Функциональные требования к системам электронного документооборота. Требования к инфраструктуре организации при внедрении системы электронного документооборота. Требования к ресурсам системы документооборота


Одной из функциональных подсистем КИС предприятия является электронная система управления документооборотом (ЭСУД), целью разработки которой является повышение эффективности управления экономическими системами на основе автоматизации управления документооборотом и деловыми процессами, всех видов работ с документами, обеспечивающими и координирующими совместную деятельность всех участников процесса управления.

Создаваемые в настоящее время электронные системы управления документооборотом должны отвечать основным требованиям КИСа.

Масштабируемость. Желательно, чтобы система электронного документооборота могла поддерживать как несколько единиц, так и несколько тысяч пользователей, и способность системы наращивать свою мощность определялась только мощностью соответствующего аппаратного обеспечения. Выполнение такого требования может быть обеспечено с помощью поддержки индустриальных серверов баз данных производства таких компаний, как «Sybase», «Oracle», «Informix» и др., которые существуют практически на всех возможных программно-аппаратных платформах, тем самым обеспечивая самый широкий спектр производительности.

Распределенностъ. Основные проблемы при работе с документами возникают в территориально-распределенных организациях, поэтому архитектура систем электронного документооборота должна поддерживать взаимодействие распределенных площадок. Причем распределенные площадки могут объединяться самыми разнообразными по скорости и качеству каналами связи. Также архитектура системы должна поддерживать взаимодействие с удаленными пользователями. J

Модульность, Вполне возможно, что заказчику может не потребоваться сразу внедрение всех компонентов системы документооборота, а иногда спектр решаемых заказчиком задач меньше, чем весь спектр задач документооборота. Тогда очевидно, что система электронного документооборота должна состоять из отдельных модулей, интегрированных между собой.

Открытость. Система электронного документооборота не может и не должна существовать в отрыве от других систем, например, когда необходимо интегрировать систему с другими прикладными системами, в частности бухгалтерской программой. Для этого система документооборота должна поддерживать общие стандарты обработки и передачи данных и иметь открытые интерфейсы для возможной доработки и интеграции с другими системами.

4. Защита электронной документации

Общая схема ЗД на предприятии, представленная на рис. 8, отражает систему организационных и технических мероприятий по ЗД.

Организационные мероприятия определяют:

    должностные функции персонала, участвующего в обработке данных;

    для ответственных операций контроль и выполнение операции должны осуществляться двумя сотрудниками, имеющими разные ключи;

    для БД должны быть обеспечены условия надежного сохранения;

    запрещено передавать данные в другие места (фирмы, организации), если там не обеспечиваются условия надежной защиты;

    для сохранения данных в случае форс-мажорных обстоятельств должен быть разработан план эвакуации.

Большое значение имеет Контроль ЗД, который подразделяется на два вида:

Внешняя проверка или аудит (выполняется сторонней организацией);

    внутренняя проверка (собственными силами).Технология включает следующие мероприятия по проверке:

    системной документации;

    проектной документации (зданий, помещений, вычислительных центров);

    проектной документации на ПО;

    руководящих пользовательских документов по ПО и ОС;

    занятости (доступа) и управления ею;

    ревизии исходных кодов;

    имен файлов данных и папок (директорий);

    всех носителей данных;

    терминального доступа;

    списков пользователей и их прав;

    консольных протоколов;

    системных журналов регистрации;

    журналов аппаратных и программных сбоев;

Протоколов электронной обработки данных и внесение изменений в персональные данные и др.

В результате выполненных действий создается список проверки, который может быть осуществлен с помощью специальных или общедоступных программных средств в двух видах носителей: твердая (бумажная) копия и электронная форма.

В качестве технических мер защиты используются электронные подписи и электронные конверты.

Электронная подпись - это специальная последовательность символов, добавляемая к тексту для заверения его подлинности. Она получается путем сложных математических преобразований из самого текста и специального числа К, называемого вашим секретным ключом. Очевидно, что любое постороннее лицо, изменяя текст, должно внести соответствующие изменения и в подпись. Однако зная одну ее составляющую - текст, оно не знает другой - ключа, и, следовательно, внести таких изменений не может. При проверке подписи над ней производятся действия, обратные тем, при помощи которых она получена, но вместо секретного ключа в них участвует другое число - открытый ключ. Он, естественно, зависит от секретного, но так, что получить секретный ключ из открытого нельзя. Таким образом, вы можете рассылать свой открытый ключ всем абонентам, не заботясь о его защите. Даже если он попадет в руки кому-то постороннему, ваша информация не будет подделана. Такой метод создания и рассылки ключей называется принципом открытого распределения ключей.

Этот же принцип использован и при запечатывании письма в электронный конверт . Для запечатывания применяются два ключа: ваш секретный ключ и открытый ключ того абонента, которому письмо предназначено. Из этих двух ключей создается один - общий - ключ. Он же используется и при распечатывании, но получается в этом случае уже наоборот - из вашего открытого ключа и секретного ключа вашего абонента (эти две пары устроены таким образом, что общие ключи получаются одинаковыми).

Это удобно, во-первых, потому, что вам не надо для смены ключей лично встречаться со всеми абонентами - достаточно просто разослать им ключи по электронной почте, а во-вторых, потому что вы создаете и рассылаете всем один и тот же ключ.

Меры предосторожности, которые должны использоваться для безопасности передачи документов через сеть Интернет

    Встраивание в центральный узел программно-аппаратного комплекса, выполняющего функции брандмауэра.

    Фильтрация пакетов и аутентификация пользователей.

    Обеспечение внутренней связи между узлами посредством корпоративной интрасети, имеющей локальные IP-адреса, не зарегистрированные в Интернете и, следовательно, недоступные из внешнего мира.

    Ограждение выхода во внешнюю сеть proxy-сервером, который преобразует внутренние IP-адреса в глобальные, ограничивает входящий и исходящий трафики, выполняет регистрацию внешних Web-узлов, посещаемых пользователями.

    Применение разных протоколов на локальных серверах, содержащих особо важные базы данных, и на Web-серверах, что затрудняет несанкционированный доступ к базам данных. Это может несколько уменьшить преимущества Web-технологии.

Внедрение механизмов управления доступом в саму систему управления документооборотом (список управления доступом, уровни доступа, роли, группы пользователей, шифрование и т. д.).

20 января 2012 г. 12:12

Сергей Бушмелев, ИТ-аналитик DIRECTUM

Требования к системам электронного документооборота федеральных органов власти (СЭД ФОИВ) были утверждены Приказом Министерства связи и массовых коммуникаций РФ №221 от 02.09.2011 «Требования к информационным системам электронного документооборота федеральных органов исполнительной власти, учитывающие в том числе необходимость обработки посредством данных систем служебной информации ограниченного распространения». Стоит отметить, что СЭД-общественность очень неоднозначно отнеслась к данным требованиям. Было и непонимание, но был и достаточно глубокий и беспристрастный анализ данного документа. Сейчас, когда эмоции улеглись, стоит еще раз внимательно взглянуть на документ и попытаться понять, какой смысл авторы вкладывали в сухие строки официального документа.

Прежде чем мы перейдем к самим требованиям, очень важно понять, что является объектом данных требований. Ответ будет прямолинеен и прост – система электронного документооборота. Большинство отписавшихся по поводу данных требований авторов, судя по всему, подразумевало под СЭД ФОИВ коробочный продукт или тиражное решение, предлагаемое СЭД-вендором, будем называть это в дальнейшем СЭД-продукт. Но это, на мой взгляд, и была их главная ошибка, которая помешала взглянуть на требования под правильным углом.

Отчасти виноваты в таком недостаточно корректном восприятии требований сами авторы документа, которые пренебрегли сложившейся практикой помещать в начало документа или включать в виде приложения к нему глоссарий использующихся терминов. И ответ на вопрос, что же такое СЭД, они поместили почему-то в начало второго раздела, в пункт 4: «СЭД ФОИВ представляет собой информационную систему, предназначенную для управления всеми документами ФОИВ, включая проекты документов (кроме документов, содержащих сведения, составляющие государственную тайну)». Определение информационной системы можно найти в Федеральном законе N 149-ФЗ от 27.07.2006 «Об информации, информационных технологиях и о защите информации», в п.3 ст.2: «информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств». То есть это как раз не дистрибутив системы электронного документооборота, а совокупность аппаратных средств (серверная часть, сетевая инфраструктура, персональные вычислительные устройства) и программных средств (системное, инфраструктурное, прикладное программное обеспечение + настройки программного обеспечения), а также содержащаяся в системе информация. На мой взгляд, еще более полное определение информационной системы можно найти в руководящих документах по безопасности. Например, РД "Безопасность информационных технологий. Критерии оценки безопасности информационных технологий», утвержденный Гостехкоммисией России 19.06.2002 дает такое определение: «Система - специфическое воплощение ИТ с конкретным назначением и условиями эксплуатации». Это определение подчеркивает, что информационные технологии воплощены в данной системе специфическим, индивидуальным образом, для достижения определенной цели. Уникальны и условия эксплуатации: помещения, организация доступа на территорию организации, организация работы системы (нормативы, регламенты). К условиям эксплуатации, на мой взгляд, можно отнести и персонал. Именно от его квалификации и усердия будет зависеть в конечном итоге работоспособность любой информационной системы.

Итак, когда мы определили, что информационная система = помещение + все аппаратное обеспечение + все программное обеспечение + все настройки программного обеспечения + персонал + регламенты , можно со спокойной душой переходить к требованиям. Для выделенной каждой группы требований мы постараемся определить, на какие компоненты информационной системы можно «возложить ответственность» за выполнение этих требований.

Опять же хочется попенять авторам документа за отсутствие детальной структуры требований. Несмотря на то, что, по мнению экспертов, кое-какие идеи были подчерпнуты из MoReq2, требования в документе фактически свалены в одну кучу. Наличие трех больших разделов не спасает, так как, например, во втором разделе собраны самые разнообразные требования, а требования по безопасности разбросаны по всем трем разделам.

Как гласит п.2, требования, утвержденные приказом Минкомсвязи, распространяются на внедряемые СЭД и на внедренные уже системы, при их оценке. Сведений о самой процедуре оценки документ не содержит, что вполне логично. Ожидаю, что профильный орган выпустит отдельный документ, содержащий порядок проведения оценки, состав проверяющих, ответственных на местах, что делать в случае несоответствия, процедуру и источники средств на приведение информационных систем в соответствие с требованиями, а также сроки, в которые эта оценка должна быть произведена.

Я не буду подробно анализировать каждый пункт требований, но постараюсь вместо этого сгруппировать их, используя свою логику. Что из этого получилось, оцените вы сами.

Нефункциональные требования

Новеллой, на мой взгляд, можно считать и то, что документ начинается с нефункциональных требований. В MoReq2 они отнесены к необязательным, их поместили чуть ли не в конец документа, но отечественные законодатели придерживаются иной логики.

Самыми первыми идут требования по масштабируемости и производительности СЭД. Так, доступ к СЭД ФОИВ должен осуществляться в течение 3 секунд, доступ к карточке документа – в течение 5 секунд. Перебрав имеющиеся варианты, я пришел к выводу, что 3 секунды – это время реакции системы на действия пользователя, а 5 секунд – время, в течение которого должна открыться карточка документа. Полагаю, что, в условиях ограниченности бюджета госорганов и кадрового голода, у ответственных сотрудников органа власти, занимающихся выбором СЭД, появится желание перекинуть мяч на сторону производителя СЭД, тогда как правильнее, на мой взгляд, будет оценивать возможности аппаратного обеспечения (и серверной и клиентской части), архитектуру СЭД, возможности прикладного программного обеспечения, квалификацию внедренцев и администраторов системы.

На ликвидацию простоев системы отведено полчаса. Опять требование к инфраструктуре, регламентам и техническому персоналу органа власти. Если учесть объем хранимых в системе документов (об этом еще будет сказано), то сложно ожидать, что бэкап базы сможет быть поднят за такое время. Остается одно: организация отказоустойчивой системы с горячим резервированием оборудования, с дублированием баз данных. Сомневаюсь, что у отдельного органа госвласти найдутся средства на это. Остается использование облачной системы, размещенной, скажем в ростелекомовском ЦОДе. Интересно, а требования были проверены на антикоррупционную составляющую?

Столько же, то есть тридцать минут, отводится и на восстановление документа из резервной копии. Причин для восстановления документа может быть масса: от ошибки пользователя до выхода из строя физического носителя, на котором расположена база. Для каждой из угроз будет свое решение, так что справедливым будет сказать, что это требование как к архитектуре СЭД, так и к организации работы системы в организации, включая резервное копирование и восстановление информации в случае сбоев и других неприятностей.

Заслуживающим внимания мне видится требование к объему базы данных системы – она должна «обеспечивать хранение всех электронных документов, обрабатываемых в ФОИВ за период не менее 5 лет». С легким сердцем отнесем это требование к «специфическому воплощению информационных технологий, то есть должна быть принята в расчет архитектура СЭД, ее способность обрабатывать такое количество документов и такой объем данных и зависимость СЭД от инфраструктурного программного обеспечения. Например, если для построения СЭД используется определенная СУБД, стоит оценить, способна ли СУБД масштабироваться до такого объема. Ну и, наконец, сам орган власти или уполномоченный им оператор должны обеспечить требуемый объем дискового пространства.

Функциональные требования

Функциональным требованиям посвящен практически весь второй раздел документа. После определения СЭД ФОИВ идет требование об интегрируемости СЭД с системой межведомственного электронного документооборота. Это требование к конкретному экземпляру СЭД, ибо с точки зрения интеграции не важно, обладает ли необходимым функционалом СЭД или применяется специализированное интеграционное решение. Разумеется, что чем проще будет осуществить интеграцию СЭД-продукта в МЭДО, тем больше очков может набрать данный вендор в конкурсе по выбору СЭД, проводимом госорганом.

Система электронного документооборота федерального органа государственной власти должна поддерживать управление документами на протяжении всего их жизненного цикла. Сам документ не содержит такого понятия, более того, сами требования не локализованы по стадиям жизненного цикла, что несколько затрудняет их анализ. Тем не менее, попробуем их сгруппировать таким образом.

Захват (создание) документов

СЭД ФОИВ должна поддерживать следующие способы получения документа:

● импорт электронного документа, поступившего по канала МЭДО;

● импорт электронного документа, поступившего по канала СМЭВ;

● импорт электронного документа, поступившего по электронной почте;

● сканирование бумажного документа и сохранение его образа в системе;

● сохранение в системе сведений о бумажном документе без сохранения его образа в системе (по требованиям безопасности);

● создание документа непосредственно в СЭД ФОИВ.

Отдельно остановились авторы документа на вводе многокомпонентных документов. Так, «СЭД ФОИВ должна обеспечить возможность управления этим электронным документом как единым целым, сохраняя взаимосвязи между компонентами и поддерживая структурную целостность электронного документа». СЭД также должна поддерживать возможность ввода документа в систему и при отсутствии приложения, в котором данный документ был создан.

Определены и основные требования к сбору и обработке метаданных документов, хранимых в СЭД ФОИВ. Так СЭД должна поддерживать:

● Автоматическое извлечение метаданных для документов, полученных из МЭДО, СМЭВ и других информационных систем. Состав импортируемых полей и виды документов определяются администратором СЭД ФОИВ.

● Сохранение связи метаданных с документом на всем жизненном цикле.

● Отображение метаданных на экране.

● Запрос у пользователя ввода значений метаданных, которые не были заполнены автоматически.

● Информирование пользователя о незаполненных метаданных.

За реализацию указанных требований отвечает как непосредственно СЭД-продукт, особенно в части обработки метаданных, так и средства, процедуры и персонал, обеспечивающие интеграцию СЭД с электронной почтой, МЭДО, СМЭВ и другими информационными системами.

Согласование документов

Стадию согласования документа в требованиях в явном виде регламентирует только один пункт. Workflow-составляющая СЭД должна соответствовать следующим требованиям:

● Доведение документов до участников процесса согласования

● Контроль исполнения поручений.

Если согласование документа производится в границах одного экземпляра системы, эти требования могут быть отнесены только к СЭД-продукту. В случае сквозного согласования, когда в процессе принимают участие пользователи разных экземпляров системы или даже нескольких разнородных систем, потребуется сервис организации межсистемного взаимодействия.

Еще одно требование, которое нельзя отнести только к стадии согласования, это необходимость отображения файлов определенных форматов. Обязательных форматов pdf, rtf, doc, tiff, но авторы требований не имеют ничего против, если система будет способна отображать и другие форматы. Судя по выбранным форматам, требования готовили явно не непримиримые сторонники свободного программного обеспечения. Я, право, не знаю, чем можно объяснить включение в список пусть популярных, но проприетарных форматов – принятие действительности или все же коррупционный интерес. Реализуют эти требования приложения-редакторы, которые входят в состав информационной системы СЭД ФОИВ.

Отдельно стоит остановиться на требованиях по поддержке электронных подписей. Инфраструктура электронной подписи состоит из массы компонентов. Даже если брать в расчет только техническую сторону, это и средства криптографической защиты информации (СКЗИ), включая аппаратные средства, криптопровайдеры, протоколы. Наконец, сам СЭД-продукт на прикладном и системном уровне должен поддерживать СКЗИ, включая сертифицированные регулятором. Вы, наверно, уже догадались, что я опять подвожу вас к одной и той же мысли – это требования к конкретной информационной системе, включающей все необходимые документы.

Хранение документов

Требования предполагают, что органом госвласти будет разработана классификационная схема, состоящая из разделов и подразделов, соответствующая разделам и подразделам номенклатуры дел ФОИВ. Для каждого раздела и подраздела классификационной схемы должен быть установлен, как минимум, один срок хранения. Должна быть предусмотрена возможность снять/установить запрет на уничтожение раздела классификационной схемы.

Вообще, сроки хранения документов в требованиях – это отдельные объекты. Они могут быть созданы, назначены определенному разделу классификационной схемы, изменены, уничтожены. Должны быть предусмотрены сроки хранения длительностью не менее ста лет. Вся история манипуляций со сроками хранениями должна автоматически сохраняться. Прослеживаются явные параллели с MoReq2.

По окончании срока хранения документа администратору системы должно выть отправлено уведомление. СЭД должна предусмотреть следующий минимальный набор действий:

● хранить документ постоянно;

● провести экспертизу ценности документа;

● уничтожить документ;

● отправить документ в другое хранилище;

● выделить документ к уничтожению.

Эту группу требований также не стоит относить только к СЭД-продукту. Соблюдение требований даже в большей степени зависит от наличия регламентов и нормативных документов, регламентирующих сроки хранения, наличие стратегии хранения – для документов длительных сроков хранения может потребоваться конвертация из устаревших форматов в современные и миграция на новые носители. Ну и, наконец, все усилия будут напрасны, если персонал не будет вести себя в соответствии с установленными регламентами.

Требования безопасности

Несмотря на то, что эти требования можно отнести к функциональным, я выделил их в специальный раздел. Как я уже упоминал, эти требования разбросаны по всем разделам. Требования предусматривают:

● защищенность от несанкционированного доступа в случаях, когда в СЭД ФОИВ предусмотрена обработка служебной информации ограниченного распространения - не ниже класса 1Г;

● возможность фиксации документа путем запрета внесения в него изменения;

● обеспечение аутентичности документа;

● обеспечение целостности документа;

● фиксацию всех операций с документом, невозможность изменить или удалить эти сведения;

● организацию контроля доступа к документам;

● централизованный контроль прав доступа и управление пользователями;

Также к требованиям безопасности можно отнести требования наличия автоматизированных процедур резервного копирования и восстановления информации.

Предыдущий опыт мне подсказывает, что вполне может возникнуть ситуация, как в случае с персональными данными. Чтобы грамотно реализовать требования по безопасности, необходимо:

● наличие политики безопасности, понимание угроз безопасности и выработанная стратегия их минимизации;

● выбор средств защиты безопасности, адекватный угрозам;

● организация защитных мероприятий и ежедневная деятельность по поддержанию требуемого уровня безопасности.

У операторов персональных данных, не обладающих компетенцией, средствами, желанием реализации вышеперечисленных требований возникало вполне объяснимое желание переложить это все на плечи СЭД-вендора. Мистический сертификат должен был заменить всю систему мероприятий.

Разумеется, часть этих требований должна быть реализована в СЭД, но ряд требований не всегда возможно и эффективно реализовать лишь на прикладном уровне.

Вместо резюме

Понимание того, что является объектом требований, включение всех компонентов информационной системы, от которых зависит выполнение требований, позволит организовать их грамотную реализацию. А когда понятно, что делать, можно уже и выбирать варианты, оптимизируя прилагаемые усилия и затрачиваемые ресурсы.

(4,58 - оценили 3 чел.)

Алексей Микрюков, аналитик компании DIRECTUM. 14 июня 2018 г. на официальном сайте Федерального архивного агентства (Росархива) в разделе «Проекты документов» размещен «Проект типовых функциональных требований к системам электронного документооборота и системам хранения электронных документов в архивах государственных органов» объёмом 37 страниц.

Отрасль давно ожидала этот документ. И как заявлено в проекте, требования разработаны в целях формирования единой нормативной основы для систем электронного документооборота (СЭД) и систем хранения электронных документов (СХЭД), а также для оценки уже применяемых СЭД и СХЭД. В документе явным образом разделяются СЭД и СХЭД, и это важный момент.

Выделение термина СХЭД является одним из принципиальных отличий новых требований. Заметен явный акцент на этапе архивного хранения в жизненном цикле документа. Раньше речь шла в основном о СЭД, а вопросы хранения электронных документов (ЭД) оставались за кадром. Соответственно, документы длительных сроков хранения ранее либо изначально создавались в бумажном виде, либо распечатывались перед передачей на хранение.

В документе рассматриваются только функциональные требования, в отличие от предыдущих нормативных документов (Требования к системам электронного документооборота федеральных органов власти (СЭД ФОИВ), утверждены Приказом Министерства связи и массовых коммуникаций РФ №221 от 02.09.2011 ; см. также анализ требований ) . Не рассматриваются системно-технические требования, требования по информационной безопасности, надежности, а также требования к интерфейсу автоматизированных рабочих мест пользователей СЭД и СХЭД. Требования не распространяются на работу с документами, содержащими сведения, составляющие государственную тайну.

Анализируя документ, интереснее всего рассмотреть требования, связанные с организацией хранения документов . Требования по созданию или занесению, регистрации, исполнению и контролю при работе с документами не так интересны, так как это основные задачи СЭД. Практически не осталось крупных организаций, которые бы не автоматизировали эти задачи с использованием СЭД. Поэтому требования к СЭД интересны разве только для оценки уже существующих и используемых систем в момент обновления или смены, а это тема отдельного материала.

Общие функциональные требования

Начнем с «Общие функциональные требования к управлению документами в СЭД и СХЭД».

В этом разделе, на мой взгляд, отражено два важных момента:

Первое «2.3. В СЭД и СХЭД должны соблюдаться требования к аутентичности, достоверности, целостности и пригодности для использования электронных документов, включенных в указанные системы ».

Для того чтобы обеспечить соблюдение данных требований при хранении документов необходимо, чтобы при передаче документов на хранение в СХЭД они были аутентичны, достоверны, целостны и пригодны для использования . Соответственно, до передачи документа в СХЭД «ответственность» за выполнение этих требований лежит на оперативной системе (СЭД или другой информационной системе).

Второе «2.4. В СЭД и СХЭД должны формироваться и сохраняться метаданные документов:

- создаваемые при включении документа в систему (СЭД или СХЭД);

- образующиеся после включения документа в СЭД или СХЭД в рамках его жизненного цикла в системе;

- используемые при взаимодействии СЭД и СХЭД с другими информационными системами (в том числе с МЭДО, СМЭВ и пр.)

- связанные с передачей на последующее хранение (из СЭД - в СХЭД, из СХЭД - в государственный архив).

Метаданные о включенных в СЭД или СХЭД документах должны быть связаны с тем документом, к которому они относятся».

То есть метаданные, связанные с документом, формируются на протяжении всего жизненного цикла документа, в том числе и на протяжении всего срока его хранения. При этом явных требований, предъявляемых к формату или способу хранения метаданных, нет.

Работа с архивными документами

Подготовка к передаче документов на хранение в СХЭД (п.п. 3.8 и 3.9).

«К функциям СЭД относится:

  • Формирование и ведение номенклатуры дел
  • Отнесение документов к делам
  • Формирование описей дел, документов структурных подразделений
  • Экспертиза ценности документов, включающая в себя отбор электронных дел, документов, подлежащих передаче в СХЭД и выделение к уничтожению документов, не подлежащих хранению».

С документами, хранящимися в СЭД, все ясно. Но в организациях есть и другие информационные системы, в которых могут храниться документы, например, ERP. Эти системы могут вообще ничего «не знать» о номенклатуре дел и нормах делопроизводства. Соответственно для них должны быть разработаны дополнительные правила, по которым документы будут передаваться на хранение в СХЭД.

В документе ничего не говорится о том, как выгружать документы из других систем, той же ERP. Поэтому если организация захочет хранить документы из ERP, то нужно будет придумывать какие-то правила, по которым:

1) эти документы будут выгружаться из ERP - это собственно задача ERP;

2) эти документы будут размещаться в СХЭД - это задача СХЭД, и у нас для этого есть инструменты.

Прием документов в СХЭД (п. 4.3)

«СХЭД должна обеспечивать:

  • Прием электронных дел, документов и описей структурных подразделений с проверкой комплектности
  • Проверку электронных подписей документов
  • Проверку воспроизводимости электронных документов
  • Формирование ответных сообщений о подтверждении или об отказе в приеме документов».

Требования по воспроизводимости обозначены, но как это реализовывать - не понятно.

В документе есть явное указание на формат контейнеров ЭД, представляющий из себя «zip-архив, включающий контент и метаданные электронного документа, файлы электронных подписей и визуализированную копию текстового электронного документа в формате PDF/A ».

Учет и классификация документов в СХЭД (п. 4.4)

Требования по учету электронных документов в СХЭД практически ничем не отличаются от требований по учету бумажных документов. При этом требования к составу метаданных ЭД учитывают только специфику документов, типичных для госорганов (письма, приказы и т.п.). У коммерческих организаций разнообразие документов намного больше: коммерческое предложение, устав проекта, техническое задание, протокол закупочной комиссии и т.д. В этом смысле требования вряд ли применимы для других видов документов.

Хранение электронных дел, документов в СХЭД (п. 4.5)

Этот блок выглядит одним из самых непроработанных в проекте требований. В нем зафиксированы требования к обеспечению СХЭД возможностей:

● резервного копирования электронных документов;

● проведения проверок наличия и состояния ЭД с использованием специальных программ проверки технического состояния электронных документов и фиксацией результатов проверок в соответствующих актах;

● конвертации и/или миграции электронных документов в новые форматы;

Но при этом ничего не сказано об обеспечении юридической значимости ЭД при долговременном хранении. Эти требования я рассматривал ранее в статье на ECM-Journal .

Использование электронных дел, включенных в СХЭД (п. 4.2 и 4.6).

Использование ЭД предполагает:

  • Предоставление постоянных и временных прав доступа к документам
  • Формирование фонда пользования электронных дел и организацию на его основ электронного читального зала
  • Многокритериальный поиск
  • Формирование архивных копий, справок выписок
  • Учет использования электронных дел.

Тут остаются вопросы в первую очередь по предоставлению электронных документов по запросам различных организаций, так как единых требований по предоставлению ЭД во вне сейчас нет, и практика не сформирована.

Экспертиза ценности и выделение к уничтожению электронных дел, документов с истекшими сроками хранения (п. 4.7 и 4.8).

Приведенные в проекте требования также практически ничем не отличаются от требований при работе с бумажными документами. Отличие состоит только в особенностях уничтожения электронных документов (например, удаление резервных копий и гарантированное уничтожение).

Требования по передаче электронных документов на хранение в гос. архив описаны формально. Причина связана, скорее всего, с отсутствием наработанных практик.

Общие выводы

После анализа проекта требований остается ощущение, что изложенное в нем «догоняет» текущее положение вещей, закрепляет уже существующие наработки, но не до конца отвечает на существующие вопросы и уж тем более не пытается спрогнозировать и дать ответы на вопросы ближайшего будущего.

Документ показывает, что специфических требований к системе долговременного хранения электронных документов много. Есть среди них достаточно жесткие и конкретные. На предприятиях имеется множество систем, которые генерируют документы, подлежащие долговременному хранению, или подразумевающие длительное хранение: ERP, HR, ECM. CRM и другие. Таким образом, можно сделать вывод, что наиболее целесообразно выделять отдельную систему долговременного хранения , интегрированную с системами-источниками. Реализовывать требования во всех указанных выше системах долго и дорого.

С другой стороны, требования уже имеют под собой технологическую основу, которая позволяет реализовать подобные системы. Имеющиеся на рынке системы работы с документами можно и нужно проверять на соответствие требованиям, сформулированными в нормативной базе.

Реализация требований

Одним из примеров системы, которая показывает готовность и полностью удовлетворяет этим требованиям – решение «Долговременный архив» от компании DIRECTUM.

«Долговременный архив» - это комплексная система для управления бумажным и электронным архивом организации. Решение разработано с соблюдением правил российского архивного делопроизводства. Оно позволяет централизованно хранить документы любого вида в течение срока, установленного законодательством РФ, гарантируя юридическую силу документов на протяжении всего срока хранения.

Решение может работать с любыми ECM-системами, не только с решениями DIRECTUM, интегрируется с ERP и другими системами за счет готовых механизмов.

Кроме того, решение не только уже сейчас закрывает задачи создания электронного архива, но и работает на перспективу. В решение заложены возможности работы с инструментами автоматической обработки документов на основе искусственного интеллекта для классификации и экспертизы ценности документов. Кроме того, используется собственная уникальная технология обеспечения юридической значимости, которая в перспективе может быть переведена и на технологии блокчейна.

Расскажем, какие критерии нужно учитывать при выборе СЭД, чтобы выбрать максимально подходящую программу и не допустить проблем при ее внедрении!

Система электронного документооборота (СЭД) не просто опция, а необходимое решение для контроля и защиты документов в вашей организации. Продуктивность вашего бизнеса будет зависеть от выбранной вами СЭД. Чтобы сделать грамотный выбор СЭД, выясните требования, которым она должна соответствовать и подготовьтесь к проблемам, с которыми можно столкнуться при ее внедрении.

Каким требованиям должна соответствовать СЭД?

Функциональные требования

Общие:

  • Обеспечение создания электронных документов.
  • Возможность добавления комментариев к документам.
  • Создание связей между документами.
  • Управление проектами документов (согласование, подпись).
  • Контроль исполнения документов.
  • Обеспечение отчетности и анализа.
  • Обеспечение печати электронных документов, метаданных.
  • Коллективная обработка документов.
  • Поиск документов.
  • Хранение и классификация документов.
  • Отправка уведомлений и оповещение пользователей.

Специальные:

  • Создание дискуссий по документам.
  • Сравнение содержания документов (в том числе графических).
  • Возможность комментировать содержание с помощью выделения в тексте.
  • Импорт документов из унаследованных систем документооборота.
  • Публикация определенных видов документов на портале.

Требования по интеграции

Общие:

  • Интеграция с корпоративной почтовой системой, MS Office.
  • Интеграция с LDAP.

Специальные:

  • Интеграция с системами ERP\CAD\CRM\OCR.
  • Синхронизация данных справочников с различными системами (по времени, по событию).
  • Формирование протокола/сообщения о загруженных/незагруженных объектах при синхронизации справочников.

Требования по безопасности

Общие:

  • Возможность получения полного списка пользователей системы с необходимой учетной информацией.
  • Возможность блокирования работы отдельных пользователей.
  • Управление правами доступа к содержанию документов, метаданным, версиям.
  • Возможность определения авторства каждой операции в системе, протоколирование попыток совершения НСД.
  • Поддержка интегрированной доменной аутентификации.
  • Поддержка рабочего места администратора безопасности и необходимые средства оперативного контроля и воздействия.
  • Проблемы внедрения системы электронного документооборота

Специальные:

  • Проверка ЭЦП на любом документе.
  • Вывод водяных знаков при печати документов.

С какими проблемами можно столкнуться при внедрении СЭД?

  • Непонимание: «зачем нам нужна СЭД?». Бывает так, что персонал не до конца понимает, зачем внедряется СЭД, и поэтому не заинтересован в ее использовании. Когда половина сотрудников работает с использованием СЭД, а половина – нет, задержки и потери остаются, что снижает эффективность в разы и тормозит формирование единой централизованной системы.
  • Нежелание обучаться новому. Проблема возникает, когда сотрудники не хотят отказываться от привычного метода работы и осваивать новый, боясь излишнего контроля своей деятельности со стороны руководства.
  • Фактор директора «светского типа». Нежелание работать с компьютером, просматривать и редактировать документы.
  • Придание электронному документу юридической силы. С момента появления ЭЦП стало возможным придание электронным документам юридического статуса. Но зачастую правовые документы вызывают беспокойство, и руководство требует сопровождать их бумажными копиями с «реальной подписью».
  • Взаимодействие с «бумажным» миром. Чаще всего информация поступает из других организаций на бумаге. Для того чтобы бумажные документы из внешнего мира попали во внутреннюю систему электронного документооборота, необходимо получить их электронные образы. Для этого приходится приобретать сканеры.

Преимущества, которые дает СЭД стоят того, чтобы решить эти проблемы.

Узнайте за 10 минут, насколько эффективно работает система электронного документооборота в «1С» - смотрите видео!

МИНИСТЕРСТВО СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРИКАЗ

02.09.2011 №221

Об утверждении Требований к информационным системам электронного документооборота федеральных органов исполнительной власти, учитывающих в том числе необходимость обработки посредством данных систем служебной информации ограниченного распространения

В соответствии с пунктом 5.2.23 Положения о Министерстве связи и массовых коммуникаций Российской Федерации, утвержденного постановлением Правительства Российской Федерации от 2 июня 2008 г. № 418 (Собрание законодательства Российской Федерации, 2008, № 23, ст. 2708; № 42, ст. 4825; № 46, ст. 5337; 2009, № 3, ст. 378; № 6, ст. 738; № 33, ст. 4088; 2010, № 13, ст. 1502; № 26, ст. 3350; № 30, ст. 4099; № 31, ст. 4251; 2011, № 2, ст. 338; № 3, ст. 542; № 6, ст. 888; № 14, ст. 1935; № 21, ст. 2965), и пунктом 2 плана мероприятий по переходу федеральных органов исполнительной власти на безбумажный документооборот при организации внутренней деятельности, утвержденного распоряжением Правительства Российской Федерации от 12 февраля 2011 г. № 176-р (Собрание законодательства Российской Федерации, 2011, № 8, ст. 1151),

ПРИКАЗЫВАЮ:

1. Утвердить прилагаемые требования к информационным системам электронного документооборота федеральных органов исполнительной власти, учитывающие в том числе необходимость обработки посредством данных систем служебной информации ограниченного распространения (далее - Требования).

2. Департаменту государственной политики в области создания и развития электронного правительства (Липов) опубликовать Требования на официальном сайте Министерства связи и массовых коммуникаций Российской Федерации в информационно-телекоммуникационной сети Интернет.

3. Направить настоящий приказ на государственную регистрацию в Министерство юстиции Российской Федерации.

Министр И.О. Щёголев

Приложение

к приказу Министерства
связи и массовых коммуникаций
Российской Федерации
от 02.09.2011 №221

ТРЕБОВАНИЯ

к информационным системам электронного документооборота федеральных органов исполнительной власти, учитывающие в том числе необходимость обработки посредством данных систем служебной информации ограниченного распространения

I. Общие положения

1. Требования устанавливают правила организации и функционирования системы автоматизации делопроизводства и документооборота в федеральном органе исполнительной власти, обеспечивающей возможность внутреннего электронного документооборота (далее – СЭД ФОИВ), определяют минимальный набор функций, которые должна выполнять СЭД ФОИВ при осуществлении деятельности федерального органа исполнительной власти (далее – ФОИВ), а также условия управления документами в рамках СЭД ФОИВ, в том числе служебной информации ограниченного распространения.

2. Требования распространяются на ФОИВ, внедряющие систему электронного документооборота, либо оценивающие возможности уже имеющейся СЭД ФОИВ.

3. СЭД ФОИВ должна быть масштабируемой и обеспечивать следующий рекомендуемый уровень производительности, надежности и защиты:

доступ к СЭД ФОИВ - не более 3-х секунд;

доступ к карточке, создаваемой при регистрации документа (далее - электронная карточка документа) и содержащей данные, описывающие контекст, содержание, структуру документа, действия, совершенные с документом в ходе подготовки, рассмотрения, исполнения и хранения, а также идентификационные данные (далее - метаданные) - не более 5 секунд;

время простоя при сбоях и перезагрузке СЭД ФОИВ - не более 30 минут;

восстановление электронного документа из резервной копии - не более 30 минут;

автоматическое уведомление должностного лица ФОИВ, использующего СЭД ФОИВ (далее - пользователь СЭД ФОИВ), о сбое в СЭД ФОИВ;

минимизация рисков потери электронных документов - не менее одной резервной копии электронных документов, хранящихся в
СЭД ФОИВ;

коэффициент надежности СЭД ФОИВ - не менее 0,98;

защищенность от несанкционированного доступа в случаях, когда в СЭД ФОИВ предусмотрена обработка служебной информации ограниченного распространения - не ниже класса 1Г;

объем базы данных для хранения электронных документов должен обеспечивать хранение всех электронных документов, обрабатываемых в ФОИВ за период не менее 5 лет.

II. Описание процессов документационного обеспечения управления в СЭД ФОИВ

4. СЭД ФОИВ представляет собой информационную систему, предназначенную для управления всеми документами ФОИВ, включая проекты документов (кроме документов, содержащих сведения, составляющие государственную тайну).

5. СЭД ФОИВ взаимодействует с системой межведомственного электронного документооборота (далее – система МЭДО), единой системой межведомственного электронного взаимодействия (далее – СМЭВ) и с другими информационными системами.

Взаимодействие СЭД ФОИВ с системой МЭДО регламентируется техническими требованиями к организации взаимодействия системы межведомственного электронного документооборота с системами электронного документооборота федеральных органов исполнительной власти, утвержденными распоряжением Правительства Российской Федерации от 2 октября 2009 г. № 1403-р (Собрание законодательства Российской Федерации, 2009, № 41, ст. 4818).

Взаимодействие СЭД ФОИВ со СМЭВ осуществляется в порядке, предусмотренном Положением о единой системе межведомственного электронного взаимодействия, утвержденным постановлением Правительства Российской Федерации от 8 сентября 2010 г. № 697 (Собрание законодательства Российской Федерации, 2010, № 38, ст. 4823).

6. Процессы документационного обеспечения управления в СЭД ФОИВ должны включать:

комплекс действий по сохранению документа или сведений о документе в СЭД ФОИВ, определяющих место документа в СЭД ФОИВ и позволяющих управлять им (далее – ввод документа);

доведение документа до пользователя СЭД ФОИВ;

согласование документа;

подписание документа;

фиксацию ведения протоколов действий (контрольной информации), выполняемых в СЭД ФОИВ и включающих как действия пользователей и администраторов СЭД ФОИВ, так и действия, автоматически инициируемых самой СЭД ФОИВ вследствие определенных системных настроек и установок, сохраняемый в объеме, достаточном для реконструкции выполненных действий контрольной информации в СЭД ФОИВ;

передачу документа (отправку);

хранение и учет документов, в соответствии с инструкцией по делопроизводству в ФОИВ, а также контроль исполнительской дисциплины, подготовку справочных материалов и списание документов в архив.

7. Процессы в СЭД ФОИВ, в зависимости от способа приёма, передачи документов делятся на следующие группы:

а) обработка входящих и исходящих документов на бумажном носителе, созданных или поступивших в ФОИВ и включенных в СЭД ФОИВ путем регистрации, сканирования и создания электронного образа документов (включая документы, полученные посредством почтовой связи, электросвязи и фельдъегерской связи);

б) обработка электронных документов, полученных или переданных по системе МЭДО;

в) обработка электронных документов, полученных или переданных с использованием СМЭВ;

г) обработка электронных документов, полученных или переданных по электронной почте ФОИВ;

д) обработка внутренних документов в СЭД ФОИВ.

8. Процесс ввода документов включает процедуры регистрации, сканирования и создания электронного образа для документов на бумажном носителе или фиксирования содержания электронного документа путем запрещения внесения в него изменений.

В том случае, когда инструкцией по делопроизводству, утвержденной ФОИВ, определен перечень документов на бумажном носителе, для которых установлен запрет на создание электронного образа, процесс ввода включает только регистрацию.

Для проектов электронных документов, находящихся в процессе согласования или подписания, фиксация содержания электронного документа осуществляется на каждом этапе согласования, подписания и последующей регистрации электронного документа.

Подсистема ввода документов СЭД ФОИВ должна иметь интерактивные средства настройки и управления.

Процесс ввода документа должен обеспечить средства контроля, управления и функциональные возможности, позволяющие пользователям СЭД ФОИВ:

регистрировать документы независимо от формата файла - используемой внутренней структуры и/или кодировки электронного документа или компонентов электронного документа, метода кодировки и других технологических характеристик, без внесения каких-либо изменений в их содержание;

размещать документы в иерархической схеме, состоящей из разделов и подразделов, в соответствии с которой организуется систематизация и организация хранения документов в СЭД ФОИВ (далее - классификационная схема).

9. К электронным документам, содержащимся в СЭД ФОИВ, в соответствии с национальным стандартом Российской Федерации ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» (далее - Стандарт) необходимо обеспечить:

аутентичность электронного документа - свойство электронного документа, гарантирующее, что электронный документ идентичен заявленному;

целостность электронного документа - свойство электронного документа, при котором содержание электронного документа является полным и точным представлением подтверждаемых операций, деятельности или фактов и которому можно доверять в последующих операциях или в последующей деятельности;

состояние электронного документа, при котором после его создания не вносилось никаких изменений.

10. Документы должны быть зарегистрированы в СЭД ФОИВ путем фиксации реквизитов документа, которые обеспечивают подтверждение следующих свойств документа в соответствии со Стандартом:

документ создан в соответствии с инструкцией по делопроизводству в ФОИВ;

документ был создан или направлен именно тем лицом, которое указано в качестве его создателя или отправителя;

документ был создан или направлен именно в указанное время, указанному адресату;

документ является целостным;

электронный документ (электронный образ документа) можно найти, извлечь, представить и интерпретировать в СЭД ФОИВ, за исключением документов на бумажном носителе, для которых инструкцией по делопроизводству, утвержденной ФОИВ, установлен запрет на создание электронного образа.

11. Создание, обработка документов в СЭД ФОИВ осуществляется в порядке, установленном Правилами делопроизводства в федеральных органах исполнительной власти, утвержденными постановлением Правительства Российской Федерации от 15 июня 2009 г. № 477 (Собрание законодательства Российской Федерации, 2009, № 25, ст. 3060; 2011, № 37, ст. 5263).

12. СЭД ФОИВ должна обеспечивать отображение следующих форматов файлов: pdf, rtf, doc, tiff.

СЭД ФОИВ допускается обеспечение отображения иных форматов файлов, используемых в деятельности ФОИВ.

13. Для обеспечения ввода электронных документов СЭД ФОИВ должна соответствовать следующим функциональным требованиям:

при вводе электронного документа, состоящего из нескольких компонентов электронного документа - обособленных частей, которые самостоятельно или совместно с другими частями электронного документа, образуют отдельный электронный документ, СЭД ФОИВ должна обеспечить ввод всех его компонентов;

при вводе электронного документа, состоящего из нескольких компонентов, СЭД ФОИВ должна обеспечить возможность управления этим электронным документом как единым целым, сохраняя взаимосвязи между компонентами и поддерживая структурную целостность электронного документа;

обеспечивать пользователям СЭД ФОИВ возможность ввода электронного документа при отсутствии программного приложения, использованного для создания электронного документа;

обеспечивать сбор и хранение метаданных о документах;

автоматически извлекать значения из полей, назначенных должностным лицом ФОИВ, уполномоченным для выполнения административных функций при работе с СЭД ФОИВ (далее - администратор СЭД ФОИВ), для определенных групп документов, полученных из системы МЭДО, СМЭВ и других информационных систем, используя эти значения для автоматического внесения соответствующих метаданных;

поддерживать заполнение всех элементов метаданных, указанных при конфигурировании СЭД ФОИВ, и обеспечивать постоянное их сохранение и связь с документом;

фиксировать дату и время ввода документа, как в метаданных, так и в контрольной информации;

обеспечивать возможность отображения на экране метаданных каждого введенного документа;

обеспечивать возможность запрашивать у пользователя СЭД ФОИВ ввод тех обязательных метаданных, которые не были извлечены и сохранены автоматически;

информировать пользователя СЭД ФОИВ при вводе документа о не заполненных метаданных.

14. Для обеспечения процессов согласования и подписания документов СЭД ФОИВ должна обеспечивать:

доведение документов до пользователей СЭД ФОИВ, являющихся исполнителями, согласующими и подписантами по документу, с резолюцией, комментариями и поручениями по данному документу;

возможность осуществления контроля исполнения поручений по документам, автоматического уведомления пользователей СЭД ФОИВ о состоянии поручений;

наличие интерфейса, позволяющего подключать средства электронных подписей, получившие подтверждение соответствия требованиям, установленным Федеральным законом от 6 апреля 2011 г. № 63-ФЗ «Об электронной подписи» (Собрание законодательства Российской Федерации, 2011, № 15, ст. 2036; № 27, ст. 3880);

подписание и согласование (визирование) электронных документов с использованием электронной подписи.

15. Для проверки аутентичности, целостности и достоверности электронных документов СЭД ФОИВ должна обеспечивать:

проверку и сохранность электронных подписей, связанных с ними сертификатов ключей проверки электронной подписи;

хранить результат проверки электронной подписи в виде метаданных электронного документа;

информировать пользователя СЭД ФОИВ о результатах проверки электронной подписи.

16. Процесс передачи (отправки) документов адресату осуществляется в соответствии с инструкцией по делопроизводству в ФОИВ.

Для исходящих документов на бумажном носителе СЭД ФОИВ должна обеспечивать печать конвертов соответствующего формата и список рассылки.

17. СЭД ФОИВ должна обеспечивать фиксирование контрольной информации с целью выявления и отслеживания действий, на которые у пользователя СЭД ФОИВ нет разрешений (прав) на выполнение.

При этом СЭД ФОИВ должна обеспечивать соответствие сроков хранения контрольной информации и протоколируемых действий срокам хранения документа.

СЭД ФОИВ должна сохранять в защищённом от изменений виде следующую контрольную информацию:

обо всех действиях, совершённых с документами или наборами документов, проектами документов, классификационной схемой;

о пользователе СЭД ФОИВ, выполнившим действие;

о дате и времени совершения действия.

В число действий, фиксируемых в составе контрольной информации, должны входить:

ввод в СЭД ФОИВ документов, проектов документов;

перемещение раздела (подраздела) в классификационной схеме;

любые изменения в указаниях по срокам хранения и последующим действиям с документами;

любые действия, выполненные администратором СЭД ФОИВ в ходе экспертизы ценности документа, проводимой в соответствии с Федеральным законом от 22 октября 2004 г. № 125-ФЗ «Об архивном деле в Российской Федерации» (Собрание законодательства Российской Федерации, 2004, № 43, ст. 4169; 2006, № 50, ст. 5280; 2007, № 49, ст. 6079; 2008, № 20, ст. 2253; 2010, № 19, ст. 2291; № 31, ст. 4196);

наложение и снятие запрета на уничтожение раздела (подраздела) классификационной схемы;

любые изменения метаданных классификационной схемы, разделов и документов;

внесение изменений и уничтожение метаданных пользователем СЭД ФОИВ;

изменения прав доступа;

создание, модификация и уничтожение пользователя СЭД ФОИВ или группы пользователей СЭД ФОИВ;

Передача документов;

уничтожение документов;

печать документа или метаданных.

18. Для обеспечения ведения контрольной информации СЭД ФОИВ должна соответствовать следующим функциональным требованиям:

автоматически фиксировать в составе контрольной информации все случаи доступа к документам, проектам документов и разделам , а также печать или иное отображение информации;

предоставлять интерфейс настройки процессов сохранения контрольной информации;

протоколировать все изменения в настройках процесса сохранения контрольной информации. Отключение протоколирования изменений в настройках процесса сохранения контрольной информации не допускается;

обеспечить сохранение контрольной информации о действиях, выполненных над электронными документами, разделами (подразделами) классификационной схемы, сроками хранения, метаданными;

обеспечить сохранение контрольной информации об изменениях в значениях метаданных;

сохранять в составе контрольной информации каждого документа проекты электронных документов, направленные на согласование или подписание;

обеспечить представление контрольной информации в виде, позволяющем идентифицировать событие и получить все связанные с ним данные;

предусмотреть возможность поиска в контрольной информации сведений, связанных с определенными событиями, объектами - информационными элементами СЭД ФОИВ (разделами, подразделами классификационной схемы, электронными документами, компонентами, электронными карточками документов, метаданными и иными информационными элементами), пользователями СЭД ФОИВ, группами СЭД ФОИВ - подмножеством пользователей СЭД ФОИВ, ролями пользователей СЭД ФОИВ, моментами или интервалами времени.

19. В классификационной схеме СЭД ФОИВ должны быть предусмотрены разделы и подразделы, соответствующие разделам и подразделам номенклатуры дел ФОИВ.

Сроки хранения документов, включенных в соответствующие разделы (подразделы) устанавливаются в соответствии с Перечнем типовых управленческих архивных документов, образующихся в процессе деятельности государственных органов, органов местного самоуправления и организаций, с указанием сроков хранения, утвержденным приказом Министерства культуры Российской Федерации от 25.08.2010 № 558 (зарегистрирован в Министерстве юстиции Российской Федерации
8 сентября 2010 г., регистрационный № 18380).

20. СЭД ФОИВ должна удовлетворять следующим требованиям по хранению и учету документов:

должна быть предоставлена возможность создавать и изменять сроки хранения разделов (подразделов) классификационной схемы, которые устанавливаются на основе номенклатуры дел ФОИВ;

не должно быть ограничений на количество сроков хранения;

при создании срока хранения, ему должен быть присвоен идентификатор и дана возможность ввести для него уникальное наименование;

позволять вести и сохранять в защищенном от изменений виде историю внесения изменений и уничтожения сроков хранения в контрольной информации, включая дату такого изменения или уничтожения, и информацию о пользователе СЭД ФОИВ, внесшем изменения или уничтожившем документ;

при изменении или уничтожении срока хранения документов необходимо фиксировать причину внесения изменений или уничтожения и сохранять эти сведения в контрольной информации;

назначение для каждого раздела, подраздела классификационной схемы как минимум одного срока хранения (проставление в электронной карточке документа номера раздела (подраздела), к которому относится документ, должно автоматически устанавливать срок хранения документа в соответствии со сроком, указанным в классификационной схеме);

в момент окончания срока хранения документов СЭД ФОИВ должна автоматически инициировать уведомления пользователя СЭД ФОИВ об окончании срока хранения;

выделение документов к уничтожению;

предусмотреть в сроках хранения документов минимальный набор вариантов действий с документами по истечении срока хранения:

а) хранить постоянно;

б) провести экспертизу ценности документа в соответствии с Федеральным законом от 22 октября 2004 г. № 125-ФЗ «Об архивном деле в Российской Федерации» (Собрание законодательства Российской Федерации, 2004, № 43, ст. 4169; 2006, № 50, ст. 5280; 2007, № 49, ст. 6079; 2008, № 20, ст. 2253; 2010, № 19, ст. 2291; № 31, ст. 4196);

в) уничтожить документ в соответствии с инструкцией по делопроизводству в ФОИВ;

г) передать на хранение в иное хранилище;

д) по завершении календарного года создавать документы по установленной форме: акт о выделении к уничтожению документов (разделов) с истекшими сроками хранения и описи на документы постоянного и долговременного (свыше 10 лет) срока хранения.

СЭД ФОИВ должна позволять:

а) увеличивать сроки хранения документов;

б) выделять к уничтожению документы с сохранением в СЭД ФОИВ акта о выделении документов (разделов) к уничтожению;

в) экспортировать годовые разделы документов постоянного срока хранения для передачи на хранение в государственные архивы;

г) экспортировать годовые разделы документов по личному составу для передачи в архивы документов по личному составу;

д) поддерживать сроки хранения с длительностью не менее чем до ста лет;

е) протоколировать в составе контрольной информации любые выполняемые действия по уничтожению и передаче документов,
и оповещать о них.

III. Требования к информационной безопасности СЭД ФОИВ, в том числе при обработке служебной информации ограниченного распространения

21. Для защиты служебной информации ограниченного распространения должны использоваться сертифицированные в соответствии с требованиями безопасности информации технические и (или) программные средства защиты информации.

22. Требования по защите информации и мероприятия по их выполнению, а также конкретные программно-технические средства защиты должны определяться и уточняться в зависимости от установленного класса защищенности.

23. СЭД ФОИВ должна соответствовать требованиям национального стандарта Российской Федерации ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» и требованиям по технической защите конфиденциальной информации.

24. СЭД ФОИВ должна обеспечивать контроль доступа к документам. Необходимо протоколировать и сохранять в составе контрольной информации сведения о предоставлении доступа и о других операциях с документами и метаданными.

25. СЭД ФОИВ не должна иметь прямого (незащищенного) подключения к информационно-телекоммуникационной сети Интернет в соответствии с Указом Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» (Собрание законодательства Российской Федерации, 2008, № 12, ст. 1110; 2008, № 43, ст. 4919; 2011, № 4, ст. 572).

26. СЭД ФОИВ должна обеспечивать доступ к документам в соответствии с политикой безопасности. Управление пользователями СЭД ФОИВ должно осуществляется централизованно. Права доступа - набор действий, разрешенных для выполнения пользователю СЭД ФОИВ, назначаются для ролей пользователей СЭД ФОИВ и/или групп пользователей СЭД ФОИВ. Помимо открытия доступа к определенным частям классификационной схемы, права доступа используются для ограничения круга операций, которые пользователь СЭД ФОИВ может выполнить над объектами СЭД ФОИВ, включая просмотр метаданных и содержимого разделов, создание либо просмотр электронных документов (электронных образов документов) определенного типа. Назначение прав доступа пользователям СЭД ФОИВ (далее - управление правами) к ресурсам СЭД ФОИВ целиком осуществляется программными средствами самой СЭД ФОИВ.

27. Роль пользователя СЭД ФОИВ - совокупность функциональных прав, предоставленных предопределенному подмножеству пользователей СЭД ФОИВ, может ограничивать возможности пользователя СЭД ФОИВ, допуская поиск и чтение электронных документов (электронных образов документов) только в пределах определенных разделов (подразделов) классификационной схемы.

28. Права назначаются группам СЭД ФОИВ и наследуются членами этих групп. Выполнение операций по назначению прав доступа разрешено только администраторам СЭД ФОИВ.

29. Полномочия администратора СЭД ФОИВ должны быть зафиксированы в должностном регламенте должностного лица ФОИВ.

30. Для обеспечения защиты электронных документов (электронных образов документов) при управлении доступом СЭД ФОИВ должна соответствовать следующим функциональным требованиям:

обеспечивать администраторам СЭД ФОИВ управление правами доступа;

поддерживать использование комбинации прав доступа путем одновременного назначения пользователю СЭД ФОИВ нескольких ролей;

давать возможность администратору СЭД ФОИВ создавать группы СЭД ФОИВ и управлять ими;

доступ к системным функциям и соответствующим событиям предоставлять только администраторам СЭД ФОИВ;

32. Для обеспечения резервного копирования и восстановления СЭД ФОИВ должна соответствовать следующим функциональным требованиям:

иметь автоматизированные процедуры резервного копирования и восстановления, позволяющие проводить регулярное полное или выборочное резервное копирование разделов (подразделов) классификационной схемы, электронных документов (электронных образов документов), метаданных, параметров администрирования и контрольной информации, а также, при необходимости, их восстановление;

предоставлять администраторам СЭД ФОИВ возможность установить график выполнения процедур резервного копирования:

а) указывая частоту выполнения резервного копирования;

б) указывая разделы (подразделы) и электронные документы (электронных образов документов), подлежащие резервированию;

в) назначая места хранения резервных копий.

Возможность восстановления информации из резервных копий должна предоставляться только администратору СЭД ФОИВ системы.

При восстановлении электронного документа (электронных образов документов) из резервных копий, должна быть в полном объёме обеспечена его целостность (включая метаданные, контрольную информацию) по завершении процесса восстановления.