Научная статья на тему 'Перспективы развития «Облачных» технологий. Риски информационной безопасности в «Облачной» среде'

Перспективы развития «Облачных» технологий. Риски информационной безопасности в «Облачной» среде Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
296
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ОБЛАКО / ПОЛЬЗОВАТЕЛЬ / ПОСТАВЩИК / МОДЕЛЬ / БЕЗОПАСНОСТЬ / CLOUD / USER / MODEL / SAFETY / PROVIDER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Малюк А. А., Ожеред И. В.

В статье дается определение и предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется рискам, связанным с доверием поставщика, аутентификацией пользователя, шифрованием данных и правовыми разногласиями, возникающим при использовании данной технологии, перспективам внедрения и развития облачных вычислений.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Малюк А. А., Ожеред И. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Prospects of Cloud Technology Development: Risks of Information Safety in Cloud Media

Proper definitions are given and an architecture is proposed for the model of cloud computing. Approaches that can ensure the safety on each level of the architecture are considered. Special attention is given to risks related to the confidence of providers, authentic user identification, and data encoding, juridical questions that that are encountered in the use of this technology, prospects of its implementation, and further development of cloud computing.

Текст научной работы на тему «Перспективы развития «Облачных» технологий. Риски информационной безопасности в «Облачной» среде»

Основными представителями Р-витаминных веществ в ягодах красной смородины являются антоцианы, лейкоантоцианы, катехины. Образуя сложные комплексы с различными металлами (калий, магний, кальций, натрий), антоцианы обуславливают разнообразную окраску ягод. Лейкоантоцианы по своему действию и свойствам напоминают антоцианы, но в отличие от них бесцветны. Катехины - группа соединений, обладающая наиболее высокой Р-витаминной активностью по сравнению со всеми группами флавоноидных соединений.

Ягоды смородины в течение длительного времени были продуктом чисто сезонного потребления, ограниченного сроками их созревания. Замораживание является наиболее прогрессивным и надежным способом консервирования скоропортящейся растительной продукции, позволяющим обеспечить длительное хранение плодово-ягодного сырья (до 12-ти месяцев) с максимальным сохранением его качества, круглогодичную непрерывную работу предприятий пищевой промышленности и общественного питания, сбалансировать питание населения в течение года. Замораживание блокирует ряд окислительновосстановительных процессов, убивает патогенную микрофлору, снижает активность свободной воды, находящейся в продуктах, что позволяет с большей эффективностью, чем при тепловом консервировании, сохранить органолептические свойства, биологически активные вещества и компоненты, обусловливающие пищевую ценность.

Сортимент черной смородины активно пополняется в результате успешной работы отечественных и зарубежных селекционеров, а также постоянно обновляется: малоценные устаревшие сорта уступают место более совершенным, урожайным, крупноплодным, более выносливым к вредителям и болезням. Новые сорта черной смородины, созданные Всероссийским НИИ селекции плодовых культур (ВНИИСПК) (г. Орел), характеризуются повышенным содержанием биологически активных веществ, в том числе Р-активных веществ, и представляют особый интерес для изучения. В качестве объектов исследования были выбраны свежие и замороженные ягоды черной смородины семи сортов, перспективных для выращивания в Центрально Черноземном Регионе России: Ажурная, Арапка, Искушение, Креолка, Ладушка, Орловская серенада, Очарование (таблица 1).

Среднее содержание суммы Р-активных веществ (антоцианов, лейкоантоцианов, катехинов) в свежих ягодах черной смородины составило 765,1 мг/100 г, при этом минимальное значение этого показателя отмечено в сорте Искушение - 533,4 мг/100 г, максимальное в сорте Очарование - 956,7 мг/100 г. В процессе замораживания и дальнейшего хранения ягод выявлено общее увеличение витамина Р в среднем по сортам после трех месяцев исследований на 17 %, после шести месяцев - на 22 %. На конец хранения количество Р-активных веществ несколько уменьшилось, однако превышало значение этого показателя в сырье на 16 %. Содержание витамина Р выше среднего в течение всего срока хранения имели ягоды сортов: Ажурная, Арапка, Креолка, Орловская серенада.

Таблица 1 - Содержание Р-активных веществ в свежих и замороженных ягодах черной смородины новых сортов (2010 - 2012 гг.)

Сорт мг/100 г

до замораживания после 3-х месяцев хранения (-18° С) после 6-ти месяцев хранения (-18° С) после 9-ти месяцев хранения (-18° С)

Ажурная 789,8 950,9 1062,2 995,7

Арапка 727,1 970,5 881,0 965,6

Искушение 533,4 727,4 795,8 680,6

Креолка 864,5 883,0 986,3 986,6

Ладушка 718,5 844,6 857,1 805,2

Орловская серенада 765,6 1020,1 962,9 981,8

Очарование 956,7 842,1 967,7 813,7

Среднее по сортам 765,1 891,2 930,4 889,9

Min 533,4 727,4 795,8 680,6

Max 956,7 1020,1 1062,2 995,7

В результате проведенных исследований установлено, что ягоды черной смородины новых сортов селекции ВНИИСПК

характеризовались высоким содержанием Р-активных веществ в течение девяти месяцев низкотемпературного хранения. При этом отмечено, что в процессе замораживания происходит накопление витамина Р, в результате чего пищевая ценность ягод увеличивается. Это обуславливает целесообразность использования как свежих, так и замороженных ягод черной смородины новых сортов в технологии высококачественных витаминных продуктов питания.

Литература

2. Лучшие сорта плодовых и ягодных культур Всероссийского научно-исследовательского института селекции плодовых культур [Текст] : справ. издание / Е. Н. Седов, О. Д. Голяева, Е. Н. Джигадло [и др.] ; под ред Е. Н. Седова. - Орел : Изд-во ВНИИСПК, 2005. - 124 с.

3. Помология. Том IV. Смородина. Крыжовник / под ред. Е.Н. Седова. - Орёл: ВНИИСПК, 2009. - 468 с.

Малюк А.А.1, Ожеред И. В.2

'Профессор, кандидат технических наук; 2 магистрант, Национальный исследовательский ядерный университет «МИФИ»;

ПЕРСПЕКТИВЫ РАЗВИТИЯ «ОБЛАЧНЫХ» ТЕХНОЛОГИЙ. РИСКИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ В

«ОБЛАЧНОЙ» СРЕДЕ

Аннотация

В статье дается определение и предлагается архитектурная модель облачных вычислений. Рассматриваются подходы к обеспечению безопасности каждого уровня архитектуры. Особое внимание уделяется рискам, связанным с доверием поставщика, аутентификацией пользователя, шифрованием данных и правовыми разногласиями, возникающим при использовании данной технологии, перспективам внедрения и развития облачных вычислений.

Ключевые слова: облако, пользователь, поставщик, модель, безопасность.

Malyuk AA1, Ozhered IV2

'Professor, PhD in techniques; 2 Postgraduate student, National Research Nuclear University MEPhI;

PROSPECTS OF CLOUD TECHNOLOGY DEVELOPMENT: RISKS OF INFORMATION SAFETY IN CLOUD MEDIA

Abstract

Proper definitions are given and an architecture is proposed for the model of cloud computing. Approaches that can ensure the safety on each level of the architecture are considered. Special attention is given to risks related to the confidence of providers, authentic user identification, and data encoding, juridical questions that that are encountered in the use of this technology, prospects of its implementation, and further development of cloud computing.

Keywords: cloud, user, provider, model, safety.

В последнее время наблюдается бурный рост популярности технологии облачных вычислений и это неслучайно. Постоянно увеличивающиеся объемы обрабатываемой информации предъявляют все возрастающие требования к мощности

62

вычислительных ресурсов. Большинство пользователей не справляются с такими темпами, и на помощь им приходят облачные вычисления, в основе которых находится технология виртуализации.

На сегодняшний день существует множество определений термина «виртуализация». Более корректным будет определить виртуализацию, как абстракцию ресурсов от представляющей их платформы [1]. Под виртуальной машиной следует понимать обычный компьютер или сервер, позволяющий сочетать в своих разделах разные операционные системы с помощью эмуляции системных вызовов к аппаратным ресурсам. С программной точки зрения не существует различий между физической и виртуальной машиной.

Следует понимать, что находящийся в распоряжении у пользователя выделенный виртуальный сервер нельзя считать реализацией технологии облачных вычислений. Внутри виртуального сервера можно создавать собственные версии системных библиотек или изменять существующие, а также настраивать прикладное программное обеспечение, тем не менее, ресурсы, доступные пользователю, в данном случае будут ограничены ресурсами выделенного сервера. Основная идея технологии облачных вычислений заключается в предоставлении всем желающим вычислительных мощностей, доступных удаленно по сети, которые могут гибко изменяться в сторону увеличения или уменьшения в зависимости от потребностей пользователя. Гибкость вычислительных мощностей основана на применении технологии виртуализации, которая позволяет в случае необходимости на выделенном сервере запустить нужное количество виртуальных машин. Пользователь использует удобный интерфейс для удаленного доступа к выделенным ресурсам (вычислительным ресурсам, программам и данным) посредством стандартного браузера, однако, для более квалифицированных пользователей возможны другие механизмы доступа.

Модель развертывания позволяет сконфигурировать систему доставки ресурсов пользователям в соответствии с потребностями. В настоящее время применяются публичные, частные и гибридные модели развертывания. Частные модели развертывания предназначены для использования в рамках единой организации пользователя. «Облако» может находиться в собственности, управлении и обслуживании у самой организации пользователя, у третьей стороны и располагаться как на территории предприятия, так и за ее пределами. Для небольших компаний развертывание частного «облака» является наиболее подходящим вариантом, позволяющим обеспечить более высокую степень гибкости и масштабируемости. Публичная модель подразумевает использование «облака» широкой аудиторией. В соответствии с этим, любой пользователь Интернета может стать ее участником. Характерной особенностью является существование «облака» на территории поставщика. Наиболее оптимальным вариантом развертывания является гибридная модель, позволяющая перемещать данные или приложения между частными и публичными моделями. Основная идея гибридной модели заключается в том, что с технологической точки зрения не существует разницы между различными моделями развертывания [2].

В результате мы можем предложить следующую формулировку определения: облачные вычисления - это модель предоставления пользователю вычислительных мощностей, основанных на применении технологии виртуализации, доступ к которым осуществляется через Интернет или локальную сеть в виде сервиса [1].

Сегодня подавляющее большинство людей, работающих в Интернете, пользуются услугами электронной почты на основе облачных вычислений, что является лишь малой частью того, что может предложить данная технология.

Термин «облако» изначально был предложен как ассоциация необъятности, безграничности и отдаленности природных облаков с вычислительными мощностями, предоставляемыми пользователям.

Представим архитектурную модель облачных вычислений в виде двух основных слоев: слоя программного обеспечения и слоя аппаратного обеспечения (смотрите рисунок 1). Совокупность прикладного и системного программного обеспечения, а также виртуализированных ресурсов образуют слой программного обеспечения.

0

1 I

1 | Q. Т lT ф О С Q. О С Ф Ю

О ° с;

О

Е 1

го %

о Ф

гс ?! § £ » ё

>5 Ю О О

с;

О

г “1

1 6 уровень I Программное обеспечение как услуга 1 1

1 1 1 1

5 уровень Платформа как услуга 1 1 1

1 I 1 1

1 | 4 уровень Инфраструктура как услуга 1 1

1 J

3 уровень Виртуализация

2 уровень Системные ресурсы

1 уровень Инженерная инфраструктура

Рис. 1 - Архитектурная модель облачных вычислений

Аппаратное обеспечение может быть представлено двумя уровнями. Уровень инженерной инфраструктуры включает в себя источники электрического питания и систему охлаждения. Данный уровень обеспечивает непосредственное функционирование всех последующих компонентов. Следующий уровень модели представляет набор системных ресурсов, таких как серверы, сети, устройства хранения, коммутаторы и маршрутизаторы.

Обеспечение безопасности и работоспособности на этих уровнях является для поставщика приоритетной задачей. Реализация угроз информационной безопасности приведет не только к потере, краже, порче и искажению информации, но также к

63

выводу из строя дорогостоящего оборудования, что повлечет за собой остановку всего технологического процесса и прекращение работы всех пользователей. Основной подход к безопасности на этих уровнях состоит в обеспечении со стороны поставщика контроля доступа к физическим ресурсам. Очевидно, что подбор технических средств защиты следует осуществлять таким образом, чтобы они были в состоянии минимизировать вероятность и ущерб от реализации естественных угроз, действия климатических факторов и различных форс-мажорных обстоятельств. Все технические системы контроля и мониторинга физического доступа обслуживающего персонала, а также средства защиты входят в состав инженерной инфраструктуры. Проработка поставщиком всех возможных сценариев реализации угроз совместно с пользователем повысит уровень осведомленности и доверия обоих.

Третий уровень архитектурной модели - виртуализация, которая включает в себя виртуальные сети, серверы и системы хранения данных. Виртуальная среда требует особого внимания к вопросам информационной безопасности. В первую очередь здесь необходимо учитывать динамичность виртуальных машин, что сильно усложняет создание целостной системы безопасности, ведь традиционный подход предполагает определенную стабильность инфраструктуры. Состояние системы защиты должно быть надежно зафиксировано. Кроме этого, находящаяся в выключенном состоянии виртуальная машина, в отличие от физической машины, подвержена компрометации или заражению посредством доступа к хранилищу образов. Поэтому следует реализовать защиту не только внутри каждой виртуальной машины, но и на уровне гипервизора.

Последующие уровни архитектурной модели предоставляют ресурсы конечным пользователям посредством различных способов доставки.

В модели предоставления инфраструктуры как услуги пользователь имеет доступ к операционной системе, поддерживающей виртуальные образы, к сетевым средствам и системам хранения, а также получает системное программное обеспечение. Ему позволяется делить оборудование на части, которые соответствуют текущим потребностям, тем самым увеличивая эффективность использования имеющихся вычислительных мощностей. Пользователь имеет больший контроль и ответственность за безопасность.

Среда исполнения приложений предоставляется в модели платформа как услуга, и в данном случае клиенты принимают на себя обязанности по управлению конфигурациями. Главной особенностью этой модели является то, что она включает в себя сервисы для разработки, тестирования, развертывания, размещения и управления приложениями.

Модель предоставления программного обеспечения как услуги, позволяет пользователю переложить большую часть ответственности за управление безопасностью на поставщика услуг. Данная модель подразумевает доставку клиентам конечного приложения посредством сети. Основное преимущество состоит в отсутствии затрат, связанных с установкой, обновлением и поддержанием работоспособности оборудования и программного обеспечения, работающего на нём.

Применительно к безопасности облачной среды не существует единого решения на все случаи жизни. Правильно сконфигурированная и выстроенная система безопасности - лишь вопрос компетенции поставщика, а не развития технологии. Применяя средства обеспечения безопасности, можно снизить «облачные» риски экономически эффективным способом, уменьшив вероятность того, что уязвимости активов будут использованы и приведут к реализации угрозы.

Первоочередным шагом на пути к оценке и снижению рисков служит определение активов, которые нужно защищать. Оценка рисков предполагает последовательное выполнение следующих шагов [3]:

1. Определить активы;

2. Проанализировать риски;

3. Применить защитные контрмеры;

4. Провести переоценку рисков.

Как потребитель, так и поставщик облачных услуг должны определить свои аппаратные и программные активы и оценить стоимость замены каждого из них. Им необходимо периодически обновлять учет активов, которые могут изменяться в результате реструктуризации организации, совершенствования механизмов отказоустойчивости и новых законодательных норм в отношении конфиденциальности данных при их трансграничной передаче. Количество аппаратных и программных активов, которые потребителю необходимо определить при аренде программного обеспечения как услуги, гораздо меньше, чем при использовании потребителем подконтрольной ему модели предоставления платформы как услуги, и еще в большей степени - инфраструктуры как услуги.

В общем случае все риски информационной безопасности при использовании облачных вычислений, можно условно разделить на три категории: организационные, технические и юридические.

К организационным рискам относятся нормативно-правовые разногласия и аудит информационной безопасности. В нашей стране проблемы страхования информационных рисков затрудняют взаимоотношения между поставщиком и пользователем. На законодательном уровне следует установить обязательства каждого участника. В частности, требуется определить, с какого момента поставщик услуг начинает нести ответственность за информацию, а также каковы единицы измерения этой ответственности. Если учесть, что поставщик предоставляет свои услуги большому кругу пользователей, то сбой в работе его оборудования приведет к значительным убыткам клиентов. В итоге судебные разбирательства по страховым выплатам, затягивающиеся на неопределенный срок, не выгодны обеим сторонам, а их размер может оказаться «неподъемным» для провайдера и подорвать его репутацию. Помимо прочего, необходимо заранее определить, что будет являться страховым случаем.

До сих пор не определенно, кто будет проводить проверку, и осуществлять контроль над действиями поставщика услуг. Можно предоставить осуществление аудита государственным структурам, но они попросту «завалены» массой дел, и добавление к ним еще ряда обязательств лишь усложнит их работу. Коммерческие организации, которые можно было бы использовать для этого, характеризуются повышенным уровнем субъективности, и, кроме того, не всякий поставщик захочет раскрывать свою конфиденциальную информацию третьему лицу. Единственный выход в данной ситуации - это создание специального подразделения, находящегося в ведомстве государственной структуры. В ее обязанности будет входить проведение аудиторских проверок, разработка документов в нормативно-правовом поле и создание необходимых технических требований.

При использовании сервисов облачных вычислений крайне остро стоит вопрос анонимности. Вся информация, которая необходима для получения доступа, ограничивается лишь номером кредитной карты и незначительными введенными данными. Сведения о пользователе, получившему доступ, в таком случае сводятся к адресу электронной почты и IP-адресу. В этих условиях велика вероятность использования злоумышленником платформы облачных вычислений в корыстных целях. Поставщик услуг не должен «слепо» доверять свои услуги всем пользователям, а грамотно предоставлять их. Введение более строгих правил начальной регистрации, а также контроль со стороны поставщика за действиями пользователей, позволит снизить возможность применения облачных технологий для реализации кибератак.

Далее ключевым фактором в обеспечении безопасности является аутентификация пользователей. Доступ на основании только имени пользователя и пароля (пользователь «знает») не является надежным. Ввиду легкой компрометации пароля, для обеспечения надежной защиты доступ к персональным данным следует осуществлять посредством многофакторной аутентификации (пользователь «знает», пользователь «имеет»). Одним из средств обеспечения безопасности является использование инфраструктуры открытых ключей и криптографических протоколов, которые позволят обеспечить установление

64

безопасного соединения между клиентом и сервером. Использование многофакторной аутентификации позволит проводить взаимную проверку, как со стороны пользователя, так и со стороны поставщика.

Для обеспечения конфиденциальности персональных данных пользователя вся передаваемая или хранимая в «облаке» информация должна быть зашифрована. Возможность безопасного обмена ключами шифрования между поставщиком и потребителем является важным требованием. Провайдер облачных вычислений должен предоставлять пользователю индивидуальный выбор алгоритма и способа шифрования. Ввиду того, что не все иностранные поставщики готовы встраивать в платформу российские алгоритмы шифрования, реализация криптографической защиты может быть затруднена. Кроме этого, ненужные данные должны безвозвратно удаляться, а не храниться как мусор, особенно это актуально в виду больших объемов передаваемой в «облако» информации.

Ненадежная аутентификация, слабое шифрование данных и недостаточные сведения о пользователе, представляют собой неполный перечень возможных технических рисков. Однако, именно им следует уделять особое внимание.

При использовании технологии облачных вычислений возникает юридический риск, связанный с выполнением требований Федерального закона Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных» [4], регламентирующего порядок обработки, передачи и хранения персональных данных. В связи с тем, что в настоящий момент большинство облачных серверов расположено за пределами Российской Федерации, у пользователей могут возникнуть серьёзные проблемы, с защитой их персональных данных, которые могут быть перенесены в облако. Требования Федерального закона в таком случае предусматривают согласие каждого клиента на трансграничную передачу персональных данных. Помимо этого пользователь обязан убедиться в обеспечении иностранным государством адекватных мер по защите принимаемых данных.

Технология облачных вычислений обладает множеством преимуществ, поэтому интерес к данной концепции постоянно увеличивается. Для пользователей она привлекательна благодаря способности варьирования ресурсов, позволяя увеличить или уменьшить предоставляемые мощности в зависимости от спроса, что дает возможность учитывать и оплачивать только фактически потребленные ресурсы строго по факту их использования. Обязательное применение шифрования к перемещаемым и хранимым данным, централизованное управление идентификационной информацией, а также контроль данных в виртуальных хранилищах, способны существенно повысить безопасность и сократить потери данных. Снижение рисков, при использовании облачных сервисов, требует заблаговременного планирования, определения анализируемых рисков и поиска экономически эффективных контрмер.

Заканчивая, необходимо отметить, что, несмотря на объективные преимущества облачных вычислений, многие пользователи не торопятся полностью перейти к предлагаемым моделям. В первую очередь это объясняется малой осведомленностью и психологической неготовностью доверить свои данные стороннему поставщику. Кроме этого, не все рабочие нагрузки идеально подходят для миграции в облачную среду, пользователи должны ясно представлять инфраструктуру рабочих нагрузок, требования, предъявляемые облачной средой и ожидаемую выгоду от такого перехода.

Тем не менее, технология облачных вычислений является сегодня наиболее рациональным способом использования информационных ресурсов и управления ими.

Литература:

1. Малюк А.А., Ожеред И.В. Перспективы развития «облачных» технологий. Информационная безопасность и защита персональных данных в «облачной» среде // Вестник Национального исследовательского ядерного университета «МИФИ», 2013. №

1. С. 120-124.

2. The NIST Definition of Cloud Computing [Электронный ресурс]: NIST Special Publication 800-145. - USA National Institute of Standards and Technology, Sep. 2011. URL http://csrc.nist.gov/nistpubs.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

3. Cloud Computing Security Risk Assessment [Электронный ресурс]: European Network and Information Security Agency, Nov. 2009. URL http://www.enisa.europa.eu/activities/risk-management/files.

4. О персональных данных [Электронный ресурс]: Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 25.07.2011). Документ опубликован не был. URL http://www.consultant.ru/online/base.

Российская Н.С.

Бакалавр; Сибирский государственный аэрокосмический университет имени академика М.П. Решетнева ПРОЕКТИРОВАНИЕ УЛУЧШЕННОЙ СХЕМЫ СОГЛАСОВАНИЯ ПЕРВИЧНОЙ ДОКУМЕНТАЦИИ ДЛЯ

ПРЕДПРИЯТИЙ ДОБЫВАЮЩЕЙ ОТРАСЛИ

Анноатция

В данной статье приведен пример проектирование улучшенной схемы согласования первичной документации для предприятий добывающей отрасли. Данную схему можно использовать во всех предприятиях данной области для облегчения процесса движения и согласования первичной документации.

Ключевые слова: согласование, документ, диаграмма.

Rossiyskaya NS

Bachelor; Siberian State Aerospace University named after academician MF Reshetnev IMPROVED DESIGN MATCHING CIRCUITS OF THE PRIMARY DOCUMENTATION FOR THE EXTRACTIVE

INDUSTRIES

Abstract

This article is an example of the improved design of matching circuits of the primary documentation for the extractive industry. This scheme can be used in all enterprises of the region to facilitate the movement and coordination ofprimary documentation.

Keywords: agreement, document, diagram.

Анализируя одного из предприятий добывающей отрасли группа ИТ специалистов пришла к выводу, что система документооборота в том виде котором она существует на данный момент, не удовлетворяет требованиям предприятия.

Встал вопрос о внедрении системы автоматизирующей один из подпроцессов документооборота, а именно приемка и согласование первичной документации.

Коротко говоря о алгоритме данного процесса в том виде в котором он существует на данный момент можно выделить следующих учасников процесса: ответственный куратор, бухгалтерия, отдел ввода финансовой информации, финансовоэкономический отдел, отдел документационного обеспечения.

На данный момент процесс согласования выглядит как «таскание» документов от подразделения к подразделению, а уровень автоматизации процесса достигает своего максимума в согласовании сканов документов через электронную почту.

Для построения новой автоматической системы согласования первичной документации была выбрана платформа IBM

FileNet.

После выбора платформы мы перешли к этапу проектирования улучшенной схемы согласования первичной документации. Проектирование было произведено при помощи программы IBM Rational Rose. Для того что бы показать все

65

i Надоели баннеры? Вы всегда можете отключить рекламу.