Методика построения системы защищенного электронного документооборота
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
В рамках построения системы электронного документооборота могут быть использованы различные программно – аппаратные решения, созданные несколькими производителями. Из этого следует, что могут появиться существенные отличия в архитектуре, наборе функций и реализации.
Но в рамках построения системы защищенного электронного документооборота должны использоваться решения, которые могут быть взаимно интегрированы. На сегодняшний день, ввиду многообразия поставщиков оборудования и программного обеспечения, данная задача реальна.
На данном этапе выполнения работы необходимо указать, какие именно компоненты должны входить в систему защищенного электронного документооборота.
Центральным из таких элементов является сервер. Это программно – аппаратный комплекс, включающий в себя сервер приложений и вычислительную машину, на базе которой инсталлирован сервер приложений.
Сервер должен принимать и обрабатывать запросы от клиентских приложений по каналам связи и организовывать их выполнение различными программными модулями, работающими на серверном компьютере. Получив результаты выполнения операций от этих модулей, сервер приложений отправляет результаты на клиентские компьютеры.
В качестве хранилища всей информации, находящейся на сервере, должна использоваться система управления базами данных (СУБД). Данная система должна состоять из клиентской и серверной частей. Серверная часть должна располагаться непосредственно на сервере, а клиентские части должны быть инсталлированы на оконечные машины. В рамках реализации системы СУБД может быть реализована как в виде отдельного приложения, работающего на серверном компьютере, так и динамически подгружаемой библиотеки (dll), работающей в адресном пространстве одного из приложений.
Необходимо понимать, что для пересылки документов за пределы защищенного электронного документооборота в рамках системы должна быть предусмотрена почтовая подсистема.
Использование какой-либо почтовой системы для пересылки документов, а также различных уведомлений, необходимо в любой системе документооборота, но в системе защищенного электронного документооборота к такой системе будут предъявляться дополнительные требования
Зарегистрируйся, чтобы продолжить изучение работы
. Для этой цели может быть использована как обычная почтовая система, так и собственная, специально разработанная для этой цели. Интегрированная система, разработанная для конкретной системы защищенного электронного документооборота предпочтительнее, так как в такие системы могут быть интегрированы дополнительные функции, например, контроль исполнения.
Стоит отметить, что программные модули, запускаемые на клиентских рабочих местах, также играет роль в концепции построения системы защищенного электронного документооборота. В качестве клиентского приложения может выступать браузер, что предусматривает всю содержательную работу системы на серверном компьютере. Преимущество такого решения – почти полное отсутствие процедуры установки дополнительных решений на клиентских местах. Недостаток – неоправданно большая нагрузка на сервер, что предполагает использование серверных компьютеров большой мощности, а также ограничения на функциональные возможности клиента. Использование клиентских приложений, обладающих некоторой разумной функциональностью, позволяет более сбалансировано распределить нагрузку на компьютеры и снять ограничения на задачи, решаемые на клиентских местах. Кроме того, в разных реализациях могут существенно различаться объем и характер данных, хранимых на клиентском и серверном компьютере. В большинстве случаев на сервере хранятся все документы и информация о них, а на клиентском компьютере – документы, находящиеся в процессе редактирования пользователем и его персональная информация, такие, как: письма, уведомления по контролю исполнения, служебные записки.
Одной из основных особенностей именно защищенного электронного документооборота – наличие подсистемы идентификации и аутентификации пользователей
Как правило, идентификация и аутентификация должна осуществляться путем набора имени и пароля, то есть пары «логин-пароль»
50% курсовой работы недоступно для прочтения
Закажи написание курсовой работы по выбранной теме всего за пару кликов. Персональная работа в кратчайшее время!