Автор работы: Пользователь скрыл имя, 24 Июня 2013 в 17:03, курсовая работа
Цель исследования: провести анализ документирования деятельности Международной компании ООО «РусМедиа», которое ориентировано на осуществление деятельности в сегменте жилой недвижимости, в особенности – на работу в рамках национального проекта «Гарантированный результат от рекламного продвижения каждому достойному предпринимателю России и стран Евразии».
В соответствии с целью в работе были определены задачи исследования:
- провести анализ организационной характеристики ООО «РусМедиа»;
- рассмотреть и проанализировать организацию документооборота ООО «РусМедиа»;
- выявить проблемы и недостатки организации документооборота ООО «Группа РусМедиа»;
- разработать рекомендации повышения эффективности документооборота компании.
Введение
Глава 1. Организационная характеристика компании ООО «РусМедиа»
1.1 Анализ организационной структуры компании
1.2 Характеристика деятельности компании
1.3 Роль документооборота в структуре управления компанией
Глава 2. Организация документооборота в компании ООО «РусМедиа»
2.1 Общие положения организации документооборота в компании
2.2 Этапы документооборота компании
2.3 Система электронного документооборота
Глава 3. Разработка рекомендаций по повышению эффективности документооборота компании ООО «РусМедиа»
3.1 Проблемы и недостатки организации документооборота компании
3.2 Рекомендации повышения эффективности документооборота компании
Заключение
Список литературы
- основные функции;
- права экспертной комиссии;
-
организация работы экспертной
комиссии. Здесь фиксируются
Положение о комиссии по проведению экспертизы должен составлять квалифицированный специалист в области делопроизводства, утверждаться Генеральным директором ООО «рекламная компания "РусМедиа".
В процессе экспертизы ценности документов должны решатся две основные задачи[79]:
-
во-первых, отбираться для постоянного
хранения ценные документы, а
также документы длительных
- во-вторых, выявляются к уничтожению документы с истекшими сроками хранения, а также малоценные материалы (черновики, дублеты, отклоненные варианты), утратившие практическое и справочное значение.
3. Внедрить электронную
подпись при пересылке
Конфиденциальность информации
(от лат. confidentia - доверие) предполагает
введение определенных ограничений
на круг лиц, имеющих доступ к данной
информации. Степень конфиденциальности
выражается некоторой установленной
характеристикой (особая важность, совершенно
секретно, секретно, для служебного
пользования, не для печати и т.п.),
которая субъективно
Другим важным свойством информации является ее целостность (integrty). Информация целостна, если она в любой момент времени правильно (адекватно) отражает свою предметную область. Целостность информации в информационных системах обеспечивается своевременным вводом в нее достоверной (верной) информации, подтверждением истинности информации, защитой от искажений и разрушения (стирания).
Несанкционированный доступ к информации лиц, не допущенных к ней, умышленные или неумышленные ошибки операторов, пользователей или программ, неверные изменения информации вследствие сбоев оборудования приводят к нарушению этих важнейших свойств информации и делают ее непригодной и даже опасной. Ее использование может привести к материальному и/или моральному ущербу, поэтому создание системы защиты информации, которая делает информацию безопасной, становится актуальной задачей. Под безопасностью информации (information security) понимают защищенность информации от нежелательного ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования. Безопасность информации в информационной системе или телекоммуникационной сети обеспечивается способностью этой системы сохранять конфиденциальность информации при ее вводе, выводе, передаче, обработке и хранении, а также противостоять ее разрушению, хищению или искажению.
Безопасность информации обеспечивается путем организации допуска к ней, защиты ее от перехвата, искажения и введения ложной информации. С этой целью применяются физические, технические, аппаратные, программно-аппаратные и программные средства защиты. Последние занимают центральное место в системе обеспечения безопасности информации в информационных системах и телекоммуникационных сетях.
Можно выделить несколько основных задач, решение которых в информационных системах и телекоммуникационных сетях обеспечивает защиту информации.
Это:
-
организация доступа к
-
подтверждение истинности
-
защита от перехвата
- защита от искажений и ввода ложной информации.
Использование единой технологии
создания эффективных средств
Методы криптографического преобразования конфиденциальной информации обеспечивают защиту ее от несанкционированного доступа к ней в процессе хранения и обработки в информационных системах, передачу конфиденциальной информации по каналам связи телекоммуникационных систем, установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.
Сущность криптографических преобразований заключается в следующем. Сообщение (текст, аудио или видео изображение) преобразуется (шифруется) с помощью известного математического алгоритма и некоторого "ключа" так, что восстановление (дешифрирование) и прочтение первоначального текста (восстановление аудио или видео изображения) становится возможным, если известен "ключ". Последний же известен только источнику и получателю сообщения. Таким образом, третьи лица, даже узнав зашифрованный текст, не смогут его восстановить.
В современных СКЗИ используются, как правило, два типа криптографических алгоритмов: классические (симметричные, одноключевые) алгоритмы, основанные на использовании закрытых, секретных ключей, и новые алгоритмы, в которых используются один открытый и один закрытый ключ. Эти алгоритмы называются также асимметричными.
Одноключевая криптография симметрична в том смысле, что ключ для шифрования идентичен ключу для дешифрования. Теперь ее часто называют криптографией с “секретным” ключом.
Упрощенная схема такой системы показана на рис. 12.
Рис. 12. Обмен сообщениями в закрытой криптосистеме
При ее использовании возникает сложнейшая нематематическая, внекриптографическая задача - обеспечение сверхнадежного закрытого канала для обмена ключами.
В асимметричной (двухключевой) криптографии используются два ключа, связанные между собой по опpеделенному пpавилу. Закрытый ключ генеpиpуется адресатом-получателем и сохpаняется им в тайне. Откpытый ключ публикуется и доступен всем, включенным в данную сеть адресатам - источникам. На рис. 13 представлена упрощенная схема такой системы.
Адресат-источник А, посылая адресату-получателю Б сообщение, шифрует его, используя известный открытый ключ абонента Б. Зашифpованный текст в пpинципе не может быть pасшифpован тем же откpытым ключом. Дешифpование сообщения возможно только с использованием закpытого ключа, котоpый известен только адpесату Б. Адресат Б, получив от адресата А сообщение, расшифровывает его с помощью своего закрытого ключа.
Рис. 13. Обмен сообщениями в ассиметричной криптосистеме
Таким образом, в организованной информационной конфиденциальной сети каждый абонент должен знать и хранить в тайне свой уникальный закрытый ключ и список открытых ключей тех абонентов, с которыми он должен поддерживать информационную связь.
Криптографические системы, реализованные в виде программ, встраиваются в программное обеспечение существующих рабочих станций и серверов и тем самым позволяют организовать защиту конфиденциальной информации как при ее хранении (в зашифрованном виде) и обработке в информационных системах, так и при передаче по каналам связи телекоммуникационных сетей.
С помощью рассмотренных программных криптографических методов решаются такие основные задачи, как:
-
защита информации от
-
обнаружение искажений или
-
установление истинности
Первая задача решается шифрованием информации (данных). Зашифрованное сообщение становится недоступным для лиц, не допущенных к соответствующей информации, т.е. не знающих ключа, с помощью которого можно расшифровать сообщение. Перехват зашифрованных данных в этом случае бесполезен.
Для защиты данных от случайных или преднамеренных искажений в канале связи используется контрольная последовательность - имитовставка. Она вырабатывается путем криптографического преобразования шифруемого сообщения и ключа шифрования и представляет собой последовательность данных фиксированной длины. Имито-вставка передается по каналу связи вместе с зашифрованным сообщением. Поступившее зашифрованное сообщение расшифровывается, вырабатывается контрольная имитовставка, которая сравнивается с имитовставкой, полученной из канала связи. В случае несовпадения имитовставок все расшифрованные данные считаются искаженными и бракуются.
Проблема установления истинности документа и личности подписавшего этот документ лица приобретает особое значение во многих системах, связанных с юридической ответственностью за принимаемые решения, таких, как системы государственного и военного управления, финансовые и банковские системы, системы, связанные с распределением материальных ценностей, и другие. Эта проблема решается с помощью так называемой электронной подписи (ЭЦП), которая дает возможность заменить традиционные печать и подпись и, не меняя самого документа, позволяет проверить подлинность и авторство полученной информации. Для выработки электронной подписи также используются методы асимметричных криптографических преобразований.
Каждый пользователь, обладающий правом подписи, самостоятельно формирует личные закрытый и открытый ключи подписи. Закрытый ключ подписи используется для выработки электронной цифровой подписи и должен сохраняться пользователем в тайне, что гарантирует невозможность подделки документа и цифровой подписи от его имени злоумышленником.
Открытый ключ используется для проверки подлинности документа, а также для предупреждения отказа подписавшего его от своей подписи. Знание открытого ключа не дает возможности определить секретный ключ. Открытые ключи подписи всех пользователей сети конфиденциальной связи объединяются в справочники открытых ключей. Таким образом, каждому пользователю конфиденциальной сети, обладающему правом подписи, необходимо иметь закрытый ключ подписи и справочник открытых ключей.
Система криптографической защиты информации (СКЗИ) встраивается в различные оболочки программных комплексов, в системы электронной почты, информационно-справочные системы и прикладное программное обеспечение для защиты информации от несанкционированного доступа и искажения при ее хранении на дисках и передаче по каналам связи.
4. Совершенствование
Для такой крупной организации
как ООО «рекламная компания "РусМедиа",
имеющей разветвленную
Как уже говорилось ранее, предприятию необходимо использовать программу "1С: Система электронного документооборота "Управление делами" на базе "1С: Предприятие".
Управленческая деятельность основана на реализации всех перечисленных видов информационных технологий в соответствии с последовательностью и содержанием отдельных этапов процесса принятия решений. Поэтому современные информационные технологии обеспечения управленческой деятельности основаны на комплексном использовании различных видов информационных процессов на базе единого технического комплекса, основой которого являются средства компьютерной техники.
Управление организацией основано на следующих процессах[80]:
- получение информации и ее обработка;
- анализ, подготовка и принятие решений;
- выполнение решений;
-
учет и контроль принятых
Деятельность служб
Делопроизводственные функции формализованы и закреплены соответствующими государственными и отраслевыми стандартами и нормативными документами, что создает основу их автоматизации с использованием информационных компьютерных технологий. Реализация этой задачи позволяет повысить эффективность делопроизводственной деятельности и как следствие, - управления организацией.
Автоматизация делопроизводства преследует достижение следующих целей в области работы с документами[81]:
-
регистрация всей поступающей
корреспонденции, включая
-
регистрация всей исходящей
- списание документов в дело в соответствии с принятой в организации номенклатурой дел;
-
осуществление контроля за
- поиск документов.
Что же касается эффективности, то автоматизация делопроизводства преследует следующие цели[82]:
-
создание для исполнителей
-
исключение дублирования
-
повышение оперативности и
Информация о работе Повышения эффективности документооборота компании ООО «РусМедиа»