Modelowanie procesów biznesowych przetwarzania dokumentów wrażliwych z wykorzystaniem technologii RFID

Podobne dokumenty
Rozdział III. Procesy kancelarii tajnej w obszarze obsługi dokumentów

Rozdział VI. Modelowanie procesów biznesowych przetwarzania dokumentów o różnym poziomie niejawności w zakresie ich udostępniania i wysyłania

Model kancelarii przetwarzającej dokumenty wrażliwe z wykorzystaniem technologii RFID

Zarządzenie Nr 38/15 Głównego Inspektora Pracy. z dnia 24 listopada 2015 r.

Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim

Spis treści. Analiza i modelowanie_nowicki, Chomiak_Księga1.indb :03:08

ZARZĄDZENIE NR 3. z dnia 29 maja 2015 r.

Załącznik do Zarządzenia Nr 221 Burmistrza Michałowa z dnia 18 marca 2013 r.

ŁĄCZONA LOGIKA EPISTEMICZNA I DEONTYCZNA W MODELOWANIU PROCESÓW BIZNESOWYCH

Automatyzacja procesu i zarządzanie zespołem

Zadania Zespołu ds. Ochrony Informacji Niejawnych Pomorskiego Urzędu Wojewódzkiego w Gdańsku

Wdrożenie nowych proinnowacyjnych usług sprzyjających dyfuzji innowacji w sektorze MSP nr umowy: U- POIG /10-00

Załącznik Nr 1 do Zarządzenia Nr.230/2012 Prezydenta Miasta Łomża z dnia 5 września 2012r.

Szkolenie otwarte 2016 r.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą poufne w Urzędzie Miejskim w Łomży

Koncepcja systemu informatycznego wspomagającego zwalczanie przestępczości gospodarczej na przykładzie systemu IAFEC

Dynamiczne aspekty ścieżek klinicznych

System klasy BPMS jako wstęp do optymalizacji architektury aplikacyjnej w spółkach dystrybucyjnych i obrotowych

Tytuł: Identyfikacja procesu. Przedmiot: Zarządzanie procesami transportowo-logistycznymi Specjalność: Logistyka transportu Wersja:

Projekt: Współpraca i Rozwój wzrost potencjału firm klastra INTERIZON

Zarządzenie Nr 181/09. Burmistrz Miasta Kościerzyna. z dnia 9 marca 2009 r.

Projekt Kwalifikacja jakości w Uniwersytecie Nr POKL /11. ZAPROSZENIE DO SKŁADANIA OFERT nr 4/ZSO/KJU/2014

PRZEWODNIK PO PRZEDMIOCIE WYKŁAD ĆWICZENIA LABORATORIUM PROJEKT SEMINARIUM

ROZPORZĄDZENIE RADY MINISTRÓW. z dnia 7 grudnia 2011 r.

Rozdział I Wytwarzanie materiałów zawierających informacje niejawne oznaczone klauzulą zastrzeżone

(Dz. U. z dnia 22 grudnia 2011 r.)

ZARZĄDZENIE NR 102/2013 PREZYDENTA MIASTA BOLESŁAWIEC. z dnia 7 marca 2013 r.

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Ćwiczenie 1. Modelowanie prostego procesu

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych klauzulą zastrzeżone w Urzędzie Miasta Pruszcz Gdański.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

ADMINISTRACJA ELEKTRONICZNA. Autor: Jacek Janowski

Załącznik nr 1 do Zarządzenia Nr 261/06/2015. Prezydenta Miasta Starogard Gdański z dnia 30 czerwca 2015 r. ZATWIERDZAM ...

XIII International PhD Workshop OWD 2011, October 2011 METODA REEINGINEERINGU ORGANIZACJI Z WYKORZYSTANIEM SYMULATORA PROCESÓW BIZNESOWYCH

DYNAMICZNE ASPEKTY PROCESÓW BIZNESOWYCH. Wszystkie prawa zastrzeżone

Warszawa, dnia 28 grudnia 2012 r. Poz. 7 DECYZJA NR 15 KOMENDANTA GŁÓWNEGO PAŃSTWOWEJ STRAŻY POŻARNEJ. z dnia 16 kwietnia 2012 r.

The Binder Consulting

Grzegorz Pieniążek Hubert Szczepaniuk

PRZEPISY PRAWNE W ZAKRESIE OCHRONY INFORMACJI NIEJAWNYCH

DECYZJA Nr 362/MON MINISTRA OBRONY NARODOWEJ. z dnia 28 września 2011 r.

Warszawa, dnia 21 sierpnia 2017 r. Poz OBWIESZCZENIE. z dnia 27 lipca 2017 r.

Instrukcja dotycząca sposobu i trybu przetwarzania informacji niejawnych oznaczonych

Załącznik do Zarządzenia Nr 12/2014 Burmistrza Szczawna-Zdroju z dnia r.

Diagramy obiegu dokumentów a UML w modelowaniu procesów biznesowych. Stanisław Niepostyn, Ilona Bluemke Instytut Informatyki, Politechnika Warszawska

Projekty BPM z perspektywy analityka biznesowego. Wrocław, 20 stycznia 2011

Zastosowanie technologii RFID do zarządzania obiegiem dokumentów niejawnych

Sposób i tryb przetwarzania informacji niejawnych o klauzuli poufne w Urzędzie Miasta Jelenia Góra

ZARZĄDZENIE NR 10/2009 WÓJTA GMINY STARY LUBOTYŃ z dnia 17 marca 2009 r.

Opis. Liczba godzin zajęć dydaktycznych z

Hurtownie danych i business intelligence. Plan na dziś : Wprowadzenie do przedmiotu

e-usługi? Procesy? A może procesy dla e-usług? Agata Filipowska, Wioletta Sokołowska

XII International PhD Workshop OWD 2010, October Metodyka pozyskiwania i analizy wyników badań symulacyjnych ścieżek klinicznych

Wymiana opisu procesów biznesowych pomiędzy środowiskiem Eclipse i EMC Documentum

Zagadnienia (1/3) Data-flow diagramy przepływów danych ERD diagramy związków encji Diagramy obiektowe w UML (ang. Unified Modeling Language)

1) Instrukcji o zasadach pracy biurowej w resorcie obrony narodowej (sygn. Szt. Gen. 1537/2002),

Tytuł: 02 Modelowanie procesu Pierwsze kroki z ARIS BA

Monitoring procesów z wykorzystaniem systemu ADONIS

Zwrot z inwestycji w IT: prawda czy mity

ZASTOSOWANIE TECHNOLOGII WIRTUALNEJ RZECZYWISTOŚCI W PROJEKTOWANIU MASZYN

Wdrożenie technologii procesowej IBM BPM w EFL

Sposób i tryb przetwarzania informacji niejawnych o klauzuli "poufne" w Urzędzie Miasta Piekary Śląskie

Elektroniczny obieg dokumentów finansowych z wykorzystaniem narzędzi klasy Business Process Management na przykładzie wdrożenia w uczelni publicznej

Informatyzacja przedsiębiorstw WYKŁAD

P R O J E K T. Instrukcja Bezpieczeństwa Przemysłowego

Zeszyty Naukowe UNIWERSYTETU PRZYRODNICZO-HUMANISTYCZNEGO w SIEDLCACH Seria: Administracja i Zarządzanie Nr

ZARZĄDZENIE Nr BO BURMISTRZA OZIMKA z dnia 05 października 2012 r.

Skrócone opisy pryncypiów architektury korporacyjnej podmiotów publicznych

ZARZĄDZENIE NR 81/2015 PREZYDENTA MIASTA KIELCE. z dnia 17 marca 2015 r.

Cel wykładu. Literatura. Wyższa Szkoła Menedżerska w Legnicy. Modelowanie wymagań Wykład 2

Kierunki rozwoju systemów obiegu dokumentów: Enterprise Content Management. Jarosław Żeliński analityk biznesowy, projektant systemów

Szkolenie. z zakresu ochrony. informacji niejawnych

PRZEWODNIK PO PRZEDMIOCIE. Projektowanie procesów. Logistyka (inżynierska) niestacjonarne. I stopnia. dr Aleksandra Grabińska.

ZARZĄDZANIE RELACJAMI Z KLIENTEM system CRM. Ewa Woźniak, Krzysztof Wieczorek gr. MSP2

Informatyka II stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) Kierunkowy (podstawowy / kierunkowy / inny HES)

ZARZĄDZENIE NR 71/2011 BURMISTRZA DRAWSKA POMORSKIEGO z dnia 10maia2011 r.

PROCES. PROCES to seria kroków i działań, która przetwarza dostarczone przez dostawców wejścia w odbierane przez klientów wyjścia

ZARZĄDZENIE NR 211/2012 WÓJTA GMINY WALIM. z dnia 20 listopada 2012 r.

Ochrona informacji niejawnych.

USPRAWNIANIE, DORADZTWO, KONSULTING

Szkolenie : Administrator Bezpieczeństwa Informacji (2 dni)

SEKRETARKA/ASYSTENTKA NA EUROPEJSKIM RYNKU PRACY według standardów europejskich

Na czym polega planowanie ochrony informacji niejawnych w jednostce organizacyjnej?

Informatyka I stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) kierunkowy (podstawowy / kierunkowy / inny HES)

BCC ECM Autorskie rozwiązanie BCC wspomagające zarządzanie dokumentami oraz procesami biznesowymi

BOC dla KJUF Podsumowanie warsztatów listopada 2011

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Systemy informatyczne handlu detalicznego

Modernizacja systemów zarządzania i obsługi klienta w Kasie Rolniczego Ubezpieczenia Społecznego

ZARZĄDZENIE Nr 20/2011

Praktyczne aspekty i mechanizmy zarządzania cyklem życia dokumentów elektronicznych w administracji publicznej

Zarządzanie procesami dr Mariusz Maciejczak. Jakość w procesie

Eksploracja procesów otwierając czarne pudełko

Analityk i współczesna analiza

PRZEWODNIK PO PRZEDMIOCIE. stacjonarne. I stopnia III. Leszek Ziora, Tomasz Turek. ogólnoakademicki. kierunkowy

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

PROJEKT INSTRUKCJI BEZPIECZEŃSTWA PRZEMYSŁOWEGO

1. Wybór systemu ERP. 2. Wzajemne relacje systemów ERP i BPMS.

ZARZĄDZENIE NR 29/2012 WÓJTA GMINY SECEMIN. z dnia 29 czerwca 2012 r.

Transkrypt:

Maciej Kiedrowicz 1, Jarosław Koszela 2 Modelowanie procesów biznesowych przetwarzania dokumentów wrażliwych z wykorzystaniem technologii RFID 1. Wstęp Dynamiczny rozwój informatyki, technologii informacyjnych oraz ich zastosowań w wielu dziedzinach nauki oraz życia jest coraz szerszy i intensywniejszy. Ma to bardzo duży wpływ na codzienne funkcjonowanie zarówno w świecie biznesu, jak i każdego człowieka. Niektóre innowacje techniczne i technologiczne mogą w znacznym stopniu usprawnić działanie oraz zwiększyć bezpieczeństwo istotnych danych, a zatem także tzw. dokumentów wrażliwych. Technologia znakowania i identyfikacji dokumentów, którą wykorzystano do zaprezentowania tematu niniejszego opracowania, nosi nazwę technologii RFID 3 (ang. radio- -frequency identification). Zaprezentowany przykład zastosowania technologii RFID jest związany z przetwarzaniem dokumentów o różnych poziomach wrażliwości i może mieć praktyczne zastosowanie w obiegu tego rodzaju dokumentów w kancelarii tajnej i innych organizacjach, gdzie archiwizacja i obieg ten ma istotne znaczenie dla ich funkcjonowania. W związku z tym tego typu rozwiązania są dość złożone i składają się z wielu różnych elementów, odmiennych pod względem technologii i zakresu ich funkcjonowania oraz oddziaływania 4 (m.in. systemy: informatyczne, teleinformatyczne, elektroniczne, mechaniczne, organizacyjne, formalnoprawne). Dlatego też celem niniejszej pracy jest weryfikacja możliwości zamodelowania głównych czynności realizowanych w kancelarii tajnej 1 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. 2 Wojskowa Akademia Techniczna w Warszawie, Wydział Cybernetyki. 3 S. Edwards, M. Fortune, A Guide to RFID in Libraries, Book Industry Communication, London 2008; V. D. Hunt, A. Puglia, M. Puglia, RFID A guide to radio frequency identification, John Wiley & Sons, Hoboken 2007. 4 M. Kiedrowicz, Zarządzanie informacjami wrażliwymi wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, WAT, Warszawa 2015.

54 Maciej Kiedrowicz, Jarosław Koszela w sposób tradycyjny (bez automatyzacji) i z zastosowaniem systemów automatyzujących przetwarzanie przy wykorzystaniu systemów teleinformatycznych (systemy workflow 5, rejestry i zasoby danych 6 ) oraz technologii RFID, a także ich zgodności ze standardem notacji BPMN 7 oraz szacowanie efektywnościowe tych procesów poprzez zastosowanie metody symulacji procesów 8. 2. Modelowanie procesów wykorzystujących technologię RFID Modelowanie procesów biznesowych w standardzie BPMN w organizacji można podzielić na dwie fazy 9 : modelowanie procesów aktualnie realizowanych w organizacji (procesy as is) oraz modelowanie procesów dla docelowego modelu funkcjonowania organizacji (procesy to be). Oznacza to, że modyfikacja procesów aktualnych w docelowe musi być określona przez wskazane do osiągnięcia cele, głównie biznesowe (np. zwiększenie efektywności funkcjonowania organizacji, zmniejszenie kosztów, skrócenie czasu ich realizacji, zwiększenie bezpieczeństwa itp.). Opracowane procesy mogą zostać wykorzystane do ich automatyzacji poprzez wykorzystanie systemów automatyzacji procesów (systemy przepływu pracy workflow) oraz do analizy i eksploracji procesów 10 (rysunek 1). 5 M. Weske, Business Process Management. Concepts, Languages, Architectures, Springer- -Verlag, Berlin 2007; B. Gawin, Systemy informatyczne w zarządzaniu procesami Workflow, Wydawnictwo Naukowe PWN, Warszawa 2015; W. van der Aalst, K. van Hee, Workflow Management. Models, Methods, and Systems, The MIT Press, Cambridge 2002. 6 M. Kiedrowicz, Organizacja i dostęp do heterogenicznych, publicznych zasobów danych, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa 2014; M. Kiedrowicz, Rejestry i zasoby informacyjne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, w: Jawność i jej ograniczenia: zadania i kompetencje, red. G. Szpor, Wydawnictwo C. H. Beck, Warszawa 2015. 7 Dokumenty standardu BPMN, OMG, 2011, http://www.omg.org/spec/bpmn/2.0 (data odczytu: 01.12.2015). 8 B. Gawin, B. Marcinkowski, Symulacja procesów biznesowych: standardy BPMS i BPMN w praktyce, Helion, Warszawa 2012. 9 S. Drajewicz, Zrozumieć BPMN: modelowanie procesów biznesowych, Helion, Warszawa 2012; A. Arsanjani, N. Bharade, M. Borgenstrand, P. Schume, J. Woo, V. Zheltonogov, Business Process Management Design Guide. Using IBM Business Process Manager, IBM Corporation, 2015; M. Piotrowski, Procesy biznesowe w praktyce: projektowanie, testowanie i optymalizacja, Helion, Warszawa 2014; A. Sidnev, J. Tuominen, B. Krassi, Business Process Modeling and Simulation, Otamedia Oy, Espoo 2005. 10 B. Gawin, op.cit.; T. Gzik, P. Kędzierski, J. Koszela, Hurtownie procesów i procesy dynamiczne jako narzędzia wspierające wspomaganie podejmowania decyzji medycznych, w: Systemy komputerowe i teleinformatyczne w służbie zdrowia, red. M. Cieciura, W. Olchowik, Vizja

Modelowanie procesów biznesowych przetwarzania dokumentów... 55 Działania wewnątrz kancelarii tajnej (KT), która jest stworzona do przetwarzania dokumentów niejawnych, zachodzi wiele procesów związanych z obiegiem dokumentów. Podstawowe procesy w postaci diagramu hierarchii procesów zostały przedstawione na rysunku 2. Zaprezentowano również szczegółowy opis przykładowego procesu, a mianowicie procesu dotyczącego udostępniania materiału/dokumentu. Dokonano porównania realizacji procesu bez użycia technologii RFID oraz tego samego procesu z zastosowaniem RFID. Warto zaznaczyć fakt, iż technologie bywają zawodne. W związku z tym nie można polegać wyłącznie na zautomatyzowanym systemie technicznym, dlatego model procesów docelowych wykorzystujących RFID uwzględnia możliwość ich realizacji w postaci czynności manualnych. Rysunek 1. Fazy modelowania procesów i środowiska wykonawcze oraz analityczne procesów Źródło: opracowanie własne. Press&IT, Warszawa 2009; J. Koszela, Hurtownie procesów systemy analitycznego przetwarzania procesów, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa 2014.

56 Maciej Kiedrowicz, Jarosław Koszela Rysunek 2. Hierarchia procesów zachodzących w kancelarii tajnej Źródło: opracowanie własne.

Modelowanie procesów biznesowych przetwarzania dokumentów... 57 Punktem wyjścia do przedstawienia procesów odwzorowujących stan aktualny (as is) stanowiły analiza powszechnie dostępnych i obowiązujących w Polsce aktów prawnych 11, które regulują pracę kancelarii tajnej, oraz konsultacje z osobami praktycznie zajmującymi się obszarem przetwarzania dokumentów wrażliwych. Wszystkie procesy dotyczące przetwarzania dokumentów wrażliwych zgodnie z aktualnym stanem prawnym w Polsce można pogrupować według kategorii operacji związanych z przetwarzaniem dokumentów wrażliwych (rysunek 3): A Przyjmowanie przesyłki: A1 Rejestrowanie korespondencji otrzymanej w kancelarii tajnej, A2 Przyjmowanie przesyłki uszkodzonej/ze śladami otwarcia; B Tworzenie materiału: B1 Nadawanie klauzuli tajności, B2 Rejestrowanie materiału wytworzonego, B3 Przechowywanie: B3.1 Niszczenie materiału kryptograficznego, B3.2 Wysyłanie materiału przez przewoźnika: B3.2.1 Wyjaśnianie przyczyn niedoręczenia paczki, B3.3.1 Udostępnienie materiału, B3.3 Udostępnianie materiału bez wykorzystania RFID: B3.3.1 Udostępnienie materiału: B3.3.1.1 Zwrócenie materiału, B3.5 Rejestrowanie korespondencji wysyłanej z kancelarii tajnej; C Wystawianie CUK: C1 Przechowywanie CUK: C1.1 Wydawanie CUK na potrzeby pracy, 11 Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228), http://isip.sejm.gov.pl/detailsservlet?id=wdu20101821228 (data odczytu: 01.12.2015); rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. z 2011 r. Nr 276, poz. 1631), http://isap.sejm.gov.pl/detailsservlet? id=wdu20112761631 (data odczytu: 01.12.2015); rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011 r. Nr 271, poz. 1603), http://isap.sejm.gov.pl/detailsservlet?id=wdu20112711603 (data odczytu: 01.12.2015); zarządzenie Ministra Obrony Narodowej z dnia 24 grudnia 2013 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii kryptograficznych (Dz. U. z 2013 r. Nr 46, poz. 401), http://www.dz.urz.mon.gov.pl/dziennik/pozycja/zarzadzenie-401 zarzadzenie-nr-46mon-zdnia-24 grudnia-2013 r-w-sprawie-szczegolnego-sposobu-organizacji-i-funkcjonowaniakancelarii-kryptograficznych (data odczytu: 01.12.2015).

58 Maciej Kiedrowicz, Jarosław Koszela C1.2 Anulowanie CUK, C2 Anulowanie/zwracanie CUK. Struktura procesów powiązanych z wykorzystaniem technologii RFID przedstawia się następująco: R1 Wejście do kancelarii tajnej: R1.1 Pozostawienie rzeczy w szafce, R1.2 Deponowanie materiałów niejawnych, R1.3 Przejście przez wykrywacz metali przy wejściu, R1.4 Identyfikowanie osoby z wykorzystaniem biometrii; R2 Wyjście z kancelarii tajnej: R2.1 Oddanie jednorazowego osobistego taga, R2.2 Przejście przez wykrywacz metali przy wyjściu, R2.3 Odebranie rzeczy z szafki; R3 Niszczenie materiałów niejawnych: R3.1 Niszczenie materiałów niejawnych w kancelarii tajnej, R3.2 Niszczenie materiałów niejawnych poza kancelarią tajną; R4 Udostępnienie materiałów przez kancelarię tajną: R4.1 Przygotowanie do tworzenia materiałów niejawnych, R4.2 Praca w czytelni kancelarii tajnej, R4.3 Zdanie materiałów niejawnych do kancelarii tajnej; R5 Wysyłka materiałów niejawnych przez przewoźnika (poczta specjalna): R5.1 Przygotowanie materiałów niejawnych do wysyłki, R5.2 Wydanie listu przewozowego z materiałami niejawnymi; R6 Przyjmowanie przesyłki (RFID): R6.1 Ewidencjonowanie materiałów bez tagów RFID, R6.2 Ewidencjonowanie materiałów z tagami RFID, R6.2.1 Rejestrowanie materiałów z RFID w systemie. Zastosowanie technologii RFID i wykorzystanie do oznaczania dokumentów tagów (znaczników) RFID pozwala na zwiększenie efektywności zarządzania zasobami kancelarii tajnej oraz zwiększenie poziomu zabezpieczenia tych zasobów. Przeprowadzenie analizy oraz symulacji procesów z grup A, B oraz C pozwoliło znaleźć punkty, w których istnieje możliwość zastosowania technologii RFID. W ten sposób wyodrębniono nowy przebieg realizacji czynności, które stały się jednocześnie nowymi wymaganiami dotyczącymi procesów fazy to be.

Modelowanie procesów biznesowych przetwarzania dokumentów... 59 Rysunek 3. Mapa procesów zachodzących w kancelarii tajnej Źródło: opracowanie własne. 3. Udostępnianie materiału jako przykład zastosowania technologii RFID Wszystkie procesy zachodzące w kancelarii tajnej są niezwykle istotne ze względu na aspekty formalnoprawne i organizacyjne. Do przybliżenia istoty zastosowania technologii RFID postanowiono wybrać proces związany

60 Maciej Kiedrowicz, Jarosław Koszela z udostępnieniem materiału z uwagi na jego prostotę oraz klarowne przedstawienie zadania. Proces B3.3.1 (udostępnienie materiału), prezentowany na rysunku 4, jest realizowany w sposób tradycyjny (bez wspomagania technologii). Rozpoczyna go oficer bezpieczeństwa systemów łączności i informatyki (oficer BSiŁ), który składa wniosek z prośbą o udzielenie dostępu do materiału kryptograficznego w danej jednostce organizacyjnej. Na podstawie otrzymanego wniosku kierownik jednostki organizacyjnej określa rodzaj materiału, który ma być udostępniony, a następnie rozpatruje ten wniosek. Jeśli go zaakceptuje, wydaje zgodę oraz określa zakres dostępu do materiału w formie decyzji lub rozkazu, który jest wpisywany do CUK (certyfikat upoważnienia kryptograficznego dokument potwierdzający spełnienie wymagań dających możliwość dostępu do materiałów kryptograficznych w określonym zakresie). Końcowym etapem jest udostępnienie materiału. W przypadku odmowy następuje wysłanie decyzji o odrzuceniu wniosku. Przy analizie tego procesu należy również wspomnieć o tym, że osoba zainteresowana dostępem do dokumentów niejawnych musi mieć wspomniany wcześniej certyfikat. Jeśli go nie posiada, to należy rozpocząć proces związany z wystawianiem CUK. Bez takiego dokumentu żadna osoba nie ma możliwości wglądu w dokumenty niejawne. Rysunek 4. Proces B3.3.1 (udostępnienie materiału) Źródło: opracowanie własne.

Modelowanie procesów biznesowych przetwarzania dokumentów... 61 Przejdźmy teraz do procesu R4 (udostępnienie materiałów) przez kancelarię tajną, zaprezentowanego na rysunku 5. Proces ten został zamodelowany przy zastosowaniu technologii RFID, a więc jest to model (to be) odwzorowujący stan docelowy. Proces jest inicjowany przez petenta, który przykłada indywidualny tag do terminalu przy okienku pracownika kancelarii tajnej. Tag ten został założony podczas procesu związanego z wejściem do KT. System RFID dokonuje identyfikacji indywidualnego taga petenta. Podczas niej mogą zaistnieć dwie sytuacje: albo system wykaże błąd i zostanie wywołana procedura wzbudzenia alarmu, albo nastąpi wysłanie powiadomienia o tym, że pracownik KT jest zajęty. Gdy identyfikacja przebiegnie pomyślnie, petent określa materiały do pobrania oraz jego cel. Następnie system RFID weryfikuje uprawnienia petenta do wybranych materiałów. Jeśli petent chce pobrać materiały, do których nie ma uprawnień, zostanie wywołana wspomniana już procedura wzbudzenia alarmu. W sytuacji, gdy petent nie ma uprawnień jedynie do części wybranych materiałów, system wyśle komunikat o braku uprawnień. Gdy nie występują nieprawidłowości, pracownik kancelarii tajnej pobiera materiały z wyznaczonej przez system szafy. Następnie system RFID weryfikuje kompletność zamówionych materiałów poprzez skanowanie zawartości szafy. Gdyby nastąpiła sytuacja wskazująca na to, że stan dokumentów wydanych i zamówionych jest różny, system wywoła procedurę wzbudzenia alarmu. Jeśli wszystko jest w porządku, proces jest realizowany dalej, a pracownik kancelarii tajnej uzupełnia odpowiednią część dokumentacji w dzienniku kancelisty. Następnie petent uzupełnia drugą część tej dokumentacji. W kolejnym kroku pracownik kancelarii tajnej wydaje zamówione materiały petentowi. System RFID odnotowuje ten fakt, a petent fizycznie je odbiera. Jak można zauważyć, z powodu wykorzystaniu technologii RFID liczba kroków w procesie zwiększyła się, ale nie należy postrzegać tego jako element negatywny. Dzięki zastosowaniu nowoczesnego systemu z procesu można było wyeliminować takie sytuacje, jak omyłkowe udostępnienie nieodpowiednich materiałów przez pracownika, wynikające z natury człowieka. Ponadto wprowadzenie technologii uniemożliwiło wejście do kancelarii tajnej osobom nieuprawnionym, a także zastąpienie CUK przez indywidualny tag, który jednoznacznie identyfikuje osobę i jej uprawnienia.

62 Maciej Kiedrowicz, Jarosław Koszela Rysunek 5. Proces R4 (udostępnienie materiałów przez kancelarię tajną) Źródło: opracowanie własne.

Modelowanie procesów biznesowych przetwarzania dokumentów... 63 Do zweryfikowania zmian wynikających z zastosowania technologii RFID w KT w zamodelowanych procesach została przeprowadzona symulacja. Do tego celu wykorzystano narzędzie Bizagi Modeler w wersji 2.9.0.4 12, za pomocą którego zamodelowano procesy w standardzie BPMN 2.0 i przeprowadzono ich symulacje z zastosowaniem standardu BPSim v1.0 13. W badaniu oszacowano czas realizacji jednej sprawy w omawianych procesach. Wyniki symulacji wykazały, że szacowany średni czas realizacji procesu udostępniania wykonywanego metodą tradycyjną wyniósł 31 min, zaś w przypadku procesu wspomaganego technologią RFID jest on o połowę krótszy i wynosi 15 min. Przekładając to na ośmiogodzinną pracę kancelarii, możemy stwierdzić, że technologia powinna zwiększyć efektywność i jakość obsługi spraw w KT przy założeniu wysokiej niezawodności całego systemu wspomagającego z wykorzystaniem technologii RFID. 4. Podsumowanie i kierunki dalszych badań Dostępność nowych technologii spowodowała, że są one coraz częściej wprowadzane w różnych instytucjach. Zastosowanie technologii RFID w procesach kancelaryjnych nie tylko doprowadziło do usprawnienia funkcjonowania całej kancelarii tajnej, ale także zapewniło większą ochronę przechowywanych tam materiałów. Ponadto została poprawiona wydajność pracy, co wykazała symulacja. Jednakże nie należy przy tym zapominać o zawodności takich systemów. Aby zapobiec sytuacji, w której kancelaria miałaby przerwę w swoim funkcjonowaniu z powodu przerwy w działaniu technologii, zawsze należy mieć alternatywną ścieżkę realizacji procesów. W tym przypadku warto wykorzystać proces realizowany w sposób tradycyjny, który jest zgodny z obowiązującymi normami prawnymi. System RFID, jak każda technologia, z czasem przestaje spełniać oczekiwania, dlatego warto prowadzić dalsze badania w kierunku znalezienia innych rodzajów systemów do zarządzania i obsługi procesów kancelaryjnych, aby informacje zawarte w dokumentach wrażliwych nie dostały się w ręce osób nieuprawnionych. 12 Bizagi, http://www.bizagi.com/en (data odczytu: 01.12.2015). 13 BPSim v.1.0, Business Process Simulation Specification, http://www.bpsim.org/specifications/1.0/wfmc-bpswg-2012 01.pdf (data odczytu: 01.12.2015).

64 Maciej Kiedrowicz, Jarosław Koszela Dalszym kierunkiem badań jest analiza procesów jako definicji i jako zrealizowanych instancji, która dzięki opracowaniu metod i narzędzi pozwoli np. na określenie trendów, podobieństw i anomalii, a przez zastosowanie metody sprzężenia zwrotnego w procesie budowania systemów wykorzystujących podejście procesowe można dokonać polepszenia jakościowego i efektywnościowego realizowanych procesów w zautomatyzowanym środowisku teleinformatycznym. Bibliografia Aalst W. van der, Hee K. van, Workflow Management. Models, Methods, and Systems, The MIT Press, Cambridge 2002. Arsanjani A., Bharade N., Borgenstrand M., Schume P., Wood J., Zheltonogov V., Business Process Management Design Guide. Using IBM Business Process Manager, IBM Corporation, 2015. Drajewicz S., Zrozumieć BPMN: modelowanie procesów biznesowych, Helion, Warszawa 2012. Edwards S., Fortune M., A Guide to RFID in Libraries, Book Industry Communication, London 2008. Gawin B., Systemy informatyczne w zarządzaniu procesami Workflow, Wydawnictwo Naukowe PWN, Warszawa 2015. Gawin B., Marcinkowski B., Symulacja procesów biznesowych: standardy BPMS i BPMN w praktyce, Helion, Warszawa 2012. Gzik T., Kędzierski P., Koszela J., Hurtownie procesów i procesy dynamiczne jako narzędzia wspierające wspomaganie podejmowania decyzji medycznych, w: Modelowanie i zastosowanie komputerowych systemów medycznych, red. M. Cieciura, W. Olchowik, Vizja Press&IT, Warszawa 2009. Hunt V. D., Puglia A., Puglia M., RFID A guide to radio frequency identification, John Wiley & Sons, Hoboken 2007. Kiedrowicz M., Organizacja i dostęp do heterogenicznych, publicznych zasobów danych, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa 2014. Kiedrowicz M., Rejestry i zasoby informacyjne wykorzystywane przez organy odpowiedzialne za wykrywanie i przeciwdziałanie przestępczości, w: Jawność i jej ograniczenia: zadania i kompetencje, red. G. Szpor, Wydawnictwo C. H. Beck, Warszawa 2015. Kiedrowicz M., Zarządzanie informacjami wrażliwymi wybrane aspekty organizacyjne, prawne i techniczne ochrony informacji niejawnych, WAT, Warszawa 2015. Koszela J., Hurtownie procesów systemy analitycznego przetwarzania procesów, w: Projektowanie systemów informatycznych: modele i metody, red. T. Nowicki, Z. Tarapata, WAT, Warszawa 2014.

Modelowanie procesów biznesowych przetwarzania dokumentów... 65 Piotrowski M., Procesy biznesowe w praktyce: projektowanie, testowanie i optymalizacja, Helion, Warszawa 2014. Sidnev A., Tuominen J., Krassi B., Business Process Modeling and Simulation, Otamedia Oy, Espoo 2005. Weske M., Business Process Management. Concepts, Languages, Architectures, Springer-Verlag, Berlin 2007. Źródła sieciowe Bizagi, http://www.bizagi.com/en (data odczytu: 01.12.2015). BPSim v.1.0, Business Process Simulation Specification, http://www.bpsim.org/specifications/1.0/wfmc-bpswg-2012 01.pdf (data odczytu: 01.12.2015). Dokumenty standardu BPMN, OMG, 2011, http://www.omg.org/spec/bpmn/2.0 (data odczytu: 01.12.2015). Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie nadawania, przyjmowania, przewożenia, wydawania i ochrony materiałów zawierających informacje niejawne (Dz. U. z 2011 r. Nr 271, poz. 1603), http://isap.sejm. gov.pl/detailsservlet?id=wdu20112711603 (data odczytu: 01.12.2015). Rozporządzenie Prezesa Rady Ministrów z dnia 7 grudnia 2011 r. w sprawie organizacji i funkcjonowania kancelarii tajnych oraz sposobu i trybu przetwarzania informacji niejawnych (Dz. U. z 2011 r. Nr 276, poz. 1631), http://isap.sejm.gov. pl/detailsservlet?id=wdu20112761631 (data odczytu: 01.12.2015). Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. z 2010 r. Nr 182, poz. 1228), http://isip.sejm.gov.pl/detailsservlet?id=wdu20101821228 (data odczytu: 01.12.2015). Zarządzenie Ministra Obrony Narodowej z dnia 24 grudnia 2013 r. w sprawie szczególnego sposobu organizacji i funkcjonowania kancelarii kryptograficznych (Dz. U. z 2013 r. Nr 46, poz. 401), http://www.dz.urz.mon.gov.pl/dziennik/pozycja/zarzadzenie-401 zarzadzenie-nr-46mon-z-dnia-24 grudnia-2013 r-w-sprawieszczegolnego-sposobu-organizacji-i-funkcjonowania-kancelarii-kryptograficznych (data odczytu: 01.12.2015).

66 Maciej Kiedrowicz, Jarosław Koszela * * * Business processes modelling for the processing of classified documents using RFID technology Summary This article presents a description of the main processes used in the secret office (secret Registry) that processes documents with various levels of classification. It presents the categorization and hierarchy of business processes within the office as well as the selected processing documents that are supported by the IT system and the use of RFID technology. Keywords: BPMN, process modeling, classified office/top secret Registry, RFID