Помощь в написании студенческих работ
Антистрессовый сервис

Исследование процессов передачи и обработки информации в конфиденциальном хранилище электронных документов

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Удобство работы с электронными версиями документов очевидно: экономия времени поиска нужных документов, создания и утилизации документов, редактирования и пересылки документов, экономия места для хранения документов. Все это привело к созданию и распространению систем электронного документооборота (СЭД). Подобные системы не только позволяют автоматизировать процесс работы с электронными… Читать ещё >

Исследование процессов передачи и обработки информации в конфиденциальном хранилище электронных документов (реферат, курсовая, диплом, контрольная)

Содержание

  • Условные обозначения и сокращения
  • Глава 1. Постановка задачи исследования конфиденциального хранилища электронных документов
    • 1. 1. Проблемы перехода к работе с электронными документами
    • 1. 2. Системы электронного документооборота
      • 1. 2. 1. Классификация систем электронного документооборота
      • 1. 2. 2. Обзор наиболее распространенных российских систем электронного документооборота
    • 1. 3. Хранилища электронных документов
      • 1. 3. 1. Требования, предъявляемые к хранилищу электронных документов
      • 1. 3. 2. Обзор систем хранения электронных документов
      • 1. 3. 3. Конфиденциальное хранилище электронных документов
    • 1. 4. Формулировка цели и постановка задачи работы
  • Глава 2. Анализ структуры и процессов обработки и передачи сообщений конфиденциального хранилища электронных документов
    • 2. 1. Основные процессы КХЭД
      • 2. 1. 1. Формализация процессов КХЭД в виде ГОЕБ-диаграмм
    • 2. 2. Структура системы
      • 2. 2. 1. Модуль установки соединения и предоставления доступа к ресурсам сервера
  • приложений КХЭД
    • 2. 2. 2. Модуль аутентификации
    • 2. 2. 3. Модуль разграничения прав доступа пользователей
    • 2. 2. 4. Модуль хранения электронных документов
    • 2. 2. 5. Модуль поиска
    • 2. 3. Выводы
  • Глава 3. Аналитическое моделирование конфиденциального хранилища электронных документов
    • 3. 1. Основные положения теории сетей массового обслуживания
    • 3. 2. Расчет замкнутой сети массового обслуживания
      • 3. 2. 1. Метод Бузена
      • 3. 2. 2. Метод анализа средних значений
      • 3. 2. 3. Основные параметры и описание рабочей нагрузки КХЭД
      • 3. 2. 4. Модель конфиденциального хранилища электронных документов
      • 3. 2. 5. Расчет характеристик модели
      • 3. 2. 6. Результаты расчетов на ЭВМ замкнутой СеМО
    • 3. 3. Расчет открытой сети массового обслуживания
      • 3. 3. 1. Модифицированный метода анализа средних значений
      • 3. 3. 1. Результаты расчетов на ЭВМ открытой СеМО
    • 3. 4. Выводы
  • Глава 4. Имитационное моделирование конфиденциального хранилища электронных документов и применение генетических алгоритмов для оптимизации входных параметров
    • 4. 1. Подходы к имитационному моделированию
    • 4. 2. Имитационное моделирование замкнутой СеМО
    • 4. 3. Имитационное моделирование открытой СеМО
    • 4. 4. Применение генетических алгоритмов для оптимизации процесса выбора параметров конфиденциального хранилища электронных документов
      • 4. 4. 1. Простой генетический алгоритм
      • 4. 4. 2. Гибридная система оптимизации параметров конфиденциального хранилища электронных документов
      • 4. 4. 3. Оценка функции пригодности КХЭД
      • 4. 4. 4. Результаты работы гибридной системы оптимизации
      • 4. 4. 5. Метод оптимизации параметров конфиденциального хранилища электронных документов
    • 4. 5. Выводы

Большой объем работы с бумажными документами в любой организации приводит к логическому решению по проведении этой работы в электронной форме. Технические возможности для этого весьма обширны и разнообразны. Организационно-нормативное обеспечение электронного документооборота также имеется (в первую очередь, это касается Федеральных Законов «Об электронной цифровой подписи» и «Об информации, информационных технологиях и о защите информации»). Тем не менее, полный переход к электронному документообороту вряд ли возможен, но даже частичная автоматизация существенно сокращает время на выполнение административных процессов. Дополнительный толчок этому переходу дало утверждение федеральной программы «Электронная Россия».

Удобство работы с электронными версиями документов очевидно: экономия времени поиска нужных документов, создания и утилизации документов, редактирования и пересылки документов, экономия места для хранения документов. Все это привело к созданию и распространению систем электронного документооборота (СЭД). Подобные системы не только позволяют автоматизировать процесс работы с электронными документами (ЭД), но и организовать и контролировать электронное делопроизводство. Однако не стоит забывать, что в основе любой системы электронного документооборота лежит хранилище электронных документов, на которое возлагается ряд ключевых задач:

• обеспечение возможности ввода ЭД (оцифровка);

• организация хранения ЭД;

• предоставление возможности поиска ЭД;

• предоставление доступа к ЭД с целью чтения, модификации, удаления, получения.

Хранилище электронных документов, являясь ядром любой СЭД, требует особого внимания к вопросам проектирования, внедрения и эксплуатации.

Разработка и внедрение хранилищ электронных документов (называемых в некоторых источниках электронным архивом) является отдельным направлением работ. Хранилище ЭД может использоваться как независимый программно-аппаратный комплекс (например как замена бумажного архива), так и как ядро для СЭД (на которое может надстраиваться дополнительная логика работы, причем такой подход модульного построения СЭД может дать определенный экономический выигрыш, особенно с учетом необходимости «доводки» СЭД под конкретную специфику объекта внедрения). В случае построения хранилища не архивных, а актуальных (находящихся в постоянной работе) ЭД необходимо учитывать интенсивные нагрузки на компоненты хранилища, которое является достаточно сложным программно-аппаратным комплексом.

При проектировании системы хранилища электронных документов (ХЭД) необходимо учитывать, помимо функциональных требований, законодательно-нормативные требования. В первую очередь это требования федеральных законов, постановлений правительства РФ, государственных стандартов в области архивного дела и документооборота, а так же требования и рекомендации Росархива.

Отдельным обширным и очень важным блоком нормативно-законодательных требований являются требования к информационной безопасности и обеспечению юридической значимости электронных документов:

• федеральный закон «Об информации, информационных технологиях и о защите информации»;

• федеральный закон «Об электронной цифровой подписи»;

• федеральный закон № 152-ФЗ «0 персональных данных»;

• федеральный закон № 98-ФЗ"0 коммерческой тайне";

• постановления правительства РФ;

• требования и рекомендации ФСТЭК и ФСБ.

Анализ требований, приведенных в указанных документах (особенно касающихся защиты персональных данных), позволяет сделать вывод о необходимости учета следующих вопросов ИБ:

• надежная аутентификация;

• разграничение прав доступа пользователей;

• обеспечение конфиденциальности хранимых и передаваемых по компьютерной сети ЭД;

• обеспечение целостности хранимых и передаваемых по компьютерной сети ЭД;

• обеспечение юридической значимости ЭД наравне с бумажным документом.

Учет требований информационной безопасности при проектировании ХЭД также позволит снизить колоссальные потери, связанные с утечкой информации как по вине внешних недоброжелателей, так и по вине халатности сотрудников компании. Таким образом, можно говорить о необходимости создания конфиденциальных хранилищ электронных документов (КХЭД) — систем кратковременного и долговременного конфиденциального хранения электронных документов, предоставляющих возможности по защите от несанкционированного доступа (НСД), контролю доступа, обеспечению юридической значимости электронных документов,.

Введение

дополнительных требований в области информационной безопасности, необходимость выполнения трудоемких криптографических операций может оказать решающее влияние на выбор структуры КХЭД и параметров используемых технических средств. Вместе с тем, учет совместного влияния различных параметров КХЭД, являющегося комплексным техническим решением, представляет собой достаточно серьезную задачу для проектировщика. Для решения этой задачи необходимо анализировать реакцию системы на изменения значений параметров, которые могут быть обусловлены как внешними, так и внутренними факторами. Кроме того, зачастую необходимо обоснованно выбирать значения целого ряда параметров компонент конфиденциального хранилища ЭД, в условиях ограниченных финансовых и временных ресурсов, что не допускает экспериментов на реальной системе. Этим и определяется актуальность настоящей диссертационной работы.

Решение этих задач на этапе проектирования КХЭД позволит сэкономить финансовые ресурсы и время на разработку и возможную модернизацию системы. Единственным инструментом, способным помочь в решении поставленных задач, является исследование вероятностно-временных характеристик системы КХЭД с использованием моделирования. Несмотря на очевидную необходимость и актуальность проблемы исследования конфиденциальных хранилищ ЭД, в настоящее время отсутствуют работы, посвященные данному вопросу, не разработаны методы и средства их анализа и проектирования, не сформулированы критерии, позволяющие оценивать эффективность функционирования системы КХЭД. Решению данных проблем и будет посвящена настоящая работа.

Научные работы, посвященные исследованию вероятностно-временных характеристик, методам оценки эффективности функционирования информационных систем, в настоящее время интенсивно ведутся и развиваются как у нас, так и за рубежом. Изучению этих проблем посвящены работы В. Столлингса, Л. Клейнрока, Д. Феррари, Г. П. Башарина, Б. Я. Советова, Я. А. Когана, Г. П. Захарова, В. А. Жожжикашвили, В. М. Курейчика, В. М. Вишневского, В. С. Лукьянова, В. В. Крылова, И. В. Черковского, А. В. Скакунова, М. Селтзерома, Б. Ли, Дж. Хилстона, Н. Томаса, Т. Мосли, Ю. Джао и др. Но в литературных источниках не приводятся существующие аналитические и имитационные модели вычислительных систем, отражающих процессы и особенности функционирования систем конфиденциального хранения электронных документов.

Данная работа опирается на результаты этих исследований и развивает их отдельные положения применительно к задаче исследования процессов обработки и передачи информации в конфиденциальном хранилище электронных документов.

Целью данной диссертационной работы является разработка средств анализа функционирования конфиденциального хранилища электронных документов, предназначенных для повышения эффективности его работы, на основе исследования процессов передачи и обработки информации в системе.

Цель достигается решением следующих задач:

1) анализ функциональных и нормативных требований к конфиденциальному хранилищу электронных документов;

2) формализация модели КХЭД с использованием методологии функционального проектирования ГОЕРО;

3) разработка структуры КХЭД с учетом выявленных требований, определение параметров обработки сообщений на его узлах;

4) формализация процессов функционирования КХЭД в виде сетей массового обслуживания;

5) разработка аналитической модели конфиденциального хранилища электронных документов с использованием аппарата теории сетей массового обслуживания и проведение исследования разработанной модели;

6) разработка имитационной модели конфиденциального хранилища электронных документов, предоставляющей возможность анализа влияния параметров КХЭД на его функционирование;

7) разработка гибридной системы на основе простого генетического алгоритма и имитационной модели конфиденциального хранилища электронных документов для оптимизации параметров функционирования КХЭД.

Объектом исследования является конфиденциальное хранилище электронных документов.

Предметом исследования являются модели сетей массового обслуживания, формализующие функционирование КХЭД, с применением аналитического и имитационного моделирования для исследования влияния входных параметров на характеристики системы, а так же гибридная система для поиска оптимальных параметров функционирования КХЭД.

Методы исследования. При выполнении исследований и решении поставленных задач были использованы методы системного анализа, методология функционального проектирования, методы математического моделирования, методы теории оптимизации.

Научная новизна работы состоит в разработке средств анализа функционирования конфиденциального хранилища электронных документов:

1) впервые предложена функциональная модель КХЭД в нотациях ШЕБО, позволяющая определить взаимосвязь между информационными потоками и провести функциональную декомпозицию системы;

2) на основе разработанной аналитической и функциональной модели предложен новый аналитический метод расчета КХЭД, формализованного в виде открытой сети массового обслуживания;

3) разработаны новые имитационные модели для детализации обработки сообщений в аналитической модели функционирования конфиденциального хранилища электронных документов;

4) предложен метод оптимизации параметров функционирования КХЭД, на основе гибридной системы параметрической оптимизации, использующей имитационную модель и простой генетический алгоритм.

Практическую значимость работы составляют:

1) программный модуль для осуществления расчетов аналитической модели КХЭД, который может быть использован при обосновании выбора параметров системы;

2) — имитационная модель, реализованная в среде моделирования АпуЬ^ю 6.4.1, позволяющая проводить исследование характеристик КХЭД и анализ влияния входных параметров на функционирование системы;

3) программный модуль гибридной системы оптимизации параметров функционирования конфиденциального хранилища электронных документов, позволяющий принимать решение о выборе значений параметров системы на основе функции пригодности;

4) основные результаты работы внедрены в учебный процесс на кафедре «ЭВМ и системы» ВолгГТУ в курсах «Методы и средства защиты информации», «Теория телетрафика».

Публикации. По теме диссертации опубликовано 14 печатные работ, в том числе 3 статьи опубликованы в изданиях, входящих в перечень ВАК и монография. Основные положения и результаты, полученные в диссертации, докладывались и обсуждались на Международных и Всероссийских конференциях.

Диссертационная работа состоит из введения, четырех глав, заключения, списка библиографии и приложений.

4.5. Выводы.

В главе получены следующие результаты:

1. Произведено обоснование выбора программной среды для имитационного моделирования.

2. Произведено имитационное моделирование замкнутой СеМО, получены результаты близкие к результатам аналитического моделирования, что позволяет говорить об отсутствии ошибок при реализации методов аналитического моделирования.

3. Произведено имитационное моделирование открытой СеМО, с отказом от допущений, сделанных при аналитическом моделировании. Полученные результаты также близки к результатам моделирования СеМО посредством модифицированного метода анализасредних значений, предложенного в главе 3. Проведено исследование имитационной модели, выявлены наиболее критичные входные параметры, с точки зрения среднего времени обработки сообщения в КХЭД и коэффициента потерь сообщений.

4. Предложено использование гибридной системы на основе генетического алгоритма и имитационной модели для поиска оптимальных параметров сложных многопараметрических систем. Гибридная система использует имитационную модель для расчета критерия оптимизации (функции пригодности) для выбираемых вариантов решения, а генетический алгоритм осуществляет эволюционное моделирование, вывод лучших особей и, тем самым, нахождение оптимальных параметров.

5. Показано применение гибридной системы для. оптимизации параметров КХЭД. Приведен пример определения оптимальных параметров при заданных входных условиях и ограничениях, позволяющий сделать заключение о целесообразности выбора аппаратных средств и параметрах функционирования системы.

6. Предложен метод исследования и анализа функционирования конфиденциального хранилища ЭД, основанный на использовании разработанных моделей и алгоритмов. Применение разработанного метода позволяет повысить эффективность функционирования КХЭД с обоснованием выбора входных параметров.

ЗАКЛЮЧЕНИЕ

.

Полученные в диссертационной работе результаты позволяют сформулировать основы метода исследования, анализа и проектирования систем конфиденциального хранения электронных документов, основанных на использовании моделей сетей массового обслуживания, имитационного моделирования и гибридной системы параметрической оптимизации. Предложенные модели, алгоритмы позволяют уменьшить время решения задач проектирования систем конфиденциального хранения электронных документов, обоснованно выбирать параметры системы и повысить эффективность их функционирования.

В работе получены следующие теоретические и практические результаты:

1) проведен анализ функциональных и нормативных требований к конфиденциальному хранилищу электронных документов;

2) разработана функциональная модель КХЭД в нотациях ГОЕРО;

3) разработана структура конфиденциального хранилища электронных документов, с учетом выявленных требований, определены параметры обработки сообщений на его узлах;

4) процессы функционирования КХЭД формализованы в виде сетей массового обслуживания;

5) проведено аналитическое моделирование с использованием метода Бузена и метода анализа средних значений. Проведено исследование разработанной аналитической модели, в рамках которого предложен новый метод расчета основных характеристик конфиденциального хранилища электронных документов. Рассмотренные методы реализованы в программной системе;

6) разработаны и исследованы имитационные модели конфиденциального хранилища электронных документов в среде моделирования АпуЬо§ ю 6.4.1;

7) разработана система гибридной оптимизации параметров функционирования КХЭД на основе генетического алгоритма и имитационной модели, предложен метод повышения эффективности работы КХЭД на основе.

162 разработанной гибридной системы.

На защиту выносятся следующие результаты диссертационной работы:

1) процессная модель конфиденциального хранилища электронных документов;

2) структура конфиденциального хранилища электронных документов;

3) структура сети массового обслуживания, формализующая работу конфиденциального хранилища электронных документов;

4) аналитические и имитационные модели конфиденциального хранилища электронных документов;

5) гибридная система оптимизации параметров функционирования конфиденциального хранилища электронных документов.

Дальнейшее развитие данного исследования возможно по следующим направлениям:

1) развитие моделей СеМО с выделением в них классов сообщений и их приоритетов, выделение в отдельные узлы дополнительных элементов, что позволит обосновывать требования к ним;

2) разработка и введение моделей ошибок, возникающих в физических каналах передачи данных;

3) анализ СеМО с отказами узлов и каналов связей, а так же с резервированием для повышения отказоустойчивости;

4) анализ КХЭД с физически распределенными хранилищами;

5) разработка моделей КХЭД, функционирующих на многопроцессорной.

ЭВМ.

Показать весь текст

Список литературы

  1. Alexandra Fedorova, Margo Seltzer, and Michael D. Smith. «Modeling the Effects of Memory Hierarchy Performance On Throughput of Multithreaded Processors», Harvard University, Cambridge, MA, Tech. Rep. TR-15−05, 2005.
  2. Baskett F., Chandy К. M., Muntz R. R., Palacios F. Open, closed and mixed networks of queues with different classes of customers. Journal of the ACM, 1975, v. 22, N 2, p. 248—260.
  3. Benjamin Lee, «An Architectural Assessment of SPEC CPU Benchmark Relevance», Harvard University, Cambridge, MA, Tech.Rep. TR-02−06, 2006.
  4. Burke P. J. Output Processes and Tandem Queues // Proc. 22-nd Int. Symp. on Computer-Commun. Networks and Teletraffic / Ed. J. Fox. — New York: Polytech. Inst. Brooklyn, 1972.—P. 419—428.
  5. Buzen J. P. Computational algorithms for closed queuing networks with exponential servers. Communications of the AOM, 1973, v. /16, N 9, p. 527— 531.
  6. Cohen J. W. The Multiple Phase Service Network with Generalized Processor-Sharing//Acta Informatica. — 1979. — Vol. 12, No. 3. — P. 245— 284.
  7. Control Objectives for Information and related Technology (COBIT). Электронный ресурс. 2007. — Режим доступа: http://www.isaca.org/
  8. D. Chandra, F. Guo, S. Kim, and Y. Solihin, «Predicting Inter-Thread Cache Contention on a Multi-Processor Architecture», In Proc. Of 11th Int’l. Symposium on High-Performance Computer Architecture, pp. 340−351,2005.
  9. Decision Support System Consulting Электронный ресурс. 2009. — Режим доступа: http://www.dssconsulting.ru/sei"vices/marketing/analytics/?id=51.
  10. Digital Design. Информационные системы управления бизнесом Электронный ресурс. 2009. — Режим доступа: http://www.digdes.ru.
  11. Directum. Система электронного документооборота и управления взаимодействием Электронный ресурс. 2009. — Режим доступа: http://www.directum.ru.
  12. Doc online. Независимый портал о СЭД Электронный ресурс. 2009. -Режим доступа: http://www.doc-online.ru/sed/.
  13. DocsVision Электронный ресурс. 2009. — Режим доступа: http://www.docsvision.com.
  14. Gordon W. J., Newell G. F. Closed queuing systems with exponential servers. Operations Research, 1967, v. 15, N2, p. 254—265.
  15. Holland John H. Adaptation in Natural and Artifical Systems: An Introductory Analysis with Application to Biology, Control, and Artificial Intelligence. -USA: University of Michigan, 1975.
  16. J. Hillston, Fluid flow approximation of PEP A models, in: Proceedings of QEST'05, pp. 33−43, IEEE Computer Society, 2005.
  17. Jackson J. R. Networks of waiting lines. Operations Research, 1957, v. 5, N 4, p. 518—521.
  18. Jackson J. R, Jobshop — like queuing systems. Management Science, 1963, v. 10, N2, p. 131—142.
  19. Kelly F. P. Reversibility and Stochastic Networks. — New York: Viley, 1979. — 230 p.
  20. LanDocs Электронный ресурс. 2009. — Режим доступа: http://www.landocs.ru.
  21. MySQL Электронный ресурс. 2009. — http://www.mysql.com/
  22. N. Thomas and Y. Zhao, Fluid flow analysis of a model of a secure key distribution centre, in: Proceedings 24th Annual UK Performance Engineering Workshop, Imperial College London, 2008.
  23. Naudoc. Система электронного документооборота Электронный ресурс. — 2009. Режим доступа: http://www.naudoc.ru.
  24. Optima-Workflow Электронный ресурс. 2009. — Режим доступа: http://www.optima.ru.
  25. Forrester Электронный ресурс. 2009. — http://www.forrester.com/Research/ Document/Excerpt/0,7211,42 082,00.html
  26. Oracle llg Электронный ресурс. 2009. -http ://www. oracle .com/ global/ru/index.html.
  27. P. Kongetira, K. Aingaran, K. Olukotun, «Niagara: A 32-Way Multithreaded Sparc Processor», in Proc IEEE Micro, vol. 25, no. 2, pp. 21−29, Mar/Apr, 2005.
  28. PKCS #12: Personal Information Exchange Syntax Standard Электронный ресурс. 2009. — Режим доступа: http://www.rsa.com/rsalabs/node.asp?id=2138.
  29. ReDocS. Document Service Company Электронный ресурс. 2009. — Режим доступа: http://www.redocs.ru/service/elar/.
  30. Reich Е. Departure Processes // Proc. Symp. on Congestion Theory / Eds. W. Smith, W. E. Wilkinson. — Chapel Hill: Univ. North Carolina Press, 1965—P. 439—457.
  31. Reiser M. Mean-value analysis and convolution method for queue-dependent servers in closed queuing networks. Performance Evaluation, 1981, v. 1, N 1, p. 7—18.
  32. Reiser M., Lavenberg S. S. Mean-value analysis of closed multichain queuing networks. J. of the ACM, 1980, v. 27, N 2, p. 313 322.
  33. RFC 2560 «Х.509 Internet Public Key Infrastructure Online Certificate Status Protocol OCSP».
  34. RFC 3161 «Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)».
  35. Shimaoka M. Memorandum for multi-domain PKI Interoperability. Электронный ресурс. 2006. — Режим доступа: http://www.ietf.org/internet-drafts/draft-shimaoka-multidomain-pki-00.txt
  36. Simulation software survey Электронный ресурс. 2009. -http://lionhitpub.com/oiTns/surveys/SimulationySimulation.html.
  37. Standard of Good Practice for Information Security. Электронный ресурс. -2007. Режим доступа: http://www.isfstandard.com.
  38. Т. Moseley, J. Kihm, D. Connors and D. Grunwald, «Methods for Modeling Resource Contention on Simultaneous Multithreading Processors», in Proc. 2005 International Conf. on Computer Design, pp. 373−380.
  39. Y. Zhao and N. Thomas, Approximate solution of a PEPA model of a key distribution centre, in: Performance Evaluation Metrics, Models and Benchmarks: SPEC International Performance Evaluation Workshop, pp. 44−57, LNCS 5119, Springer-Verlag, 2008.
  40. Д.И. Методы оптимального проектирования.: Учеб. пособие для вузов. М.: Радио и связь, 1984.- 248 с.
  41. Г. П., Бочаров П. П., Коган Я. А. Анализ очередей в вычислительных сетях. Теория и методы расчета. М.: Наука, 1989 — 336 с.
  42. А. Ю., диссертация на соискание ученой степени кандидата технических наук на тему «Системы отзыва сертификатов в корпоративных сетях органов государственной власти с удостоверяющими центрами», 2005 г.
  43. БОСС референт Электронный ресурс. 2009. — Режим доступа: http://www.boss-referent.ru.
  44. Д. В., диссертация на соискание степени магистра техники и технологий на тему «Исследование протоколов маршрутизации», 2007 г.
  45. Вероятностные методы в вычислительной технике/А.В. Крайников, Б. А. Курдиков, А. Н. Лебедев и др. -М.: Высш. шк., 1986. -312 с.
  46. В.М. Теоретические основы проектирования компьютерных сетей. М.: Техносфера, 2003. — 512с.
  47. JI. А., Курейчик В. В., Курейчик В. М. Генетические алгоритмы: Учебное пособие. Под. ред. В. М. Курейчика. Ростов-на-Дону: ООО «Ростиздат», 2004 — 400 с.
  48. ГОСТ 28 147–89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования: введ. 01.07.90. М.: ИПК Издательство стандартов, 1996. — 26 с. -(Государственный стандарт).
  49. ГОСТ Р 34.11−94. Информационная технология. Криптографическая защита информации. Функция хэширования: введ. 23.05.94. М.: ИПК Издательство стандартов, 1994. — 8 с. — (Государственный стандарт).
  50. ГОСТ Р 50.1.028−2001. «Информационные технологии поддержки жизненного цикла продукции. Методология функционального моделирования».
  51. ГОСТ РИСО 15 489−1-2007 «Управление документами. Общие требования».
  52. ГОСТ РИСО 23 081−1-2008 «Процессы управления документами. Метаданные для документов. Часть 1. Принципы».
  53. ГОСТ Р34.10−2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. М.: Изд-во стандартов, 2001. — 24 с.
  54. Евфрат документооборот Электронный ресурс. 2009. — Режим доступа: http://www.evfrat.ru.
  55. В.В., Курейчик В. М., Курейчик В. В. Теория и практика эволюционного моделирования. М.:, Физматлит, 2003. 431 с.
  56. И. Г. Сложные технические системы (оценка характеристик). М.: Высш. шк., 1984. 119 с.
  57. В.А., Вишневский В. М. Сети массового обслуживания. Теория и применение к сетям ЭВМ. М.: Радио и связь, 1989. — 192 с.
  58. В.А., Теория сетей массового обслуживания. М.:Физматлит, 2004. -770 стр.
  59. Инструкция Росархива «Основные правила работы архива организации» (редакция одобрена Коллегией Росархива 06.02.2002).
  60. Информатика. Энциклопедический систематизированный словарь-справочник Электронный ресурс. 2009. — Режим доступа: http://slovari.yandex.ru/dict/informatica.
  61. Исследование российских систем электронного документооборота Электронный ресурс. 2009. — Режим доступа: http://www.iteam.ru/publications/it/section64/article2886/.
  62. Ю. А. Имитационное моделирование систем. Введение в моделирование с АпуЬо§ ю 5. СПб.: БХВ-Петербург, 2005 — 400с.
  63. Р.Л., Райфа X. Принятие решений при многих критериях: предпочтения и замещения.—М.: Радио и связь, 1981.
  64. М. Ю, Яшков С. Ф. Анализ одноканальной системы обслуживания с дисциплиной равномерного разделения прибора // Изв. АН СССР. Техническая кибернетика, 1979. — № 6. с. 64 — 71.
  65. Л. Коммуникационные сети. Стохастические потоки и задержки сообщений. М.: Наука, 1970, 256 с.
  66. Л. Вычислительные системы с очередями. М.: Мир, 1979. 600 с.
  67. Л. Теория массового обслуживания. — М.: Машиностроение, 1979. —432 с.
  68. Корпорация «Электронный архив» Электронный ресурс. 2009. — Режим доступа: http://www.elar.ru.
  69. КриптоКом системы защиты информации Электронный ресурс. 2009. -Режим доступа: http://www.cryptocom.ru/magpro41.html.
  70. КриптоПро CSP Электронный ресурс. 2009. — Режим доступа: http ://cryptopro .ru/ cryptopro/products/csp/default .htm
  71. B.M. Генетические алгоритмы и их применение. Таганрог: ТРТУ, 2002. — 432 с.
  72. В.Г., Аладышев В. П., Винниченко А. И. Анализ производительности мультипрограммных ЭВМ. М.: Финансы и статистика, 1984. — 159 с.
  73. Мировой рынок систем электронного документооборота Электронный ресурс. 2009. — Режим доступа: http://www.iteam.ru/publications/it/section64/article2582/.
  74. О.Ю. Международные стандарты ИСО в сфере информации и документации//Секретарское дело.2005. № 2.
  75. Модели анализа вероятностно временных характеристик и структур сетей передачи данных. Монография / Лукьянов, В. С., Старовойтов, А. В., Черковский, И. В. // Волгоград: Политехник, 2006.
  76. Модели компьютерных сетей с удостоверяющими центрами: монография / B.C. Лукьянов, И. В. Черковский, A.B. Скакунов, Д.В. Быков- ВолгГТУ. -Волгоград, 2009. 241 с.
  77. , В. Г. Сетевые операционные системы / В. Г. Олифер, Н. А. Олифер. СПб.: Питер, 2002. — 544 с.
  78. Основные угрозы информационной безопасности Электронный ресурс. -2009. Режим доступа: http://www.iemag.ru/analitics/detail.php?ID=18 904.
  79. Постановление Правительства Российской Федерации «О сертификации средств защиты информации» от 26 июня 1995 г. № 608 (с изменениями от 23 апреля 1996 г., 29 марта 1999 г., 17 декабря 2004 г.).
  80. Программы поиска информации в полнотекстовых базах данных Электронный ресурс. 2008. — http://www.medialingua.rii/ iishelp/common/500−100.asp?500-http://www.medialingua.ru/details.asp.
  81. Проект Федерального закона N 159 016−4 «Об электронном документе» (ред., внесенная в ГД ФС РФ).
  82. Проект Федерального закона N 310 163−4 «Об электронной торговле» (ред., внесенная в ГД ФС РФ).
  83. Результаты анализа рынка СЭД в России компанией «DSS Consulting» в 2008 году Электронный ресурс. 2009. — Режим доступа: http://www.eos.ru/eosproducts/eosdelo/deloopis/Lidpositions.php.
  84. Россия: более 40% рынка СЭД у иностранцев Электронный ресурс. 2009. — Режим доступа: http://www.evfrat.ru/analytics/22.php.
  85. Ю.И. Имитационное моделирование. Теория и технологии. -СПб.: Корона принт, 2004. 384 с.
  86. Рынок СЭД в России надеется устоять Электронный ресурс. 2009. -Режим доступа: http://www.cnews.ru/news/top/index.shtml72009/04/20/344 826.
  87. О.И. Управление документами в европейских странах: обзор нормативной базы // Делопроизводство. 2006. № 4. с 8−14.
  88. В.К. Математические методы теории массового обслуживания. -М.: Статистика, 1979.
  89. В.А., Коган Я. А. Методы оценки быстродействия вычислительных систем. -М.: Наука, 1991. -256 с.
  90. Системы электронного документооборота: методы классификации Электронный ресурс. 2009. — Режим доступа: http ://www.evfrat.ru/analytics/8 .php.
  91. Сравнение возможностей систем электронного документооборота Электронный ресурс. 2009. — Режим доступа: http://www.evfrat.ni/analytics/9.php.
  92. Стандарт РФ «Делопроизводство и архивное дело. Термины и определения"(ГОСТ Р 51 141−98, принят и введен в действие Постановлением Госстандарта России от 27.02.98 г. N 28).
  93. Устройства криптографической защиты данных (УКЗД) серии КРИПТОН Электронный ресурс. 2009. — Режим доступа: http://www.ancud.ru/catalog/crypton.htm.
  94. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ.
  95. Федеральный закон № 1 «Об электронно-цифровой подписи» от 10 января 2002 года (с изменениями от 8 ноября 2007 г.).
  96. Федеральный закон Российской Федерации от 27 июля 2006 г. N 152-ФЗ «О персональных данных».
  97. Федеральный закон Российской Федерации от 29 июля 2004 года N 98-ФЗ «О коммерческой тайне» (с изменениями от 24 июля 2007 г.).
  98. Федеральный закон Российской Федерации от 5 марта 1992 года N 4235−1 «О безопасности» (с изменениями от 7 марта 2005 года, 26 июня 2008 года).
  99. Федеральный закон Российской Федерации от 8 августа 2001 года N 128-ФЗ «О лицензировании отдельных видов деятельности» (с изменениями от 30 декабря 2008 г.).
  100. Д. Оценка производительности вычислительных систем. М.: Мир, 1981.-576 с.
  101. И. В., диссертация на соискание ученой степени кандидата технических наук на тему «Системы проверки статуса сертификатов в межкорпоративных сетях», 2006 г.
  102. А.Ф., Петров Ю. Ю., Информационное противодействие угрозам терроризма № 5, 2005.
  103. Что такое Веб 2.0 Электронный ресурс. 2009. — Режим доступа: http://www.computerra.ru/think/234 100/.
  104. Н. М., Серебряный Е. И. Оценка эффективности сложныхтехнических устройств. М.: Сов. радио, 1980. 192 с.
  105. Электронные офисные системы Электронный ресурс. 2009. -Режим доступа: http://www.eos.ru.
  106. Электронный архив Москвы Электронный ресурс. 2009. — Режим доступа: http://www.itrealty.ru/about.php?RubricID=227.
  107. С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. -216 с.
Заполнить форму текущей работой