокую плотность записи информации и, следовательно, высокую надежность ее хранения и большой объем.

          Довольно распространены стримеры, построенные по технологии DLT. Ее отличительные черты – высокая плотность записи, быстрота передачи данных и надежность. В настоящий момент все производитель ленточных библиотек в своих новых моделях в основном используют DLT – стримеры. Другими достаточно распространенными стандартами магнитной записи стали DDS – 2 и DDS – 3.

          Вся логика сетевого резервного копирования сосредоточена в программных компонентах и реализуется ими. Они управляют устройствами, процессом резервного копирования и восстановления данных, поддерживают расписание работ и реализуют дополнительные  сервисные функции. Среди программ резервного копирования большой популярностью пользуется система ARCserve компании Cheyenne (подразделение Computer Associates). Программный пакет ARCserve выполнен в архитектуре клиент/сервер. На выделенном узле сети устанавливается серверная часть системы ARCserve, отвечающая за управление накопителями, подключенными к данному серверу, организацию всего процесса резервного копирования и управление служебными операциями. Резервное копирование и восстановление информации клиентов осуществляется по запросу от серверной части, клиенты только передают информацию серверу, который осуществляет ее сохранение на внешний носитель. Клиентами системы ARCserve являются как настольные компьютеры, так и серверные сети.

          ARCserve разработана как многоплатформенная система сетевого резервного копирования. Ее серверная часть функционирует под управлением Microsoft Windows NT, Novell NetWare и различных клонов Unix.

          ARCserve обеспечивает автоматизацию всех процессов, связанных с резервным копированием. Прежде всего, он выполняет резервное копирование по расписанию. Для каждого фрагмента информации (группа каталогов, база данных) регламентом определяется время начала копирования, внешнее устройство и тип копии (например, полная копия или копия изменений).

          Система ARCserve поддерживает развитые схемы ротации носителей резервных копий. Она обеспечивает создание и хранение резервных копий данных каждый день в течение недели, раз в неделю в течение месяца и раз в месяц в течение года.

          При реализации любой схемы ротации носителей ARCserve предварительно проверяет записанную на носитель информацию для предотвращения случайной порчи недавно сделанной копии.

Система резервного копирования ARCserve поддерживает различные механизмы создания резервных копий данных. В ARCserve существуют три вида резервных копий:

1.     полная копия (Full Backup), представляет собой точный образ сохраняемых данных;

2.     дифференциальная копия (Differential Backup), содержит только файлы, измененные со времени создания последней полной копии;

3.     инкрементальная копия (Incremental Backup), содержит только файлы, измененные со времени создания последней полной, дифференциальной или инкрементальной копии.

Для эффективного восстановления серверов под управлением Windows NT и NetWare после аварии система ARCserve предлагает  опцию аварийного восстановления (Disaster Recovery Option). В случае изменения параметров сервера, например, после установки пакетов исправления ошибок (Service Packs и Patches), для него создается комплект дискет аварийной копии.

          Для сохранения баз данных прикладных систем в интерактивном режиме система ARCserve содержит ряд специальных программ – агентов. Каждая из них служит для сохранения баз данных конкретной система и функционирует как клиент системы ARCserve.

          Кроме интерактивного резервного копирования баз данных, эти агенты обеспечивают и фрагментальное восстановление информации с резервных копий.

          Помимо агентов для сохранения открытых баз данных, система ARCserve имеет агента для сохранения открытых файлов. Используя его, ARCserve может сохранять как сетевые файлы, открытые приложениями, так и базы данных прикладных систем, для которых не разработаны специализированные программы-агенты.

          Управление системой ARCserve и всеми работами резервного копирования осуществляется из интерактивной графической программы  - менеджера. Она предоставляет администратору и операторам системы резервного копирования следующие возможности:

·        задание регламента резервного копирования, схемы ротаций лент, типов резервных копий, режимов чистки устройств;

·        управление устройствами резервного копирования;

·        просмотр содержимого архивов и поиск требуемой информации в них;

·        контроль за процессом резервного копирования;

·        сбор служебной информации и статистики.

Для оперативного оповещения о событиях, возникающих в процессе копирования, система ARCserve позволяет автоматически передавать сообщения через сеть, электронную почту, пейджинговую или факсимильную связь или же выводить протокол всех событий на принтер.

Компания Connected предлагает развитую службу резервного копирования DataSafe, которая выполняет защиту данных с помощью паролей, а также шифрование информации по стандартному алгоритму DES (Data Encryption Standard), давно применяемому в банках и других финансовых учреждениях. Информация пользователей размещается в двух зеркальных центрах хранения данных Connected, предусматривающих несколько уровней избыточности компонентов, что исключает возможность ее потери. Эти служба ориентирована на мелкие фирмы или отделения крупных корпораций, не имеющие собственных специалистов по резервному копированию.  

Шифрование данных, помогая решать проблему безопасности, снижает пропускную способность системы. Именно поэтому потребители пока не спешат с внедрением СРК.


3.5 Зеркальные серверы

 

Существует еще одна возможность защиты EDI – создание системы «зеркал» (mirror) серверов, дублирующих информацию главных серверов.














4.1 Что такое ЭЦП?


Известно, что содержимое любого документа (файла) представлено в компьютере как последовательность байтов и потому может быть однозначно описано определенным (очень длинным) числом или последовательностью нескольких более коротких чисел. Чтобы «укоротить» эту последовательность, не потеряв ее уникальности, применяют специальные математические алгоритмы, такие как контрольная сумма (control total) или хеш-функция (hash function). Если каждый байт файла умножить на его номер (позицию) в файле и полученные результаты суммировать, то получится более короткое, по сравнению с длиной файла, число. Изменение любого байта в исходном файле меняет итоговое число. На практике используются более сложные алгоритмы, исключающие возможность введения такой комбинации искажений, при которой итоговое число осталось бы неизменным. Хеш-функция определяется как уникальное число, полученное из исходного файла путем его «обсчета» с помощью сложного, но известного (открытого) алгоритма. Один из этих алгоритмов закреплен в ГОСТе Р 34.11-94 «Информационная технология. Криптографическая защита информации. Функция хеширования».

Теперь рассмотрим, как получается электронная подпись. Здесь требуется небольшое отступление. С древних времен известен криптографический метод, позднее названный шифрованием с помощью симметричного ключа, при использовании которого для зашифровки и расшифровки служит один и тот же ключ (шифр, способ). Главной проблемой симметричного шифрования является конфиденциальность передачи ключа от отправителя к получателю. Раскрытие ключа в процессе передачи равносильно раскрытию документа и предоставлению злоумышленнику возможности его подделать.

В 70-х гг. был изобретен алгоритм асимметричного шифрования. Суть его состоит в том, что зашифровывается документ одним ключом, а расшифровывается другим, причем по первому из них практически невозможно вычислить второй, и наоборот. Поэтому если отправитель зашифрует документ секретным ключом, а публичный, или открытый, ключ предоставит адресатам, то они смогут расшифровать документ, зашифрованный отправителем, и только им. Никто другой, не обладая секретным ключом отправителя, не сможет так зашифровать документ, чтобы он расшифровывался парным к секретному открытым ключом.

Отправитель, вычислив хеш-функцию документа, зашифровывает ее значение своим секретным ключом и передает результат вместе с текстом документа. Получатель по тому же алгоритму вычисляет хеш-функцию документа, потом с помощью предоставленного ему отправителем открытого ключа расшифровывает переданное значение хеш-функции и сравнивает вычисленное и расшифрованное значения. Если получатель смог расшифровать значение хеш-функции, используя открытый ключ отправителя, то зашифровал это значение именно отправитель. Чужой или искаженный ключ ничего не расшифрует. Если вычисленное и расшифрованное значения хеш-функции совпадают, то документ не был изменен. Любое искажение (умышленное или неумышленное) документа в процессе передачи даст новое значение вычисляемой получателем хеш-функции, и программа проверки подписи сообщит, что подпись под документом неверна.

Таким образом, в отличие от собственноручной подписи, ЭЦП неразрывно связана не с определенным лицом, а с документом и секретным ключом. Если дискетой с вашим секретным ключом завладеет кто-то другой, то он, естественно, сможет ставить подписи за вас. Однако вашу ЭЦП нельзя перенести с одного документа на какой-либо другой, ее невозможно скопировать, подделать — под каждым документом она уникальна. Процедуры хранения, использования, обновления и уничтожения ключей достаточно подробно расписаны в различных методических рекомендациях к системам ЭЦП.

 

4.2 Шифрование


Рассмотрим шифрование информации асимметричными ключами. Если поменять ключи местами, иными словами, секретным сделать ключ расшифровывания, а открытым (публичным) — ключ зашифровывания, то отправитель может зашифровать письмо открытым ключом получателя, и тогда прочитать письмо сумеет лишь тот, у кого имеется парный секретный ключ, т. е. только сам получатель. Великое преимущество асимметричной схемы шифрования в том и заключается, что отпадает необходимость в конфиденциальной передаче ключей. Открытый ключ можно сделать доступным на Web-сайте, передать по электронной почте и т. п., не опасаясь негативных последствий доступа к нему третьих лиц.

Для удобства шифрования и использования ЭЦП в корпоративных системах с большим числом абонентов применяются справочники открытых ключей. Каждый ключ имеет тело и номер, одинаковый для секретной и открытой частей ключа и уникальный для каждого абонента. Номер передается в открытом виде в заголовке зашифрованного документа или в заголовке ЭЦП. Получатель по этому номеру из соответствующего справочника выбирает сам ключ, который подставляется в процедуру расшифровывания или проверки подписи. Выполняется такая выборка, как правило, с помощью специальных программ, и вся процедура занимает доли секунды.

 

4.3 Управление ключевой системой


Важную роль в системе электронного документооборота играет администрация системы. Она обеспечивает контроль за соблюдением абонентами единых правил работы, участвует в разборе конфликтных ситуаций, управляет ключевой системой и, что очень важно, поддерживает у всех абонентов справочники открытых ключей в актуальном состоянии. Справочники меняются регулярно: при любом изменении списка участников, при замене каких-либо ключей. Необходимость замены ключей возникает, скажем, в случае их компрометации — под этим понимают ряд событий, при которых ключевая информация становится недоступной или возникает подозрение о несанкционированном доступе. К таким событиям относятся утрата ключевых дискет; утрата дискет с последующим обнаружением; повреждение дискет; увольнение сотрудника, имевшего доступ к ключевой информации; нарушение правил хранения и уничтожения (после окончания срока действия) секретных ключей и др.

При возникновении подобного события участник системы обязан незамедлительно уведомить администрацию системы (или ее подразделение — центр управления ключевой системой) о факте компрометации. В свою очередь, администрация должна блокировать открытый ключ участника в справочнике и оповестить об этом других участников (обновить у них справочники). Фиксация момента уведомления администрации о компрометации ключей очень важна. Действительными считаются только те документы участника, которые были получены до этого момента. Данный факт учитывается при разборе конфликтных ситуаций: прежде всего проводится проверка, являлся ли ключ отправителя действующим на момент получения документа адресатом.

В том случае, когда в корпоративной системе документооборота предусмотрен обмен электронными документами лишь между центром (банком, брокерской фирмой, холдингом) и его клиентами, клиентам достаточно знать только один открытый ключ ЭЦП этого центра, последний же использует справочник открытых ключей всех клиентов. Если же в системе предусмотрена возможность обмена электронными документами между абонентами напрямую, то справочники с перечнями открытых ключей должны быть у всех участников и обновляться одновременно.

 

4.4 Пакет документов


Организация системы электронного документооборота не сводится к установке программного обеспечения. Значительно более сложным и трудоемким процессом (по крайней мере, на начальном этапе) является подготовка документов, подробно описывающих все процедуры функционирования системы, а также обучение сотрудников, которые будут обеспечивать ее работу. Упрощает ситуацию то, что образцы подобных документов уже существуют и можно заказать разработку всего пакета компании, имеющей опыт успешного применения ЭДО. Идеально, если эти документы прошли «проверку боем», то есть на их основе рассматривался конфликт в суде. Администрацию системы можно организовать на базе сторонней фирмы, располагающей соответствующими службами, квалифицированными сотрудниками, необходимыми комплектами договоров, определенным опытом обслуживания таких систем. Риск раскрытия конфиденциальной информации при этом отсутствует, поскольку секретными ключами участников администрация не обладает — она оперирует только справочниками открытых ключей. Важно, чтобы генерация ключей (включая секретные) проводилась уполномоченными сотрудниками участников (пусть и на территории лицензированной администрации.

 

4.5 Центр удостоверения открытых ключей


Решением проблемы распространения сертификатов открытых ключей среди всех заинтересованных в этом лиц является участие в электронном документообороте третьей, независимой, стороны, осуществляющей регистрацию и последующее распространение открытых ключей участников электронного документооборота. Такой третьей стороной является Центр удостоверения открытых ключей.

Для осуществления своих функций Центр удостоверения ведет специальный реестр, в котором содержится информация обо всех зарегистрированных в Центре удостоверения открытых ключах. При обращении любого лица с целью удостоверения открытого ключа какой-либо электронной цифровой подписи Центр удостоверения выдает Сертификат, в котором содержится информация о самом открытом ключе, об обладателе данной ЭЦП, информация о периоде, в течение которого действует ЭЦП, информация о наложенных обладателем данной ЭЦП ограничениях на область ее применения.

Услуги Центров удостоверения, предоставляемые посредством интернета, осуществляются автоматизированными компьютерными системами, поэтому доступ к таким услугам предоставляется все 24 часа в сутки без каких-либо перерывов или выходных. При этом услуги по удостоверению открытых ключей ЭЦП предоставляются центрами любому желающему и на безвозмездной основе. Зарабатывают на свое существование центры за счет сборов с обладателей ЭЦП за осуществление процедур регистрации открытых ключей, а также предоставления иных платных услуг.

Как уже ранее указывалось, электронный Сертификат вырабатывается автоматизированной системой Центра удостоверения при поступлении соответствующего запроса. Для того, чтобы исключить возможность подделки, электронный Сертификат заверяется электронной цифровой подписью Центра удостоверения. Проверка электронной цифровой подписи Центра удостоверения осуществляется с помощью соответствующего открытого ключа. Открытый ключ электронной цифровой подписи Центра удостоверения должен являться общеизвестным, с этой целью он должен периодически публиковаться в соответствующих печатных изданиях, а также содержаться на информационном сайте самого Центра удостоверения. Открытый ключ электронной цифровой подписи Центра удостоверения должен также указываться в выданной соответствующим государственным органом Центру удостоверения лицензии.

Центры удостоверения несут ответственность за убытки, понесенные пользователем открытого ключа в результате доверия к представленной в Сертификате информации, в случае, если она не соответствует действительности. Поэтому предоставление именно достоверной информации является основой деятельности Центров удостоверения.

Таким образом, разработанные процедуры деятельности Центров удостоверения в полной мере обеспечивают требования относительно безопасности проведения идентификации участников электронного документооборота. Осуществление процедур регистрации, распространения и идентификации открытых ключей не самими участниками электронного документооборота, а независимой третьей стороной, действующей публично, по сути дела, избавляет участников электронного документооборота от той рутинной работы, которая связана с осуществлением данных процедур. К тому же осуществление данных процедур Центрами удостоверения переводит правоотношения, связанные с распространением открытых ключей, из частно-правовой плоскости в публичную.







































Рис .1


Библиотека с автомат.  сменой носителей

 


Подсистема распознавания

OCR

 


Подсистема поиска

 

Создание и архивирование образов, текстов регистрацион -

ных карточек и индексов

 



Подсистема потокового ввода и регистрации

 

База данных документов, аннотаций, регистрацион -

ных карточек

и т.д.

 


Система администри -

рования

 

Рабочее место администра -

тора

 

Рабочее место регистратора

 

Рабочее место  конечного пользователя

 
 

 








































Рис. 2




                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                         











Рис. 3












































рис.4

Выборка и печать документов

 

Редактирование

документов

 

Комментарии и

варианты документов

 

Организация

распределенной

обработки

 

Ручной ввод

 

 

 

 

 

 





































6.1 Список выявленной литературы:


1.     Распределительная система управления документами эпохи WEB – технологий // F1. – 1998.  -   №2. – c.34 - 37. - Рус.

2.      Документация в информационном обществе: электронное делопроизводство и электронный архив / Кобелькова Л.А. // Отеч. архив. – 2000. - №1 – с.110 – 112. – Рус.

3.     От изоляции к кооперации: Развитие   систем электронной доставки документов  и электронного МБА в региональных библиотеках / Терехович В.А. // 6 –ая Междунар. конф. ”Библиотеки и ассоциации в меняющемся мире: новые технологии и новые формы сотрудничества”, Судак и др., 5-13 июня, 1999 г., “Крым 99”: Матер. конф. Т.1. – Симферополь, 1999.- с. 71-74.- Рус., рез. англ.

4.     Развитие электронной доставки документов в библиотеках России. Глухов В.А., Лаврик О.Л. 275 лет на службе науке: библиотеки и институты информации в системе РАН: Сборник науч. трудов. Инф.- библ. совет. М.: Изд-во Инф.- библ. совет., 2000, с. 192-204. Библ. 18. Рус.

5.     Создание корпоративной системы   электронной доставки документов г. Новосибирска. Лаврик О.Л., Баженов С.Р. 8-ая Междунар. конф. “Крым - 2001”. “Библиотеки и ассоциации в меняющемся  мире: новые технологии и новые формы сотрудничества”, Судак, 9 – 17 июня, 2001: Тема 2001 г. ”Производители и пользователи печатной и электронной информацией на пути  к информационному обществу”: Труды конф. Т. 2. М.: Изд-во ГПНТБ России, 2001., с. 780 – 784, 1 кл., табл.1, Библ. 7. Рус, рез. англ., укр.

6.     Интернет – документ как объект архивного хранения.  Боброва Е.В. Инф. бюл. Ассоц. ”История и компьютер”. 2000, № 26-27, с. 108-113. Библ. 3 . Рус.

7.     Доставка электронных документов в ЦНСХБ, Аветисов М.А., Крамчанинов Е.В., Пожилов В.В. Библиотечное дело – 2001: российские библиотеки в мировом информационном пространстве: тезисы докладов 6-ой Междунар. научной конференции, Москва, 26-27 апр., 2001. Ч. 2. М.: Изд-во МГУКИ. 2001, с. 266. Рус.

8.     Электронные документы и архивы: теория и практика / Юмин И.Ф. // Оте. арх. – 1999.- № 3. – с. 109-112 . – Рус.

9.     Австралийский проект JEDDS. The Australian  JEDDS project / Cunningham Adrian // CDNLAO Newslett. – 1998.- №32.- c.1-2.- Англ.

10. Электронные документы в корпоративных сетях: второе пришествие Гутенберга / С. В. Клименко, И. В. Крохин, В.М. Кущ, Ю. Л. Гагутин .- М. : Анкей : Экотрендз, 1999 .- (инженерная энциклопедия). – (технологии электронных коммуникаций). – 271 с. : ил.

11. Карминский А. М., Нестеров П. В. Информатизация бизнеса. – М.: Финансы и статистика, 1997. – 416 с.: ил.

12. Балабанов И.Т. Интерактивный бизнес. – СПб: Питер, 2001. – 128 с.: ил. – (серия “Краткий курс”).

13. Милославская Н. Г., Толстой А. И. Интрасети: доступ в Internet, защита: Учеб. пособие для вузов. – М.: ЮНИТИ – ДАНА, 2000 – 527 с.

14. Куперштейн В.И. Современные информационные технологии в делопроизводстве и управлении. – СПб. и др.: БХВ, 1999. – (изучаем вместе с BHV). – 248 с.: ил.

15. Документальные компьютерные технологии: Учеб. пособие/ Моск. гос. техн. ун-т им. Н. Э. Баумана. – М.: Б. и., 1997 -.Ч.           2: Управление информационными процессами в офисных системах. – 1997. – 122 с.: ил.

16. Специальная информатика: Учеб. пособие/ С. В. Симонович, Г.             А. Евсеев, А. Г. Алексеев. – М.: АСТ – Пресс: Инфорком – Пресс,   2000. – 479 с.: ил.

17. Имери В. Как сделать бизнес в Internet/ Пер. с англ.: А.А. Борисов и др. – Киев и др.: Диалектика, 1998. – 463, [4] с.: ил.

18. Вершинин А. И. Электронный документ: правовая форма и доказательство в суде: Учеб. – практ. пособие/ А.П. Вершинин. – М.: Городец – издат, 2000. – 247 с.

19. Гражданско – правовое регулирование банковской деятельности: Учеб. пособие/ В. А. Белов и др.; Под ред. Е. А. Суханова. – М.: Учеб. – консультац. центр “Юринфор”, 1994. – (библиотека “Юринфор”). – 250, [1] с.

20.Системы управления и информационные технологии: Межвузов. сб. науч. тр./ Воронеж. Гос. техн. ун – т; Науч. ред. С. Л. Подвальные. – Воронеж: Из-во Воронеж Гос. техн. ун – т., 1998. – 201 с.

21.www. osp. ru

22.www. kv. by

23.www. referatov. net

24.www. referat. ru

25.www. ixbt. ru

26.www. computerra. ru

 

6.2 Список использованной литературы:

 

1.     Карминский А. М., Нестеров П. В. Информатизация бизнеса. – М.: Финансы и статистика, 1997. – 416 с.: ил.

2.     Балабанов И.Т. Интерактивный бизнес. – СПб: Питер, 2001. – 128 с.: ил. – (серия “Краткий курс”).

3.     Милославская Н. Г., Толстой А. И. Интрасети: доступ в Internet,   защита: Учеб. пособие для вузов. – М.: ЮНИТИ – ДАНА, 2000 – 527 с.

4.     Вершинин А. И. Электронный документ: правовая форма и доказательство в суде: Учеб. – практ. пособие/ А.П. Вершинин. – М.: Городец – издат, 2000. – 247 с.

5.     www. osp. ru

6.     www. kv. by



 

 


Страницы: 1, 2, 3


реферат скачать
НОВОСТИ реферат скачать
реферат скачать
ВХОД реферат скачать
Логин:
Пароль:
регистрация
забыли пароль?

реферат скачать    
реферат скачать
ТЕГИ реферат скачать

Рефераты бесплатно, курсовые, дипломы, научные работы, реферат бесплатно, сочинения, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.