Наверх

Интернет как среда коллективного инвестирования

Архив
Время чтения: 34 минуты
0
Интернет как среда коллективного инвестирования

Все предприятия, независимо от производимой продукции и услуг, стараются снизить расходы и повысить качество своих операций. Эффективный обмен информацией является существенным фактором при организации выпуска эффективной продукции.

А.Сбоев, Д.Кологоров

Введение.

Все предприятия, независимо от производимой продукции и услуг, стараются снизить расходы и повысить качество своих операций. Эффективный обмен информацией является существенным фактором при организации выпуска эффективной продукции. Это применимо к любому предприятию: как компании, так и правительственному учреждению, подразделению или организации.

Обмен информацией внутри предприятия и между предприятиями и их поставщиками, партнерами, покупателями затрагивает разнообразное множество компьютерных, сетевых технологий в различных сферах применения. Эта ситуация типична для многих применений в коммерции, финансовой, издательской деятельности, конструировании, производстве и распространения продукции.

В настоящее время видна отчетливая тенденция использования возможностей сетей Интернет как базы построения протоколов документооборота.

В течение нескольких прошлых лет компьютерная индустрия подвергла существенным изменениям технические средства административных учреждений. Эти изменения характеризуются следующим:

●     возрастающей функциональностью инструментальных средств технических и административных учреждений;

●     возрастающей зависимостью от частных сетевых технологий при распределенной обработке информации.

Сети ЭВМ имеют большие возможности обмена информацией. Тем не менее, когда используется оборудование различных поставщиков, различные подходы к форматированию данных, проектированию систем связи и стандартам порождают сложные проблемы.

Следовательно, существует реальная необходимость разработки стандартов по обмену информацией и организации офисного документооборота между различными организациями с вычислительными системами многих производителей.

1. Программа ТОР. (Программа стандартизации технических и офисных протоколов административного учреждения).

Принципиальной целью программы ТОР (Technical and Office Protocol - протокол технического и административного учреждения) является создание комплексных систем из взаимодействующих, готовых компьютерных систем, устройств и компонент, выпускаемых различными фирмами. Международные и национальные стандарты обеспечивают необходимый фундамент для соответствующих технических спецификаций. Согласование форматов офисных документов обсуждается ниже.

Для достижения своей цели программа ТОР стремится к:

●     разработке спецификаций ТОР, отражающих требования пользователей по интеграции офисных систем различных поставщиков;

●     развитию большого рынка систем и их компонент, основанных на этих спецификациях с целью снижения стоимости этих продуктов;

●     поддержке развития и ввода в эксплуатацию подобных систем.

Типичные приложения, которые поддерживаются или будут поддерживаться спецификациями ТОР, включают:

●     электронную почту;

●     обработку текстов;

●     доступ к базам данных;

●     обмен электронными бланками;

●     банковские запросы и другие.

ТОР не затрагивает сферу производства. МАР (Manufacture Automation Protocol - протокол автоматизации производства) является дополнением протоколов системы ТОР и, подобно ей, основывается на международных и национальных стандартах.

Исторически сложилось использование в организациях для достижения совместимости частных офисных и сетевых систем от одного поставщика. Это ведет к развитию "островов автоматизации", которые очень громоздки и трудны для взаимослияния в интегрированное целое.

Однако в последние несколько лет наметился позитивный сдвиг в сторону возможности организации более тесного взаимодействия между сетевыми системами разных производителей. Не последнюю роль в этом движении сыграло победное шествие Интернет как показатель успеха у пользователей даже такой неполной интеграции средств обмена информацией.

Цели модели ТОР более последовательны и полны для организации совместного обмена информацией между предприятиями и фирмами, ведущими совместные деловые операции.

Спецификации ТОР построены на международных стандартах, и там где международные стандарты не существуют, использованы национальные стандарты. При разработке спецификаций ТОР использованы стандарты Международной организации по стандартизации (ISO), рекомендации CCITT, а также Американского национального института стандартов (ANSI), и Института инженеров по технике и электронике (IEEE).

Спецификации ТОР - средство, с помощью которого выполняются многие из всего множества программных задач. Первейшая и основная из них - реализация взаимодействующих офисных систем. Системы считаются нормально взаимодействующими, когда данные успешно переносятся от одной системы другой и когда данные корректно интерпретируются и действуют на получающей системе.

2. Структура документов в модели ТОР.

По строению предлагается делить форму такого документа на отдельные т.н. "конструктивные блоки". Конструктивные блоки описываются своим именем и тремя атрибутами:

●     функция назначения блока;

●     ссылки на спецификации по реализации;

●     и правила связывания с другими конструктивными блоками.

Подобные конструктивные блоки ТОР налагаются на уровни эталонной модели Взаимодействия Открытых Систем (ВОС) и элементы спецификации ТОР.

Отмечается существование нескольких основных типов конструктивных блоков, таких как, например, блоки:

●     электронной почты;

●     удаленного доступа к файлам;

●     обменного формата компьютерного графического метафайла;

●     обменного формата учрежденческих документов

●     и другие. (см. рис.)

Документооборот в модели TOP. ecm-journal.ru

В большей степени нас будут интересовать именно конструктивные блоки обменного формата учрежденческих документов.

Блоки такого типа обеспечивают один формат и кодировку для передачи составных учрежденческих документов в предварительной или окончательной форме, включая:

●     символьную информацию;

●     векторную графику;

●     растровую графику.

Подобный подход на основе концепции конструктивных блоков ТОР позволяют определить значительный объем разнообразных функциональных спецификаций под различные виды деятельности и нужды организаций.

Системы обработки сообщений и документов в подобной модели основаны на однозначном соответствии парных уровней протоколов для взаимодействующих систем на всем маршруте передачи/обработке сообщения (см. рис.).

Структура процесса обмена офисными документами.

Этот принцип лежит в основе всей системы взаимодействия протоколов по модели OSI, концепция которой состоит в делении всего процесса передачи на семь уровней и обеспечении независимости различных уровней передачи сообщения друг от друга. Подобная модульность позволяет достичь еще большей гибкости и надежности передачи сообщения по различным средам, в распределенных и глобальных системах.

На самом высоком – прикладном – профиле (уровне) системы обработки сообщения ТОР специфицируются службы их обработки, дающие пользователям возможность обмена подобными сообщениями.

Прикладной профиль базируется на рекомендации X.400 CCITT, относящейся к системам электронной почты Message Handling System (MHS).

Эти стандарты определяют две службы:

●     базовая служба передачи сообщения (общие, независящие от применяемой сферы услуги);

●     система межперсональной передачи сообщений (данные услуги включают электронный обмен данными для обмена служебными данными и др. специальные услуги).

Существуют дополнительные спецификации для поддержки графического метафайла, интерактивного графического обмена при работе в распределенной среде, а также обмена документами.

Однако для документов построенных в рамках подобной модели существует довольно серьезное ограничение: в настоящий момент действующая спецификация не допускает совмещения различных типов данных в одном документе, что снижает удобство применения этой модели для некоторых приложений.

3. Спецификация обмена документами.

ТОР отражает требования по обмену электронными документами, сформированными из разнообразных типов данных (символьных, векторной или растровой графики и т.п.) между различными прикладными системами.

Рекомендации ТОР по обмену структуризованными электронными документами основывается на ISO 8613, Архитектуре учрежденческого документа (АУД-ODA) и обменном формате.

До разработки стандарта ISO 8613 не существовало соответствующего всестороннего международного стандарта, раскрывающего обмен структурированными документами. ISO 8613 является очень гибким по своим возможностям стандартом для удовлетворения разнообразных потребностей/функций.

Эта спецификация формально известна как ТОР ODA Application Profile - Прикладной профиль (ПП) АУД - ТОР. Этот прикладной профиль содержит конкретные рекомендации по выбору опций стандартов, которые при их реализации позволяют создать взаимодействующие продукты.

В частности, ПП ТОР АД определяет такой вариант реализации ISO 8613, который обеспечивает обмен форматированными или редактируемыми составными документами, содержащими символьные данные, векторные или растровые графические объекты.

4. Область действия модели ТОР.

Мы рассмотрим прикладной профиль (ПП), который обеспечивает разработчиков и производителей систем руководящими указаниями по общему формату обмена составными документами.

Представленный ТОР АД ПП предоставляет возможность обмена составными документами, содержащими символы, векторную и растровую графику. Спецификация ТОР АД ПП определяет логические средства обмена такими составными документами как памятные записки, письма, а также простые и сложные отчеты, содержащие текстовые строки, графику векторную и растровую.

Определение каждого типа с точки зрения структуры и содержательных характеристик базируется на существующих международных стандартах: ISO 6937 - кодирования набора символов, ISO 8632 для векторной и MKKTT T.6 для растровой графики, а также некоторых других.

Кроме того, необходимо обеспечить взаимодействие SGML (Стандартного обобщенного языка разметки) и документов ODA.

Следует отметить независимость ТОР АД ПП от конкретной службы электронного обмена документами (MHS - службы управления сообщениями или службы передачи и доступа к файлам), что позволяет значительно более гибко внедрять систему документооборота на предприятиях использующих не полный набор служб электронного обмена информации.

5. Архитектурные концепции офисного документа в модели ТОР.

Эта спецификация определяет архитектуру документа, которая позволяет его обрабатывать, осуществляя обмен между различными прикладными системами.

Эталонная модель обработки документов (см. рис.) обеспечивает концептуальный базис для понимания области действия и семантики ISO 8613, но не отображает какую-либо фактическую реализацию и не накладывает ограничений на виды обработки.

Эталонная модель обработки документов TOP.

Согласно концепции, процесс обработки документов разделяется на три фазы:

●     редактирование;

●     макетирование;

●     печать(воспроизведение).

Порядок выполнения этих фаз может отличаться от указанной последовательности.

Редактирование документа состоит из редактирования содержания и логической структуры. Редактирование содержания включает создание содержания или его модификацию. Редактирование структуры тесно связано с созданием или модификацией логической структуры и размещением содержания по базисным логическим объектам. После завершения редактирования результирующий документ может быть передан в офисную или межофисную сеть в обрабатываемой форме или направлен на дальнейшую обработку для макетирования.

В спецификации определено существование двух видов редактирующих систем. В обычной текстовой системе с отдельными редактирующими и форматирующими подсистемами конкретная структура макета создается системой после редактирования конкретной логической структуры и содержания. В текстовых процессорах типа WYSIWYG (What You See - Is What You Get: «Что видите, то и получаете») небольшие редактирующие изменения могут вноситься прямо в конкретную логическую структуру после каждой команды редактирования (без повторного перемакетирования). Отличаются данные системы только показателями производительности.

Процесс макетирования документа ориентирован на типовую страничную структуру содержания (т.е. стандартный физический формат). В этой фазе выполняются две взаимосвязанные операции по макетированию как документа, так и его содержания.

Макет (формат) документа создается исходя из обобщенной логической структуры путем спецификации как логических структурных элементов, так и отдельных характеристик формата. В макете документа определяются также области, доступные внутри созданных логических объектов с точки зрения размещения в них информации при заполнении формы и выполнения форматных операций.

После завершения процесса макетирования результирующий документ может быть передан для использования в форматированной (неизменяемой) форме, используемой только для отображения документа, или в обрабатываемой (доступной для дальнейшего изменения) форме, которая может подвергаться дополнительному редактированию, макетированию, а также процессу отображения.

6. Архитектура учрежденческого документа (АУД).

Архитектура учрежденческого документа (АУД) предназначена для поддержки обмена электронными документами, обеспечивающего их отображение, обработку и переформатирование объектом-получателем для выявления требуемой информации дальнейшего использования этих документов.

Архитектура построена в соответствии с принципами объектно-ориентированной модели, что обеспечивает унифицированный подход к обработке разнообразных сложных электронных документов. Структурные параметры документов позволяют описывать документ в терминах страниц, областей внутри страниц и указывать точные позиции блоков информации.

АУД определяет диапазон типов содержания. В настоящий момент стандартизированы уже вышеуказанные типы:

●     символьная информация;

●     векторная графика;

●     растровая графика.

Это позволяет отображать практически любые виды сообщений и документов, применяемых в офисных системах документооборота.

7. Протоколы финансового документооборота сообщества S.W.I.F.T.

Одним из альтернативных методов организации финансового документооборота является система протоколов сообщества S.W.I.F.T.

В начале 60-х годов объем банковских операций настолько возрос, что стало невозможным практически обрабатывать их вручную. Необходимость повышения эффективности обработки данных заставила значительную часть больших банков и финансовых учреждений компьютеризовать ведение международных расчетов и функции передачи сообщений. Прямым результатом этого стала «лавина» несовместимых частных коммуникационных сетей, каждая из которых использовала собственные форматы, носители данных и специфические процедуры их обработки. Так как объемы и взаимосвязи транзакций продолжали расти, появилась необходимость обеспечить быструю, надежную, безопасную и, самое главное, унифицированную передачу банковских инструкций между странами.

В начале 70-х годов группа банков взяла на себя инициативу создания общей телекоммуникационной системы.

В результате появился S.W.I.F.T. как

●     -S- Сообщество

●     -W- Всемирных

●     -I- Интербанковских

●     -F- Финансовых

●     -T- Телекоммуникаций.

Сообщество основано в Бельгии, в 1973 году при участии 250 банков Европы и Северной Америки. Система начала функционировать 9 мая 1977 года.

Коммуникационная сеть и сопутствующий ей сервис в среде S.W.I.F.T. дают пользователям возможность передавать друг другу международные платежи, распоряжения и другие сообщения, связанные с финансовыми операциями. Сегодня более 2500 финансовых учреждений из 65 стран пересылают друг другу более 1,000,000 сообщений ежедневно.

Организованная первоначально банками для банков, сеть телекоммуникаций стала доступной для некоторых категорий небанковских учреждений, к которым относятся брокерские и дилерские конторы, клиринговые и страховые компании и т.д.

Страны - основатели S.W.I.F.T.

Австрия

Франция

Бельгия

Канада

Дания

Германия

Италия

Люксембург

Нидерланды

Норвегия

Швейцария

Великобритания

США

Финляндия

Швеция

Достоинствами системы S.W.I.F.T. можно назвать то, что:

●     Все платежные инструкции и другие сообщения вводятся в систему в стандартизованном формате, который упрощает проблемы понимания сообщения получателем и их автоматизированной обработки.

●     Стандартизованные форматы сообщений позволяют автоматизировать обработку данных и исключить возможность различной интерпретации сообщений отправителем и получателем. Постоянная фиксация выполняемых транзакций дает возможности для простого и полного аудита (контроля) всех входящих и исходящих распоряжений, а детальный ежедневный отчет по проведенным операциям генерируется для пользователей самой системой.

●     Сообщения от банка к банку передаются немедленно со всеми необходимыми проверками и контролем, которые выполняются автоматически. Если отправитель и получатель сообщения работают в сети коммуникаций одновременно, то доставка сообщения занимает не более 20-ти секунд.

●     Многоуровневая комбинация физических, технических и организационных методов защиты данных обеспечивает их сохранность и секретность одновременно, коммуникационная сеть полностью защищена от несанкционированного доступа и махинаций. Системная защита не только не позволяет ввести «подложное» сообщение, но и не допустит его изменения (искажения) в процессе пересылки. Как дополнительная гарантия, все сообщения, пересылаемые в системе, шифруются. Сам S.W.I.F.T. не знает содержания сообщения, кроме той части, которая необходима для правильной передачи - идентификаторов отправителя и получателя, типа сообщения и его приоритета.

●     Поручения клиентов и балансовые отчеты, получаемые посредством S.W.I.F.T., могут использоваться как базисная информация о состоянии счетов и платежей, для расширения перечня услуг, предоставляемых банками своим клиентам.

●     Через S.W.I.F.T. могут взаимодействовать друг с другом приблизительно 2600 банков 65 стран всех континентов. Коммуникационная сеть доступна 24 часа в сутки и все сообщения поступают получателям в рабочее время вне зависимости от географического положения отправителя.

Таким образом, S.W.I.F.T. обеспечивает:

●     организацию обработки информации;

●     защиту данных;

●     быструю передачу сообщений;

●     сокращение потерь и ошибок;

●     управление фондами (средствами);

●     прямой контакт с клиентами и корреспондентами, расположенными далеко от банка;

●     автоматизацию обработки данных.

Все Региональные Процессоры (коммуникационные узловые ЭВМ), обрабатывающие поступающие сообщения, постоянно контролируются из Операционного Центра. Специальная система автоматически обнаруживает несанкционированное или неоправданное условиями проникновение в РП, фиксирует физические аномалии (отклонение от нормы различных физических параметров) установки и дает возможность системным операторам принять все необходимые по ситуации меры. В крайнем случае Региональный Процессор может быть изолирован или блокирован (выведен из системы).

Основные особенности реализации межофисного оборота финансовых документов в системе S.W.I.F.T. перечислены ниже:

●     Доступ к системе: Каждому сообщению присваивается последовательный входной номер (ISN) при вводе в систему и выходной порядковый номер (OSN) при выводе из нее. Проверки выполняются по этим номерам. Если ISN сообщения не в порядке, система его отвергает, отключает терминал от системы и требует новой идентификации посредством кода LOGIN. Сообщения, вводимые в систему с отступлением от стандарта, протокола или формата, будут отвергнуты.

●     Приватность сообщений: Все посылки по международным линиям связи систематически кодируются S.W.I.F.T. с использованием шифров, которые действуют и изменяются в произвольные (случайные) интервалы времени. По усмотрению пользователя «закрывается» и соединение Терминал - Региональный Процессор, причем для большинства стран это обычная практика. Хранимые сообщения тоже зашифрованы для обеспечения приватности данных.

●     Авторизация сообщений: Каждому сообщению при вводе присваивается ключ достоверности, гарантирующий идентификацию отправителя и получателя.

Авторизация базируется на алгоритме, специально разработанном и установленном S.W.I.F.T., и на двухстороннем обмене ключами, который выполняется пользователями системы S.W.I.F.T. Алгоритм является правилом, общим для всех пользователей, но обмен ключами исключает попытки неавторизованного входа в коммуникацию партнеров.

Следует, однако, отметить некоторые недостатки системы обмена финансовой информации, предлагаемой S.W.I.F.T.:

●     В связи с тем, что протоколы, используемые в S.W.I.F.T., узко специализированы, число пользователей системы относительно невелико, что, в свою очередь, повышает стоимость эксплуатации системы и обслуживания оборудования, приходящегося на каждого пользователя.

●     Протокол криптографической защиты, применяемый в S.W.I.F.T., не стандартизирован ГОСТом РФ. Криптографическая защита передаваемой информации осуществляется посредством двух 64-х битных ключей. При этом один ключ является главным и редко изменяется, а второй является сеансным, другими словами, ключом передачи сообщения. Получение главного ключа возможным злоумышленником из числа обслуживающего персонала значительно снижает защищенность криптосистемы в целом, поскольку при современном уровне развитии вычислительной техники размер ключа в 64 бита не считается аналитиками достаточным для надежной защиты. Включение же дополнительных средств защиты затруднено закрытостью системы.

●     В целом, средства стандартизированного форматирования документов ориентированы на западный стиль делопроизводства и зачастую непригодны для российского пользователя.

8. Международный стандарт на формат представления межофисных документов и Интернет как среда передачи документов.

Более приемлемым вариантом организации межофисного протокола обмена документов, особенно для организаций, обрабатывающих, кроме финансовых, также документы торгового и управленческого характера, является организация передачи информации на основе протокола EDIFACT и использование средств Интернет как среды передачи.

В конце 80-х - начале 90-х годов международными организациями по стандартизации (ISO, CCITT, ECMA) была проведена значительная работа по стандартизации электронных документов. Вчастности, былиразработаны:

●     1985: ECMA-101 Office Document Archtecture;

●     1986: ISO 8879 Standart Generalized Markup Language (SGML);

●     1987: ECMA TR/41 ODA Document Speifcation Language;

●     1988: ISO 8613 Office Document Architecture (ODA) and Interchange Formats;

●     1988: CCITT T.4xx Documents Transfer, Access and Manipulation.

В работах по созданию этих стандартов были решены не только технические проблемы согласования различных структурных характеристик документов. Самое главное заключается в том, что была разработана общая модель документа, которая стала основой выработки нескольких взаимоувязанных стандартов.

Задачи электронного обмена являются типичным классом задач, решаемых при автоматизации учрежденческой деятельности. Первоначально в 80-х годах появились стандартные соглашения на службы электронной почты (рекомендации CCITT X.400, относящиеся к системам обработки сообщений MHS (Message Handling System)), которые были поддержаны многими общегосударственными службами. Однако в настоящее время все большее распространение, в качестве среды передачи таких сообщений, получает электронная почта на базе технологий Интернет.

Экономия от замены бумажного документооборота электронным может составить 7-10% стоимости мирового товарообмена, поэтому столько много внимания, в настоящее время, уделяется этой проблеме крупными международными организациями.

Согласно принципам модели ТОР, стандарты на структуры обмениваемых сообщений должны учитывать не только требования однозначной идентификации всех элементов отправителем и получателем, но и очень важные требования независимости форматных и структурных преобразований документа как по отношению к особенностям преобразования текст-обрабатывающими системами отправителя, так и к содержанию обрабатываемого документа.

Настойчивое следование данному принципу привело к созданию нового стандарта на формат передаваемых межофисных документов.

9. Стандарт электронного коммуникационного обмена деловыми документами (UN/EDIFACT).

Как реальный стандарт формы представления документа в модели ТОР, но при этом независимый от необходимости реализации только в рамках данной модели, на передний план документооборота в финансовой, товарно-транспортной и управленческой сферах деятельности выступил стандарт UN/EDIFACT.

Службы EDIFACT дают пример специальной структуры документов, как логической, так и синтаксической, разработанных в соответствии с требованиями документального сопровождения товарно-транспортных и финансовых операций.

Эти службы интенсивно развиваются с 1985 года как международный стандартизированный обмен, на базе протоколов почтовой службы X.400 или Е-Mail, экономическими, финансовыми и распорядительными документами.

Данный протокол стал развитием соглашения по обмену коммерческими документами Trade Data Exchange (TDE) и стандарта ANSI X12 в США и приобрел значительную популярность во всем мире. Так, к 1994 году более 250000 организаций США и около 180 000 предприятий и учреждений Западной Европы использовали этот протокол, специфицирующий форму межофисных документов.

Среди многих других, основными преимуществами этого стандарта, которые необходимо упомянуть, являются:

●     улучшение материально технического снабжения: ускорение и повышение качества обработки заказов;

●     улучшение управления запасами путем эффективного ведения складской документации;

●     ускорение цикла выдачи/обработки счетов;

●     снижение затрат на пересылку деловой корреспонденции.

В 1993 году, распоряжением Совета Министров Правительства Российской Федерации за номером 1097-р был создан национальный Межведомственный Координирующий Совет по внедрению системы электронного обмена данными в управлении, торговле и на транспорте ЭДИФАКТ/ООН (Российский МВКС ЭДИФАКТ при Межведомственной комиссии по делам ЕЭК ООН). Этот комитет должен был решить задачи по унификации документооборота в России и обеспечению совместимости подобного протокола с протоколом UN/EDIFACT. Создание МВКС вытекало из известной рекомендации Европейского Экономической Комиссии за номером 4 «Национальные органы по упрощению процедур торговли и обеспечения на национальном уровне координации работ в этой области». На основе формуляра - образца ООН торговых документов на основе стандартов ISO 9735-88 и ISO 7372-86 Международной организации по стандартизации советом МВКС ведется адаптация стандарта представления документа UN/EDIFACT для системы российского делопроизводства.

Областью эффективного использования UN/EDIFACT могут являться любые системы отчетности одной предметной области, используемые в разных организациях.

Хотя документы подготовленные в различных системах автоматизации делопроизводства и просто в различных организациях, как правило, имеют отличия в структуре и формате данных: платежные поручения могут отличаться языком заполнения, структурой полей, списками используемых кодов и просто формой.

В результате, существует насущная необходимость преобразования документов, поступающих из других организаций, к их внутриофисному виду, принятому в данной организации. Эта работа по преобразованию документов требует значительных организационных усилий по согласованию форматов и списков кодов, вносит проблемы при формировании БД (Базы Данных).

Принятый стандарт форматирования документов межофисного обмена призван решить поднятые проблемы путем стандартизации кодовых обозначений и форматов документов. Так, например, вышеуказанные языковые отличия между документами устраняются в стандарте EDIFACT путем широкого использования стандартного кодирования для обозначения передаваемой информации.

По определению, UN/EDIFACT (United Nations rules for Electronic Data Interchange for Administration, Commerce and Transport) - набор международных стандартов, справочников и правил электронного обмена структурированными данными, относящихся к области коммерции, экономики и управления между независимыми информационными системами.

В ответ на данные инициативы, предложенные Комитетом стандартизации ООН, Государственным комитетом по стандартизации РФ выработаны два отечественных стандарта, являющихся отечественными аналогами UN/EDIFACT. Это ГОСТ 6.20.1-90 «Электронный обмен данными в управлении (ISO 9735-88), торговле и на транспорте (ЭДИФАКТ) (синтаксические правила)» и ГОСТ 6.20.2-91 «Элементы внешнеторговых данных (ISO 7372-86)» от 01.01.92г.

Технология UN/EDIFACT и ее российский аналог ЭДИФАКТ базируется на системе международных справочников и кодов, централизованно поддерживаемых и обновляемых Европейским Экономическим Комитетом ООН, и Стандартного обобщенного языка разметки документа SGML (Standart Generalized Markup Language). С помощью данной технологии любой административный или коммерческий документ можно представить в виде стандартного сообщения - United Nation Standart Message (UNSM).

Для представления межофисных документов в виде стандартного сообщения (UNSM) уже существуют множество автоматических конвертеров форматов для самых распространенных АРМов, а процесс написания такого конвертера для практически любых, пока не поддерживаемых систем достаточно прост и изучен, что сильно облегчает внедрение протокола ЭДИФАКТ для использования в реальной системе документооборота предприятия. При этом модернизация программ автоматизации рабочей деятельности не обязательна, что позволяет сохранить вложенные в систему АРМ средства.

Преимущества подобной системы организации документооборота очевидны:

●     согласование форматов документов, списков используемых кодов и протоколов связи обеспечивается централизованно, в соответствии с международными соглашениями;

●     обеспечена минимизация расходов по переписке (из-за минимизации объема передаваемых сообщений при использовании специальных кодов);

●     стандарт не выдвигает специальных требований к протоколу передачи сообщений, что позволяет использовать сеть Интернет (эксплуатация доступа к которой, в настоящее время, доступна любому предприятию) для обмена межофисными документами;

●     стандарт ЭДИФАКТ не является таким узкоспециализированным, как система передачи финансовых документов S.W.I.F.T, и может применяться в торговой, финансовой и управленческой сферах деятельности.

Однако в настоящее время ни система S.W.I.F.T, ни протоколы ЭДИФАКТ не соответствуют в полном объеме специфике системы делопроизводства и платежной системы России. Поэтому в 1994г. при участии ЦБ Российской Федерации была создана комиссия по изучению данной проблемы и выработке рекомендаций по адаптации протоколов межофисного документооборота для повышения эффективности их использования в российских условиях.

Поскольку стандарт ЭДИФАКТ не специфицирует требования по обеспечению секретности при межофисном документообороте необходимо рассмотреть наиболее удобные и высокоэффективные методы защиты и авторизации передаваемых сообщений.

10. Решение проблем секретности и авторизации передаваемых по открытым каналам Интернет документов криптографическими методами.

В 1976 г. была опубликована работа молодых американских математиков У.Диффи и П.Э.Хеллмана «Новые направления в криптографии», которая привела не только к существенному изменению в криптографии, но и к бурному развитию новых направлений в математике.

В этой работе впервые была применена для криптографии т.н. «односторонняя функция с секретом». Хотя примера подобной функции авторами приведено не было, свойства подобной гипотетической функции были слишком замечательны, чтобы подобные функции не стали искать другие энтузиасты.

Функция с таким сложным названием должна обладать замечательными свойствами:

●     функция зависит от параметра К («секрет»);

●     для любого К функция легко вычислима (зашифрование);

●     при неизвестном К обратное вычисление функции (попытка дешифровки противником) вычислительно сложна даже при знании ее открытого преобразования;

●     при известном К обратное вычисление функции (расшифровка владельцем ключа (или другим лицом знающим «секрет»)) легко выполнимо.

С помощью такой функции можно реализовать очень интересные схемы шифрования для передачи секретной информации по открытым каналам связи и в том числе через Интернет. Один из таких методов шифрования называют «Шифрование информации с открытым ключом».

При этом методе субъект А, желающий получать секретные сообщения, выбирает случайным образом секретный ключ К и получает открытый ключ - алгоритм вычисления прямой функции, который затем публикуется для всех желающих передать секретное сообщение для себя (для А).

Если Б желает послать такое сообщение, то при помощи опубликованного открытого ключа он шифрует информацию и может посылать ее по незащищенному каналу для А, т.к. никакой злоумышленник не знает секретного ключа К и не может за приемлемое время выполнить алгоритм расшифрования. Но для А, знающего свой секретный ключ К, очень просто расшифровать подобное послание (из свойства однонаправленной функции с секретом).

Подобную криптосистему называют часто несимметричной, т.к. алгоритмы зашифрования и расшифрования существенно отличаются и не могут быть получены друг из друга при неизвестности секретного ключа К.

На сегодняшний день к сожалению таких функций не найдено (и не доказано существуют ли они вообще; впрочем, не доказано и их отсутствие), но найдены похожие на них функции, вычисление которых в обратную сторону даже по наилучшим разработанным на данный момент алгоритмам достаточно сложно. К сожалению, вполне возможно (для используемых функций пока не доказано, что невозможно) появление новых алгоритмов, вычисляющие обратные значения подобных функций за приемлемое время. (Уже происходили подобные случаи с некоторыми функциями, ранее считавшимися алгоритмически сложновычислимыми).

Такая неопределенная ситуация привела к тому, что подобные системы шифрования не признаны ГОСТом достаточно надежными для обработки государственной информации, хотя активно применяется в некоторых западных системах криптографической защиты коммерческой информации.

Таким образом, единственным российским стандартом на зашифрование информации является принятый в 1989 г. ГОСТ 28147-89 на блочный шифр с секретным (не открытым) ключом. Секретность данного алгоритма, очень похожего на принятый в 1974 г. Национальным Бюро Стандартов (NBS) в США алгоритм шифрования DES (Data Encryption Standart), но при значительном (в 5 раз) увеличении длины ключа и в 2 раза большем (32 вместо 16) числе циклов шифрования, держится на сложной цикловой операции подстановки (вместо одной последовательности бит другую: 010 - 110) при обеспечении секретности ключа, используемого как для зашифрования, так и расшифрования.

Следует отметить, что при такой значительной длине ключа - 256 бит (против 56 бит у DES) и изученности (и значит отсутствие ошибок) его алгоритма, ГОСТ 28147-89 вполне современен и по надежности превосходит многие новые схемы шифрования. Тогда как пока еще применяемый некоторыми DES не удовлетворяет уже сегодня (при таком значительном темпе роста производительности вычислительной техники) требованиям по сохранности данных.

Так еще несколько лет назад некоторыми группами аналитиков были сделаны заявления о возможности построения вычислительной системы с реальной стоимостью (порядка 1 млн. долларов), производящей вскрытия сообщения зашифрованного алгоритмом DES за приемлемое время (4-12 часов). (Надо упомянуть, что при увеличении длинны ключа даже на 1 бит время поиска ключа методом полного перебора увеличивается в 2 раза. Поэтому даже при сохранении темпов роста вычислительной мощности компьютеров, по оценкам аналитиков, ГОСТ будет обеспечивать достаточную криптографическую защищенность в течение еще не менее 50 лет).

11. Понятие «Электронной цифровой подписи» (ЭЦП).

При существовании опасности применения алгоритмов шифрования с открытым ключом для зашифрования, Государственной технической комиссией ТК22 по стандартизации и информационным технологиям и Федеральным агентством правительственной связи и информации (ФАПСИ) 23.05.94 за номером 154 был принят ГОСТ Р34.11-94 «Процедуры выработки и проверки Электронной цифровой подписи (ЭЦП) на базе асимметричного криптографического алгоритма» и ГОСТ Р34.10-94 «Хэширующая функция» на основе алгоритма с открытым ключом RSA.

Понятие электронной цифровой подписи является одним из ключевых понятий современной криптологии и в настоящее время широко обсуждается в кругах связанных с защитой информации.

Появление асимметричных криптографических алгоритмов на основе однонаправленных функций с секретом привело к возможности достаточно надежно подтверждать авторство передаваемого сообщения.

Впервые идея цифровой подписи была высказана все в той же известной работе Диффи и Хеллмана. Для возможности ее реализации необходимо к условиям, предъявляемым к однонаправленной функции с секретом, добавить условие совпадения множеств шифрованных и открытых текстов, на которых действуют прямая и обратная функции и обеспечить, чтобы преобразование зашифрования было бы обратным к преобразованию расшифрования. Следует отметить, что почти все известные и используемые сейчас функции, претендующие на однонаправленность, обладают таким свойством.

Теперь, если некий пользователь А желает послать сообщение пользователю В с подтверждением своего авторства этого сообщения, то он может воспользоваться своим секретным преобразованием расшифрования (на основе секретного ключа К) и применить его с целью преобразования открытого текста и послать это преобразованное значение пользователю В. Именно это преобразованное сообщение и будет являться цифровой подписью.

То есть в этом случае секретное преобразование расшифрования, которое знает только А, выступает как шифрующее преобразование открытого текста сообщения. В этом смысле система цифровой подписи обратна системе открытого шифрования (шифрования с открытым ключом).

Пользователь В, а также любой другой пользователь, знающий открытое преобразование зашифрования (т.е. открытый ключ, опубликованный А, если вспомнить обсужденную выше схему шифрования с открытым ключом), соответствующее секрету К пользователя А, может убедиться в авторстве переданного сообщения путем вычисления преобразования зашифрования (вспомним: оно обратно секретному преобразованию примененному пользователем А в соответствии с новыми введенными требованиями) и проверкой, является ли полученное значение осмысленным открытым текстом. Здесь преобразование зашифрования (открытый ключ) действует для расшифрования переданного сообщения.

Авторство пользователя А основано на том, что только он знает секретное преобразование расшифрования, которое он применил к открытому тексту сообщения.

Злоумышленник, желающий подменить сообщение пользователя А на другое осмысленное сообщение, должен решить задачу нахождения такого значения текста передаваемого сообщения, чтобы применение к нему открытого алгоритма зашифрования дало осмысленный текст. В силу же односторонней природы преобразования зашифрования, сделать это вычислительно невозможно.

Следует отметить, что уровень затрат на организацию защиты информации криптографическими методами, значительно ниже затрат на обеспечения защиты другими методами, но использование подобных средств является необходимым для обеспечения защищенности системы в целом, даже в случае защиты информации иными способами. При этом существующие строгие Государственные стандарты Российской Федерации на криптографические алгоритмы надежно позволяют обеспечить секретность и подтвердить авторство передаваемых сообщений.

Существующие алгоритмы криптографической защиты, отвечающие стандартам РФ, могут быть эффективно реализованы, в том числе и программным путем, и способны эффективно исполняться на современной вычислительной технике, практически не накладывая никаких специальных ограничений на методы организации обмена документов и при вполне реальных капиталовложениях.

При организации системы шифрования программными методами достигнуты следующие результаты. При исполнении алгоритмов шифрования на ПК с процессором Intel 486DX4-100Mhz были обеспечены скорости:

●     шифрования по ГОСТ 28147-89 520 Кб/с;

●     вычисления электронной цифровой подписи по ГОСТ Р34.11-94 0,03 с;

●     формирование проверки электронной цифровой подписи по ГОСТ Р34.11-94 0,2 с.

Стоимость подобной криптографической системы обработки информации составляет около 200-300 долларов США на одно рабочее место (без учета стоимости ПК).

При организации криптографической системы на основе аппаратных средств (специальная плата расширения для ПК) стоимость такого комплекса возрастает до 800-1000 долларов США на рабочее место при повышении скорости обработки информации до 50 Мбит/с по алгоритму шифрования ГОСТ 28147-89.

Приведенные цены и возможности типичных систем криптографической защиты позволяют сделать вывод о доступности и достаточности для абсолютного большинства приложений при обмене документами подобных комплексов.

Заключение.

Как показал проведенный анализ, существующим системам документооборота присущи серьезные недостатки, которые ставят под сомнение эффективность и целесообразность их применения в условиях российской действительности. В то же время, по оценкам ряда экспертных групп, все большую популярность во всем мире приобретает построение систем документооборота на основе стандарта обмена электронными деловыми документами UN/EDIFACT, при использовании Интернет в качестве среды передачи. Для надежной защиты открытых каналов Интернет при передаче конфиденциальной информации следует использовать системы криптографической защиты, предусмотренные Государственными Стандартами Российской Федерации.

При существующих низких ценах на услуги подключения к Интернет и обслуживания этого соединения, комплекс работ по переходу предприятия на предлагаемую технологию доступен практически для любой организации. При внутрикорпоративном обмене документами между подразделениями, а также в рамках деловых партнерств, показывает высокую эффективность технология Интранет, предоставляющая своим пользователям криптографически защищенные каналы передачи по сети Интернет. Оценки показывают, что при существующих темпах роста рынок приложений Интранет к 2000 году охватит более 50% всех компаний в развитых странах.

Таким образом, как видно из представленных материалов, наиболее оптимальной технологией обмена межофисных документов, на сегодняшний день, выступает комплекс протоколов по стандартизации их представления на базе UN/EDIFACT и система организации связи в сети Интернет как среде передачи этой информации.

Источник: ИА Релпресс

Чтобы прочитать эту статью до конца,
или зарегистрируйтесь

Комментарии 0

Чтобы прокомментировать, или зарегистрируйтесь