Marcin Skowronek - Katedra Informatyki i Ekonometrii

Transkrypt

Marcin Skowronek - Katedra Informatyki i Ekonometrii
ZESZYTY NAUKOWE POLITECHNIKI ŚLĄSKIEJ
Seria: ZARZĄDZANIE, z. 2
2002
Nr kol.
Jarosław KARCEWICZ
Politechnika Śląska, Katedra Informatyki Ekonomicznej i Ekonometrii
BEZPIECZEŃSTWO W TECHNOLOGII WAP
Streszczenie. W artykule omówiono zagadnienia związane z bezpieczeństwem
technologii WAP. Skupiono się szczególnie na aspekcie ich użycia w jednostkach
administracji publicznej.
WAP TECHNOLOGY SECURITY
Summary. In the paper specific problems, related to Electronic Document
Management Systems. Especially to concentrate on aspect of using it in the public
administration units.
1. Wstęp
Dokumenty w sposób nierozerwalny towarzyszą wszelkim organizacjom administracji
publicznej i z każdym dniem ich liczba wciąż się zwiększa. Wzrost liczby dokumentów z
kolei powoduje wydłużenie czasu ich wyszukiwania i weryfikacji, to zaś wydłuża czas
realizacji spraw. Wszystko to przekłada się na coraz większe niezadowolenie obsługiwanych
przez administrację publiczną ludzi oraz coraz bardziej zwiększające się koszty jej
działalności.
Dotychczasowe sposoby zarządzania dokumentami, na których opiera się główna
działalność
administracji
publicznej
powoli
stają
się
coraz
bardziej
zawodne
i z tego powodu rozpoczęto poszukiwanie poprawy istniejącego stanu.
Jedną z najmodniejszych w ostatnich czasach metod reform stało się wdrażanie
Informatycznego Systemu Zarządzania Obiegiem Dokumentów. System ten ma na celu
wspomaganie pewnych prac wykonywanych przez człowieka jak tworzenie dokumentów,
2
J. Karcewicz
przekazywanie dokumentów, czy wyszukiwanie informacji, pracą wykonywaną przez
komputer, która jest dużo szybsza w tychże zakresach i bardziej niezawodna.
Celem niniejszej pracy będzie krótkie nakreślenie, czym są Informatyczne Systemy
Zarządzania Obiegiem Dokumentów oraz jak wyglądają efekty ich wdrażania w jednostkach
administracji publicznej.
2. Bezpieczeństwo w sieciach GSM/GPRS
Ponieważ jednym z głównych zastosowań WAP są płatności, problem bezpieczeństwa
jest szczególnie ważny. Jest to tym trudniejsze, że sygnał radiowy można łatwo przechwycić
dysponując danymi takimi jak numer kanału pracy i numer szczeliny. W sieciach GSM
wykorzystywane są w tym celu algorytmy kryptograficzne i autentyfikacyjne A3, A5 i A8.
Pomimo użycia kluczy kryptograficznych, przy zastosowaniu odpowiedniego sprzętu nie
stanowią one wystarczającego zabezpieczenia. Ponadto, gdy stacja bazowa pracuje w trybie
Frequency Hopping, skoki po kanałach znacznie utrudniają przechwycenie samego sygnału
w formie umożliwiającej jego zdekodowanie.
Poziom zabezpieczenia oferowany przez warstwy sieci GSM nie powinien być
przyjmowany jako ostateczny. Właściwy poziom zabezpieczenia danych użytkownika
uzyskuje się na poziomie warstw wyższych. W standardzie WAP takie zadanie pełni warstwa
WTLS zabezpieczająca warstwę transportową i moduł WIM (Wireless Identity Module)
spełniający zaawansowane funkcje autentyfikacji na poziomie aplikacji.
Poziom bezpieczeństwa zapewniany przez WTLS zależy od wymagań aplikacji. Warstwa
WTLS ma za zadanie dostarczyć określony interfejs bezpieczeństwa i możliwość zarządzania
nim dla warstw wyższych, zachowując jednocześnie interfejs warstw niższych. Główne
zadania warstwy WTLS to: zapewnienie prywatności, integralności i autentyczności
pomiędzy dwoma komunikującymi się urządzeniami. Wzorcem dla protokołu WTLS był SSL
(Secure Socket Layer). Aby zaimplementować ten protokół na platformie WTLS, należało
dokonać pewnych modyfikacji, takich jak ograniczenie ilości dostępnych algorytmów,
ograniczenie efektywnej długości kluczy czy wprowadzenie dodatkowych elementów
umożliwiających pracę w środowisku radiowym. Jednak sposób działania protokołu pozostał
identyczny.
Informatyczne Systemy Zarządzania Obiegiem Dokumentów …
3
Rys.3. Obszar działania protokołów zabezpieczeń w WAP
WTLS implementuje się między bezprzewodowym urządzeniem końcowym z WAP a
bramą WAP. Z kolei w części przewodowej między bramą WAP a webowym serwerem
aplikacji (e-commerce, e-banking, inne) korzysta się z tradycyjnych, powszechnie
stosowanych protokołów zabezpieczeń, takich jak: SSL (Secure Socket Layer), TLS
(Transport Layer Security) oraz szyfrów kryptograficznych klasy RSA, DSA czy ECC.
Taki sposób zabezpieczania przekazu ma jedną, ale za to zasadniczą wadę: wewnątrz
bramy WAP - gdzie przesyłana informacja chociaż przez moment musi być odkodowana do
postaci jawnej - nie ma żadnego zabezpieczenia przed intruzami. 1
3. SSL a WTLS
SSL (Secure Socket Layer) jest protokołem ogólnego przeznaczenia stworzonym na
potrzeby szyfrowania informacji przesyłanych w sieci internet. Protokół stworzony został w
firmie Netscape i po raz pierwszy zastosowany został w serwerach i przeglądarkach WWW.
Protokół WTLS został opracowany przez grupę IETF (Internet Engineering Task Force) i jest
wzorowany na protokole SSL 3.0, od którego różni się niewielkimi zmianami dotyczącymi
formatów wiadomości oraz wykorzystywanych algorytmów uwierzytelniania. Można zatem
przyjąć, iż SSL 3.0 był wzorcem dla protokołu WTLS.
4
J. Karcewicz
Protokół SSL tworzy warstwę rozdzielającą podstawowy protokół TCP/IP od warstwy
aplikacji.
Wzbogaca
on
standardowe
metody
transmisji,
zapewniając
funkcje:
- uwierzytelniania i niezaprzeczalności ze strony serwera dzięki wykorzystaniu kluczy
szyfrujących;
- uwierzytelniania i niezaprzeczalności ze strony klienta dzięki wykorzystaniu kluczy
szyfrujących;
-
poufności
przekazywanych
danych
poprzez
wykorzystanie
szyfrowania;
- integralności danych dzięki wykorzystaniu kodów uwierzytelniających wiadomości.
SSL 3.0 ma wiele ciekawych zalet, które z powodów praktycznych przejął w większości
WTLS. SSL 3.0 umożliwia odrębne wykorzystanie algorytmów do szyfrowania,
uwierzytelniania i zapewniania integralności danych. Algorytmy te wykorzystują dodatkowo
odrębne klucze (ang. Seckrets). Takie rozdzielenie obowiązków ma niezaprzeczalne zalety,
do uwierzytelniania i zapewnienia integralności można wykorzystać klucze o różnych
długościach. Przydaje się to m.in. w przypadku ograniczeń eksportowych na technologie
kryptograficzne, jakie są nałożone m.in. na firmę RSA Data Security. RSA jest autorytetem i
właścicielem licencji na najczęściej używane klucze szyfrujące takie jak seria RC czy DES,
które
to
są
zaimplementowane
zarówno
w
SSL
3.0
jak
i
WTLS.
SSL 3.0 umożliwia realizację połączeń, które nie są szyfrowane, jednak podlegają
uwierzytelnieniu i są chronione przed celową penetracją przez nieupoważnione osoby. Cecha
ta nabiera niebagatelnego znaczenia w takich krajach jak np.: Francja, gdzie szyfrowanie
danych jest zabronione. Dobra wydajność protokołu jest wynikiem buforowania głównych
kluczy w przeglądarce, przez co nie zachodzi potrzeba ich deszyfracji pomiędzy kolejnymi
sesjami komunikacyjnymi. Jest to niepodważalna zaleta dla terminali przenośnych, z zasady
ograniczonych sprzętowo.
Aby skutecznie i efektywnie zaimplementować protokół SSL 3.0 na bezprzewodowej
platformie WTLS, dokonano pewnych modyfikacji takich jak ograniczenie ilości dostępnych
algorytmów, ograniczenie efektywnej długości kluczy czy wprowadzenie dodatkowych
elementów umożliwiających pracę w środowisku radiowym. Jednak sposób działania
protokołu pozostał identyczny.
Sposób zaprojektowania protokołu SSL (również WTLS) czyni go szczególnie odpornym
na ataki typu przechwycenia połączenia oraz ataki metodą powtórzenia. W atakach typu
przechwycenia połączenia (ang. man-in-the-middle attack), napastnik przechwytuje całą
wymianę informacji prowadzoną pomiędzy stronami i sprawia, iż są one przekonane, że
komunikują się między sobą. WTLS zabezpiecza użytkowników przed tego typu atakami za
pomocą certyfikatów cyfrowych.
1
http://gsm2plus.webpark.pl/wap.html
Informatyczne Systemy Zarządzania Obiegiem Dokumentów …
5
W atakach typu powtórzenia (ang. replay attack) napastnik przechwytuje przekazywane
wiadomości i wielokrotnie je powtarza, aby zmusić system docelowy do wielokrotnego
wykonania określonej operacji (np. transakcji finansowej). Wiadomości są zabezpieczone
przed tego typu atakami m.in. unikalnymi znacznikami, co uniemożliwia poprawne
zweryfikowanie fałszywych wiadomości. 1
4. Protokoły składowe WTLS
Protokoły składowe WTLS to określone rodzaje komunikatów przesyłanych za pomocą
warstwy rekordów. WTLS definiuje trzy protokoły:
- Alert (protokół alarmów);
- ChangeCipherSpec (protokół zmiany specyfikacji szyfru);
- Handshake (protokół uzgadniania).
a) Protokół alarmów (Alert)
Alarmy (ang. Alerts) są specjalnymi komunikatami, które mogą być transmitowane za
pomocą warstwy rekordów WTLS. Alarm składa się z dwóch: AlertLevel (poziom alarmu)
oraz AlertDescription (opis alarmu). Alarmy WTLS są poddane kompresji i szyfryzacji.
Specyfikacja definiuje dwa poziomy alarmów:
- ostrzeżenie (ang. Warning), informują o błędzie niekrytycznym, nie powodującym
przerwania transmisji;
- Błąd krytyczny (ang. Fatal), powodują natychmiastowe zakończenie transmisji.
b) Protokół zmiany specyfikacji szyfru (ChangeCipherSpec).
Protokół ten wykorzystywany jest do zmiany wykorzystywanego protokołu szyfrującego.
W celu zmiany algorytmu szyfrującego, serwer i klient w pierwszej kolejności negocjują
nowe klucze oraz wartość parametru CipherSpec. Następnie każdy z programów przesyła
komunikat ChangeCipherSpec, który powoduje zmianę aktualnie wykorzystywanego
algorytmu i kluczy. Chociaż wartość parametru CipherSpec negocjowana jest zwykle na
początku fazy uzgadniania sesji WTLS, może ona być zmieniona w każdym momencie sesji.
c) Protokół uzgadniania (Handshake)
Jest to jeden z najważniejszych elementów sesji WTLS. Pełni on tę samą funkcję co
bliźniaczy protokół w SSL, negocjuje parametry i poziomy zabezpieczeń połączenia
pomiędzy terminalem WAP a serwerem (serwerem WAP lub bramą WAP). To na jakiej
1
http://eit.agh.edu.pl/~kuzio/wap/
6
J. Karcewicz
drodze negocjowane jest bezpieczeństwo zależy od implementacji i konkretnego systemu,
generalnie WTLS jest przedłużeniem działania SSL na sieć operatora komórkowego (w tym
interfejs radiowy).
Protokół Handshake jest odpowiedzialny za:
- identyfikator sesji, wybierany po stronie serwera;
- wersję protokołu WTLS;
- wybór algorytmu kompresji przed kodowaniem;
- określenie algorytmu szyfrowania danych właściwych (np.: brak, RC5, DES, itp.);
- generowanie 20-to bajtowego sekretu głównego, wymienianego pomiędzy klientem a
serwerem, na podstawie którego tworzone są później klucze szyfrujące i autentyfikacyjne;
- numer trybu sekwencji używanej w tym połączeniu (brak, implicit, explicit);
- częstotliwość odświeżania kluczy, decyduje o czasie życia niektórych stałych (np.:
klucza szyfrującego, sekretu MAC, czy wektora inicjalizacji IV);
- określenie flagi ponownego użycia sesji.
Faza uzgadniania w protokole WTLS rozpoczyna z chwilą, gdy klient nawiąże połączenie
z serwerem. Ta początkowa wymiana informacji, służy do określenia protokołów, które będą
używane do szyfrowania informacji i autentyfikacji obu stron, jest ona także
wykorzystywana podczas tworzenia tzw. sekretu głównego (ang. master secret), na podstawie
którego tworzone są klucze stosowane później do szyfrowania i potwierdzania wiadomości.
Sekret główny sesji WTLS tworzony jest przez oprogramowanie bramy WAP na podstawie
pierwotnego sekretu głównego (ang. premaster secret) przesyłanego przez klienta.
Sekret główny używany jest do stworzenia czterech dalszych sekretów (kluczy);
- klucza szyfrującego wykorzystywanego przy przesyłaniu informacji od klienta do serwera;
- klucza szyfrującego wykorzystywanego przy przesyłaniu informacji od serwera do klienta;
- klucza identyfikacyjnego wykorzystywanego przy przesyłaniu danych od serwera do
klienta;
- klucza identyfikacyjnego wykorzystywanego przy przesyłaniu danych od klienta do
serwera.
Faza uzgadniania w protokole WTLS składa się z dziesięciu etapów, przy czym niektóre
z nich są opcjonalne, zaznaczono je poniżej nawiasami kwadratowymi:
a) Klient otwiera połączenie i przesyła komunikat "ClientHello".
b) Serwer przesyła komunikat "ServerHello".
c) [Serwer przesyła swój certyfikat].
d) Serwer przesyła komunikat "ServerKeyExchange".
e) [Serwer przesyła komunikat "CertificateRequest"].
f) [Klient przesyła swój certyfikat].
g) Klient przesyła komunikat "ClientKeyExchange".
Informatyczne Systemy Zarządzania Obiegiem Dokumentów …
7
h) [Klient przesyła komunikat "CertificateVerify"].
i) Klient i serwer przesyłają komunikaty "ChangeCipherSpec".
j) Klient i serwer przesyłają komunikaty finalizujące.
Za wyjątkiem sekretów, które są szyfrowane za pomocą klucza publicznego cała
przedstawiona wymiana informacji nie jest szyfrowana. Przesłane sekrety (klucze)
wykorzystywane są do szyfrowania całej późniejszej informacji. Ponieważ protokół
uzgadniania Handshake przejęty z SSL 3.0 nie był przystosowany do działania na
datagramach, WAP Forum wprowadziło pewne zmiany w celu przystosowania go do pracy w
środowisku bezpołączeniowym.
Transmisja datagramowa niesie za sobą poważne ryzyko, iż pakiety informacji zostaną
zagubione, zduplikowane lub przekłamane w przeciwieństwie do środowiska w jakim pracuje
klasyczny SSL. W celu przystosowania protokołu uzgadniania do środowiska radiowego,
wprowadzono jednostki transportowe SDU (Service Data Unit). Komunikaty wysyłane w
tym samym kierunku, podczas procedury uzgadniania, gromadzone i wysyłane są w jednej
jednostce transportowej SDU (np. ServerHello, ChangeCipherSpec i Finished). W razie
konieczności jednostka SDU jest retransmitowana. Krytycznym dla protokołu uzgadniania,
jest powtórzenie się komunikatu "Finished", który to decyduje o zakończeniu procedury
parametryzacji sesji, w takim wypadku serwer wysyła do klienta alarm (warning)
"duplicated_finished_received",
jednocześnie
utrzymując
szyfrowane
połączenie.1
5. Wybrane klucze i algorytmy szyfrujące WTLS
W protokole WTLS wykorzystane zostały zarówno algorytmy oparte o klucz
symetryczny
jak
i
algorytmy
wykorzystujące
klucz
publiczny.
W
algorytmach
symetrycznych do szyfrowania i deszyfrowania wykorzystywany jest ten sam klucz, jednym
z przykładów algorytmu symetrycznego jest DES. W algorytmach wykorzystujących klucz
publiczny w zasadzie wykorzystywane są dwa klucze: jeden z nich używany jest do
szyfrowania wiadomości, a drugi do jej deszyfrowania. Klucz używany do szyfrowania
nazywany jest kluczem publicznym, gdyż może zostać on publicznie udostępniony bez
ryzyka ujawnienia szyfrowanych danych. Klucz deszyfrujący nazywany jest kluczem
prywatnym
DES
lub
tajnym.
8
J. Karcewicz
Algorytm DES (Data Encryption Standard) jest jednym z algorytmów protokołu WTLS.
DES jest algorytmem blokowym, wykorzystującym klucz 56-cio bitowy, udostępniającym
kilka trybów pracy w zależności od celów jakim ma służyć. Pomimo tego, iż jest to algorytm
dość mocny, przy wykorzystaniu obecnych mocy obliczeniowych złamanie go nie stanowi
większego problemu. Dużo silniejszą wersją algorytmu jest potrójny DES (Triple DES).
Umożliwia on co najmniej dwukrotne polepszenie bezpieczeństwa standardowego algorytmu
DES poprzez potrójne szyfrowanie danych za pomocą trzech różnych kluczy. Złamanie
potrójnego algorytmu DES obecnie dostępnymi środkami, przy pomocy metody siłowej jest
mało prawdopodobne.
IDEA
Algorytm IDEA (International Data Ecrytpion Algorithm) używa 128-mio bitowego
klucza i uważany jest za jeden z najmocniejszych algorytmów. Wykorzystywany jest m.in.
przez popularny program PGP. Niestety jego wykorzystanie ograniczone jest nieco poprzez
warunki licencyjne.
RC5
Blokowy szyfr RC5 został opracowany przez legendę kryptografii, Ronalda Rivesta i
opublikowany w 1994 roku. Algorytm ten umożliwia określenie przez użytkownika długości
klucza, wielkości bloku danych oraz liczby przebiegów szyfrowania.
Różne formy kryptografii nie są sobie równe. Niektóre systemy nie radzą sobie zbyt
dobrze z ochroną danych i pozwalają na ich odszyfrowanie bez znajomości klucza
szyfrującego, inne są bardzo odporne nawet na gruntownie przemyślne ataki. To jakiego
klucza zastosujemy, zależy od rodzaju usługi i konfiguracji konkretnego systemu.2
6. Klasy WTLS i moduł WIM
Protokół WTLS występuje w trzech klasach implementacji, od których to zależy poziom
bezpieczeństwa i funkcjonalność warstwy.
1
Hamera
D.:
WTLS,
czyli
bezpieczeństwo
http://www.fkn.pl/artykuly/artykul/ida__22/ids__1/
2
http://eit.agh.edu.pl/~kuzio/wap/
protokołu
WAP,
Informatyczne Systemy Zarządzania Obiegiem Dokumentów …
9
Nokia, KPN Mobile i Interpay Nederland, 12 kwietnia 2001 roku, przeprowadziły
wspólnie pierwszą na świecie transakcję finansową w komercyjnej sieci komórkowej z
wykorzystaniem modułu WIM (Wireless Identity Module), który jest częścią specyfikacji
WAP 1.2. Tak zdecydowane wsparcie zarówno ze strony producentów, operatorów jak i
koncernów płatniczych, z pewnością przyczyni się do szybkiego rozwoju tego typu
rozwiązań.
Faktem jest, iż obecnie nie ma na rynku żadnego terminala, który obsługiwałby WAP 1.2,
a co za tym idzie moduł WIM. Jeżeli chodzi o bramy WAP 1.2 (WAP Gateway) to jedynym
rozwiązaniem, nadającym się do komercyjnego rozwiązania jest brama WAP Kennel, jest to
rozwiązanie typu OpenSource, zdobywające sobie ostatnio coraz więcej zwolenników.
Specyfikacja modułu WIM, stosunkowo niedawno ujrzała światło dzienne. Rozwiązanie
to bazuje na sprawdzonej technologii autoryzacji użytkownika za pomocą interfejsu
SmartCard. Zasada działania modułu WIM polega na tym, iż w terminalu GSM zintegrowany
jest interfejs SmartCard (z nieznacznymi modyfikacjami), natomiast po stronie sieci, w
serwerze
udostępniającym
usługi
płatności,
odpowiednie
narzędzia
interpretujące.
Użytkownik może skorzystać z usługi, wpisując swój osobisty kod PIN, który jest następnie
weryfikowany z kartą użytkownika poprzez interfejs SmartCard, wynik weryfikacji
przesyłany jest do serwera, który decyduje ostatecznie o poprawności weryfikacji
użytkownika. Ilość przesyłanych danych na drodze użytkownik <-> serwer ograniczona jest
do minimum i nie zawiera osobistego kodu PIN użytkownika, który przechwycony, mógłby
zostać wykorzystany niezgodnie z przeznaczeniem. WIM może zostać zaimplementowany w
kartach SIM operatora, dostarczanych przez firmy Gemplus i Schlumberger, jednak możliwe
są również implementacje wykorzystujące odrębne karty i interfejsy SmartCard. Specyfikacja
WIM przewiduje również możliwość implementacji własnego interfejsu, jednak z
praktycznego punktu widzenia bardziej rozsądnym wydaje się oparcie na sprawdzonym i
popularnym interfejsie SmartCard. WIM oferuje bezpieczeństwo w warstwie aplikacji
systemu, tym samym jest znakomitym uzupełnieniem protokołu WTLS.
Międzynarodowe koncerny płatnicze z firmami Visa i MasterCard na czele doceniają
bezpieczeństwo protokołu WTLS wzbogaconego o moduł WIM. Tym samym starają się
10
J. Karcewicz
wspomagać rozwój tego standardu. Transakcje płatnicze dokonywane za pomocą terminali
GSM, są postrzegane jako jedno z ciekawszych rozwiązań protokołu WAP dla potencjalnego
użytkownika, a przede wszystkim jest to usługa bardzo przydatna w codziennym życiu.1
Podsumowanie
Informatyczne Systemy Zarządzania Obiegiem Dokumentów stają się coraz bardziej
popularną metodą usprawniania pracy w jednostkach administracji publicznej. Głównie
dzięki możliwości zamiany schematycznej pracy ludzkiej na znacznie szybszą pracę
komputerów w zakresie wyszukiwania informacji i jej obiegu.
Jakkolwiek wdrożenie tych systemów wnosi bardzo pozytywny efekt do jednostek
administracji publicznej, to niesą one jeszcze wykorzystywane narazie w pełni. Wiąże się
to głównie z dwoma aspektami. Pierwszy to brak powszechności użycia podpisu
elektronicznego, przez co duża ilość dokumentów musi jeszcze nadal istnieć w obiegu
w wersji papierowej. Drugi aspekt to brak zgodności standardów wdrażanych tychże
systemów między jednostkami administracji publicznej, przez co niemogą one w prosty
sposób przekazywać sobie dokumentów w postaci elektronicznej.
LITERATURA
1.
Sęk T.: Metody i narzędzia projektowania systemów zarządzania, Wydawnictwa AGH,
Kraków 1997.
2.
Praca zbiorowa. pod red. Szpilta A.: Leksykon przedsiębiorcy, Politechnika
Świętokrzyska, Kielce 1996.
3.
Encyklopedia popularna PWN, PWN, Warszawa 1994.
4.
Michalski A.: Dokument elektroniczny – wybrane problemy; Zeszyty Naukowe
Politechniki Śląskiej, Seria: Organizacja i Zarządzanie z.2; Nr kol.1481; Gliwice 2000
5.
Parapadakis G.: Document Management: What is it and shoul I buy one,
http:\\www.aiim.org
6.
Kurzach T.: SZI co to takiego ?, TELEINFO nr 9/2001, 26 lutego 2001 r.,
http:\\www.teleinfo.com.pl
7.
Nowicki W.: Infosystem’99. Nie zginąć pod stertą papieru, http:\\www.computerworld.pl
8.
http://siz.polsl.gliwice.pl
9.
http://www.bmm.com.pl
1
http://www.fkn.pl/artykuly/artykul/ida__22/ids__1/
Informatyczne Systemy Zarządzania Obiegiem Dokumentów …
11
Recenzent:
Wpłynęło do Redakcji
Abstract
Electronic Document Management System is an information system “which enable
creation, picking out, organization, storage, recovering, manipulation and controlled
document circulation in an electronic format”.[5]
Advantage that result from putting into effect Electronic Document Management
Systems:
1) Time access – searching information in paper documents could take from minutes
even up to hours, make use of electronic documents allow to shorten that time to
seconds,
2) Lack of durability of paper – paper is an information carrier rather susceptible to
damage, moreover it’s archivisation often requires rather big costs related with
necessary rooms, equipment and personel. Proper archivisation of electronic
documents made them more durable and they don’t need so big space to storage,
3) Work organization - Electronic Document Management Systems extract some
procedures of electronic documents circulation into organization, from that it’s always
known where and at what stage the document is located.
These systems becoms more popular method of work improving in public administration.
Mainly thanks to possibility of exchange the schematic human work into a much faster
computers work in the range of searching information and it’s circulation.
Although these systems could bring very positive effect into the public administration,
they aren’t fully used up to now. It’s related mainly with to aspects. First is lack of electronic
signature common usage, because of that a lot of documents have to still exists in paper
version into circulation. Second aspect is a lack of standards compatibility these systems
among the public administration units, because of that they can’t in simple way transfer each
other documents in electronic form.

Podobne dokumenty