Что такое контейнер для файлов

Обновлено: 07.07.2024

В этом разделе приводятся общие сведения о различных способах использования контейнерами хранилища в Windows. В случае хранилища контейнеры ведут себя иначе, чем виртуальные машины. По сути, контейнеры создаются так, чтобы выполняющееся в них приложение не могло записывать свое состояние в файловую систему узла. По умолчанию контейнеры используют "вспомогательное" пространство, но Windows также предоставляет средства для хранения в постоянном хранилище.

Область временных файлов

Контейнеры Windows по умолчанию используют временное хранилище. Все операции ввода-вывода контейнера выполняются во "вспомогательном пространстве", и у каждого контейнера такое пространство свое. Данные о создании и записи файлов записываются во вспомогательное пространство и не отправляются на узел. При остановке экземпляра контейнера все изменения, произошедшие во вспомогательном пространстве, сбрасываются. При запуске нового экземпляра контейнера ему предоставляется новое вспомогательное пространство.

Хранилище уровня

Как описано в статье Общие сведения о контейнерах, образы контейнеров представляют собой набор файлов, представленный в виде совокупности слоев. Хранилище слоя содержит все файлы, которые встроены в контейнер. При каждом выполнении операции docker pull и docker run с контейнером результаты совпадают.

Где хранятся уровни и как их изменить

При установке по умолчанию уровни хранятся в C:\ProgramData\docker и распределяются между каталогами «image» и «windowsfilter». Вы можете изменить место хранения уровней, используя конфигурацию docker-root , как показано в документации docker-root .

Для хранилища уровня поддерживается только файловая система NTFS. ReFS и общие тома кластера (CSV) не поддерживаются.

Вам не следует менять какие-либо файлы в каталогах уровня — они тщательно контролируются с помощью таких команд, как:

Поддерживаемые операции хранилища уровня

Запущенные контейнеры могут использовать большинство операций NTFS, за исключением транзакций. К ним относятся настройка списков управления доступом, при этом все списки проверяются внутри контейнера. Если вы хотите запускать процессы как множество пользователей в контейнере, вы можете создать пользователей в Dockerfile с помощью RUN net user /create . , настроить списки управления доступом к файлу, а затем настроить процессы для выполнения с этим пользователем с помощью Dockerfile .

Постоянное хранилище

Контейнеры Windows поддерживают механизмы для обеспечения постоянного хранения с помощью привязок и томов. Дополнительные сведения см. в разделе Постоянное хранилище в контейнерах.

Ограничения хранилища

Обычно приложения для Windows запрашивают объем свободного места на диске перед установкой или созданием новых файлов, а также для удаления временных файлов. Для обеспечения максимальной совместимости приложений диск C: в контейнере Windows представляет виртуальное свободное пространство размером 20 ГБ.

Некоторым пользователям может потребоваться переопределить это значение по умолчанию и настроить свободное пространство меньшей или большей емкости. Это можно сделать с помощью параметра "size" в конфигурации "storage-opt".

Пример

Вы также можете изменить файл конфигурации Docker напрямую.

Этот способ подходит также для команды docker build. В документе Настройка docker представлены дополнительные сведения об изменении файла конфигурации docker.

Будь вы студент или уже состоявшийся разработчик, вы наверняка слышали о «контейнерах». Более того, вероятно вы слышали, что контейнеры — это «лёгкие» виртуальные машины. Но что на самом деле это значит, как именно работают контейнеры и почему они важны?

Эта статья посвящена контейнерам, их применению и великолепной идеи, которая за этим стоит. Для этой статьи никакой предварительной подготовки не требуется, кроме базового понимания компьютерных технологий.

Ядро и ОС

В основе любого компьютера лежит «железо»: процессор, накопитель (hdd, ssd), память, сетевая карта и т.д.

В ОС есть часть программного кода, которая служит мостом между софтом и железом, он называется — kernel (ядро). Ядро координирует запуск процессов (программ), управляет устройствами (чтение и запись адресов на диск и в память) и многое другое.

Остальная часть ОС служит для загрузки и управления пользовательским пространством, где запускаются и постоянно взаимодействуют с ядром процессы пользователя.

Виртуальная машина

Допустим, что ваш компьютер работает под MacOS, а вы хотите запустить приложение написанное для Ubuntu. Наиболее вероятным решением в этом случае будет загрузка виртуальной машины на MacOS, для запуска Ubuntu и вашей программы.

Виртуальная машина подразумевает виртуализацию ядра и железа, для запуска гостевой ОС. Hypervisor — это ПО для виртуализации железа, в том числе: виртуального накопителя, сетевого интерфейса, ЦП и другого. Виртуальная машина также имеет своё ядро, которое общается с этим виртуальным железом.

H ypervisor может быть реализован как ПО, так и в виде реального железа , установленного непосредственно в Host машину. В любом случае hypervisor ресурсоёмкое решение, требующее виртуализации нескольких, если не всех, “железных” устройств и ядра.

Когда требуется несколько изолированных групп на одной машине, запускать виртуальную машину для каждой группы — слишком расточительный подход, требующий много ресурсов.

Для виртуальной машины необходима аппаратная виртуализация, для изоляции на уровне железа, тогда как контейнерам требуется изоляция в пределах операционной системы. С увеличением числа изолированных пространств, разница в расходах ресурсов становится очевидной. Обычный ноутбук может работать с десятками контейнеров, но едва справляется даже с одной виртуальной машиной.

cgroups

Cgroups — это аббревиатура от Linux “control groups”. Это функция ядра Linux, которая изолирует и контролирует использование ресурсов для пользовательских процессов. Её создали инженеры из Google в 2006 году.

Эти процессы могут быть помещены в пространства имён, то есть группы процессов, у которых общие ограниченные ресурсы. В компьютере может быть несколько пространств имён, у каждого из которых есть свойства ресурса, закреплённые ядром.

Для каждого пространства имён можно распределять ресурсы, так, чтобы ограничить использование CPU, RAM и т.д., для каждого набора процессов. Например, для фонового приложения агрегации логов, вероятно, потребуется ограничить ресурсы, чтобы не перегружать сам сервер, для которого ведётся лог.

Cgroups была в конечном итоге переработана в Linux, для добавления функции namespace isolation (изоляция пространства имён). Идея изоляции пространства имён не нова. В Linux уже было много видов namespace isolation. Например, изоляция процессов, которая разделяет каждый процесс и предотвращает совместное использование памяти.

Cgroup обеспечивает более высокий уровень изоляции. Благодаря cgroup, процессы из одного пространства имён независимы от процессов из других пространств. Ниже описаны важные функции изоляции пространств имён. Это и есть основа изоляции в контейнерах.

  • PID (Process Identifier) Namespaces: эта функция гарантирует изоляцию процессов из разных пространств имён.
  • Network Namespaces: изоляция контроллера сетевого интерфейса, iptables, таблиц маршрутизации и других сетевых инструментов более низкого уровня.
  • Mount Namespaces: монтирует файловую систему таким образом, чтобы область файловой системы была изолирована и имела доступ только к смонтированными директориями.
  • User Namespaces: изолирует пользователя в пространстве имён, чтобы избежать конфликта user ID между пространствами.

Проще говоря, каждое пространство имён для внутренних процессов, выглядит так как будто это отдельная машина.

Linux контейнеры

Linux cgroups стала основой для технологии linux containers (LXC). На самом деле LXC была первой реализацией того, что сегодня называют контейнеры. Для создания виртуальной среды, с разделением процессов и сетевого пространства, взяли за основу преимущества cgroups и изоляцию пространств имён.

Сама идея контейнеров вышла из LXC. Можно сказать, что благодаря LXC стало возможным создавать независимые и изолированные пространства пользователей. Более того, ранние версии Docker ставились поверх LXC.

Docker

Docker — это наиболее распространённая технология контейнеров, именно Docker имеют в виду, когда говорят о контейнерах вообще. Тем не менее, существуют и другие open source технологии контейнеров, например rkt от CoreOS. Крупные компании создают собственные движки, например lmctfy от Google. Docker стал стандартом в этой области. Он до сих пор строится на основе cgroups и пространстве имён, которые обеспечивает ядро Linux, а теперь и Windows.

В Docker контейнер состоит из слоёв образов, при этом бинарные файлы упакованы в один пакет. В базовом образе содержится операционная система, она может отличаться от ОС хоста.

ОС контейнера существует в виде образа. Она не является полноценной ОС, как система хоста. В образе есть только файловая система и бинарные файлы, а в полноценной ОС, помимо этого, есть ещё и ядро.

Поверх базового образа лежит ещё несколько образов, каждый из них является частью контейнера. Например, следующим после базового, может быть образ, который содержит apt-get зависимости. Следующим может быть образ с бинарными файлами приложения и т.д.

Самое интересное, это объединённая файловая система Docker. Например, у вас есть два контейнера со слоями образов a, b, c и a, b, d , тогда вам нужно хранить только по одной копии каждого слоя т.е. a, b, c, d , локально и в репозитории.

Каждый образ идентифицируется хэшем, и является одним из множества возможных слоёв образов, из которых состоит контейнер. Но идентификатором самого контейнера является только верхний образ, который содержит ссылки на родительские образы. На картинке выше видно, что два образа верхнего уровня ( Image 1 и Image 2 ), разделяют три общих нижних слоя. В Image 2 есть два дополнительных слоя конфигурации, но родительские образы те же, что и у Image 1 .

При загрузке контейнера происходит следующее: образ и его родительские образы подгружаются из репозитория, создаётся cgroup и пространство имён, далее образ используется для создания виртуального окружения. Файлы из контейнера, в том числе и бинарные, в образе представлены как будто это единственные файлы на всей машине. После этого, запускается основной процесс контейнера. Теперь можно считать контейнер работающим.

В Docker есть ещё очень классные фичи, например копирование во время записи, тома (общие файловые системы между контейнерами), docker daemon (управление контейнерами), репозитории с контролем версий (например Github для контейнеров), и много чего ещё.

Почему именно контейнеры

Помимо изоляции процессов, у контейнеров есть много преимуществ.

Контейнер — это самоизолированная единица, которая запустится на любой поддерживаемой платформе, и каждый раз это будет всё тот же контейнер. Независимо от операционной системы хоста, вы сможете запустить ту систему, которая находится в контейнере. Поэтому можете быть уверены, что контейнер, который вы создаёте на своём ноутбуке, будет работать так же на корпоративном сервере.

Кроме того, контейнер используют как способ унификации рабочего процесса. Существует даже парадигма — один контейнер — одна задача. Контейнер для запуска одного веб-сервера, одного сегмента базы данных и т. д. Чтобы масштабировать приложение, достаточно масштабировать количество контейнеров.

Эта парадигма подразумевает, что у каждого контейнера своя фиксированная конфигурация ресурсов (CPU, RAM, количество потоков и т.д.), поэтому достаточно масштабировать количество контейнеров, а не индивидуальные ресурсы. Это обеспечивает более простую абстракцию для масштабирования приложений.

Кроме того, контейнеры — это отличный инструмент для реализации архитектуры микросервисов. В таком случае, каждый микросервис это комплекс взаимодействующих контейнеров. Например, микросервис Redis, можно реализовать с одним мастер контейнером и несколькими slave контейнерами.

В такой (микро)сервис-ориентированной архитектуре, есть очень важные особенности, которые позволяют команде инженеров с лёгкостью создать и развернуть приложение.

Администрирование

Со времён Linux контейнеров, для того чтобы развернуть большие приложения, используют большое количество виртуальных машин, где каждый процесс выполняется в собственном контейнере. Такой подход требует эффективно развёртывать десятки, а то и тысячи контейнеров на сотнях виртуальных машин, управлять их сетями, файловыми системами и ресурсами. Docker позволяет делать это чуточку проще. Он предоставляет абстракции для определения сетевых ресурсов, томов для файловой системы, конфигурации ресурсов и т.д.

Для этого инструмента требуется:

  • Назначить контейнеры машинам согласно спецификации (планирование)
  • Загрузить нужные контейнеры в машины через Docker
  • Решить вопросы с обновлениями, откатами и возможными изменениями системы
  • Быть готовым к «падениям» контейнеров
  • Создать кластерные ресурсы (мониторинг служб, взаимодействие между виртуальными машинами, вход/выход кластера)

Эти задачи относятся к администрированию распределённой системы, построенной на основе контейнеров (временно или постоянно изменяющихся). Для решения этих задач, уже созданы действительно классные системы.

Существует много разнообразных программ для защиты файлов и папок. В этой статье будет рассмотрена лишь небольшая их часть, проверенная автором лично длительным периодом их практического использования.

Рассмотренные программы обеспечивают надежную защиту папок и файлов от доступа посторонних лиц. Более простые способы защиты данных описаны здесь.

Защита файлов при помощи программы TrueCrypt

Эта программа защищает не непосредственно сами файлы. Она позволяет создавать специальные контейнеры, в которые можно помещать любую информацию (документы, видео, фото и др.). Вся информация в таком контейнере хранится в закриптованном виде. Для доступа к контейнеру пользователь должен знать пароль. В качестве дополнительной защиты кроме пароля можно использовать также ключевой файл, без наличия которого открыть контейнер невозможно.

В качестве контейнера программа может использовать специально созданный файл или же какое-то запоминающее устройство целиком (флешку, логический раздел жесткого диска).

Доступ к зашифрованному контейнеру осуществляется путем его виртуального превращения в отдельный логический раздел (монтирования). Чтобы смонтировать (открыть) контейнер, пользователь должен запустить программу TrueCrypt, указать на этот контейнер, ввести пароль, после чего в перечне запоминающих устройств компьютера (в разделе «Мой компьютер») появится дополнительное запоминающее устройство. Это и будет наш контейнер. С ним можно работать как с обычным запоминающим устройством – копировать, удалять, создавать файлы, просматривать, переименовывать, корректировать их и т.д. При этом, данные, сохраняемые в смонтированном контейнере, криптуются программой «на лету». Пользователь этого даже не замечает.

После размонтирования контейнера он перестанет отображаться в списке запоминающих устройств компьютера.

Как уже было сказано, программа TrueCrypt может создавать контейнеры двух основных видов:

Таким образом, программа TrueCrypt реализует два уровня защиты.

Во-первых, она прячет файлы визуально, помещая их внутрь другого файла или на носитель, который на первый взгляд кажется неотформатированным. Если контейнер даже и попадет в руки непосвященного человека, тот, скорее всего, просто удалит его, даже и не догадываясь о его действительном предназначении.

Во-вторых, данные, хранящиеся в контейнере, хорошо криптуются. Взломать такой контейнер в обычных условиях практически невозможно.

Еще одной важной особенностью программы TrueCrypt является возможность криптования системного логического раздела компьютера, то есть, раздела, в котором установлена операционная система. Пароль для доступа к нему будет запрашиваться компьютером сразу после его включения (еще до начала загрузки Windows). Это очень полезная возможность, поскольку она гарантирует надежную защиту информации даже в том случае, если компьютер будет загружен злоумышленниками со съемного носителя (Live CD) или же если жесткий диск или SSD компьютера будет ими снят и подсоединен к другому компьютеру. Зашифрованный раздел при этом будет опознаваться как неоформатированный.

Пользоваться программой TrueCrypt не сложно, в ней все понятно на интуитивном уровне. Но на всякий случай вот информация о порядке осуществления основных операций:

1. Для создания зашифрованного контейнера – запустить программу, нажать кнопку «Создать том», выбрать один из вариантов создания контейнера и дальше отвечать на вопросы мастера создания тома (см. изображение);

Защита файлов

2. Чтобы смонтировать контейнер - запустить программу, в основном окошке выделить букву устройства, в виде которого будет смонтирован контейнер, затем нажать кнопку «Устройство» или «Файл» (в зависимости от типа контейнера) и указать на контейнер. После этого нажать кнопку «Смонтировать», ввести пароль, указать на ключевой файл (если такой способ защиты был выбран для монтируемого контейнера) и нажать кнопку «ОК».

3. Чтобы размонтировать контейнер нужно открыть окно программы, в основном окошке выбрать смонтированное устройство и нажать кнопку «Размонтировать».

Защита файлов

Защита файлов при помощи программы AxCrypt

Программа AxCrypt защищает непосредственно каждый отдельный файл, сохраняя его в зашифрованном виде и устанавливая на него пароль.

Пользоваться этой программой очень просто и удобно. После установки AxCrypt добавляется в контекстное меню файлов. Чтобы зашифровать файл, достаточно щелкнуть по нему правой кнопкой мышки. Откроется контекстное меню, в котором указатель мышки необходимо навести на пункт «AxCrypt» (см. рис.). Будет предложено несколько вариантов шифрования:

1. Пункт «Encrypt» - файл шифруется, оригинал файла не сохраняется, для защиты пользователь дважды вводит пароль, который важно не забыть, поскольку взломать зашифрованный файл нереально. Этот файл можно будет открыть только при наличии пароля и только на компьютере, на котором установлена программа AxCrypt;

2. Пункт «Encrypt a copy» - все так же, как в первом варианте, только оригинал файла сохраняется;

3. Пункт «Encrypt copy to .EXE» - создаст самораспаковывающийся зашифрованный файл. Его можно будет открыть на любом компьютере при наличии пароля без необходимости установки программы AxCrypt.

Защита файлов при помощи программы S-Tools

Программа S-Tools позволяет шифровать и прятать файлы в любые файлы изображений формата GIF и BMP, а также в аудиозаписи формата WAV. При этом, работоспособность файлов, используемых в качестве контейнера, сохраняется. То есть, фотографии со спрятанными в них данными будут открываться компьютером, как ни в чем не бывало, аудиозаписи-контейнеры также будут воспроизводиться.

Позитивным моментом является также и то, что S-Tools не требует установки (портативная программа).

Но использовать ее в повседневной жизни все же не очень удобно. Самым большим минусом этого способа защиты данных является то, что используемые в качестве контейнеров файлы являются не большими. Соответственно, спрятать в них много информации невозможно.

Программу S-Tools можно использовать для надежной защиты какого-нибудь небольшого текстового файла, например, файла с паролями или другой похожей информацией.

Как пользоваться S-Tools

1. Упаковка файла

Сначала нужно приготовить будущий контейнер – изображение форматов GIF, BMP или аудиофайл формата WAV. Это не самые распространенные форматы. Если в наличии таких не окажется – нужно переконвертировать в них файлы других форматов. Запускаем S-Tools. Перетаскиваем мышкой файл-контейнер в окно утилиты. Там этот файл откроется в виде отдельного окна. В это окно таким же образом перетаскиваем файл, который нужно спрятать. Через несколько секунд S-Tools предложит ввести пароль и выбрать метод шифрования. Вводим пароль в поле «Passphrase» и повторяем его в поле «Verify Passphrase». Жмем кнопку ОК. Через некоторое время в окне S-Tools появится еще одно окно с названием hidden. Это и есть уже упакованный контейнер. Для сохранения результатов нужно щелкнуть по этому окну правой кнопкой мышки, в контекстном меню, которое откроется, выбрать пункт Save as…, указать куда сохранить файл, его имя и нажать кнопку «Сохранить».

Бывает, что S-Tools во время сохранения результатов «съедает» расширение файла. Если созданный контейнер компьютером автоматически не распознается как изображение или аудиофайл, расширение нужно дописать вручную - щелкаем правой кнопкой мышки по файлу, в контекстном меню выбираем «переименовать» и в конце названия файла добавляем .bmp, .jpg или .wav (в зависимости от того, какой тип файла использовался в качестве контейнера).

2. Извлечение файла

Запускаем S-Tools, мышкой перетаскиваем в окно утилиты файл-контейнер. Откроется окно этого файла. Щелкаем по нему правой кнопкой мышки, в контекстном меню выбираем Reveal… Затем вводим пароль и метод шифрования, указанные при упаковке, жмем ОК. Откроется еще одно окно с названием «Revealed Archive», в котором будет отображаться спрятанный файл. Щелчек правой кнопкой мышки по этому файлу, выбираем пункт «Save as», указываем куда извлечь файл, жмем «Сохранить».


Фото Бориса Мальцева, Клерк.Ру

«Их еще и хранить надо?!» – часто удивляются знакомые бухгалтеры, которые только-только переходят на работу с электронными документами. Удивление понятно: для большинства компаний хранение электронной первички не представляет особой проблемы – она спокойно находится на серверах Synerdocs нужный срок. Но когда речь заходит о хранении других документов, с более длительным сроком, или о создании собственного электронного архива, – возникает множество вопросов.

В этой статье мы собрали несколько организационных моментов по хранению электронных документов, а также ссылки на необходимые нормативные акты, регулирующие данные вопросы.

Хранение счетов-фактур

Хранение электронных документов (ЭД) по законодательству не значительно отличается от хранения бумаги. Оно регламентируется аналогичными нормативными актами. Общие положения содержит закон № 125-ФЗ «Об архивном деле в Российской Федерации», а конкретные требования по бухгалтерским документам вы найдете в законе № 402-ФЗ «О бухгалтерском учете».

В письме Минфина РФ от 13.01.2016 года №03-03-06/1/259 говорится, что в случае обмена счетами-фактурами в электронном виде участники обмена обеспечивают хранение всех установленных Приказом Минфина РФ от 25.04.2011 года №50н документов, подписанных электронной подписью, а также сертификата ключа применявшейся электронной подписи в течение установленного срока хранения счетов-фактур.

Счета-фактуры, составленные в электронном виде, а также подтверждения оператора электронного документооборота и извещения покупателей о получении счета-фактуры хранятся в хронологическом порядке по мере их выставления или получения за соответствующий налоговый период. При этом распечатывать их не нужно. Проще всего хранить прямо в сервисе ЭДО, в котором вы работаете в данный момент.

Напомним, что минимальный срок хранения счетов-фактур как на бумажном носителе, так и в электронной форме – 4 года с окончания квартала, в котором документ использовался в последний раз для исчисления НДС и составления отчетности.

Длительное хранение

В первую очередь необходимо определить продолжительность хранения. Обратимся к Рекомендациям по комплектованию, учету и организации хранения электронных архивных документов в архивах организаций, разработанным Федеральным бюджетным учреждением «Всероссийский научно-исследовательский институт документоведения и архивного дела» (ВНИИДАД).

Электронные документы сроков хранения до 10 лет включительно находятся в информационной системе или файловом хранилище в том формате, в котором они были созданы. В архив организации они не передаются.

Электронные документы систематизируются в информационной системе в соответствии с номенклатурой дел организации и индексируются в порядке, установленном в отношении дел, сформированных из документов на бумажном носителе.

При составлении номенклатуры дел в графе «Примечание» указывается, что дело ведется в электронном виде. При включении заголовков электронных дел в номенклатуру индексы и заголовки составляются по тем же правилам, что и индексы и заголовки дел с документами на бумажном носителе.

По окончании делопроизводственного года в итоговой записи номенклатуры дел отдельно указывается количество заведенных электронных дел постоянного и временных сроков хранения.

Электронные документы постоянного и временного (свыше 10 лет) сроков хранения, в том числе по личному составу, включаются в состав архивного фонда организации. Они должны быть систематизированы, описаны и внесены в описи и другие архивные справочники таким образом, чтобы можно было обеспечить их учет, поиск и использование. Систематизация электронных документов и их индексация в соответствии с номенклатурой дел, формирование контейнеров электронных документов для передачи электронных документов в архив организации осуществляются в структурных подразделениях организации в соответствующих информационных системах.

Что такое контейнер документа?

Электронный документ, переданный на длительное хранение, запаковывается в контейнер, который представляет собой zip-архив (сжатую zip-папку). В эту папку включаются:

  • электронный документ в формате архивного хранения;
  • метаданные документа, включая электронные подписи.

Электронные документы – это не просто файл, это еще и служебная информация, сертификат ключа электронной подписи, ряд других данных, которые надо хранить вместе с документом. Бывают еще и приложения (например, график, список, смета, план и др.), являющиеся неотъемлемой частью документа, а также листы согласования к документам при конвертировании в формат архивного хранения, которые присоединяются к основному документу, образуя с ним один файл.

Контейнеры электронных документов могут передаваться в архив организации на физически обособленных материальных носителях однократной записи в двух идентичных экземплярах – основном и рабочем.

Основной экземпляр электронных документов является эталонным экземпляром и используется в исключительных случаях, а также для создания копий рабочего экземпляра взамен испорченного или утраченного. Рабочий экземпляр электронных документов в архиве организации является экземпляром, с которого при необходимости изготавливаются копии электронных документов, в том числе для фонда пользования.

Хранение на носителях

Большинство компаний хранят документы в информационной системе или в специализированном файловом хранилище. Но многие архивы работают с обособленными материальными носителями цифровой информации, например, с оптическими дисками. Существуют специальные правила хранения электронных документов на физически обособленных материальных носителях для обеспечения их сохранности (их также можно найти в приведенных выше Рекомендациях). Наряду с этим существуют Рекомендации по выбору оптических дисков для хранения архивных документов.

Что еще?

Конечно, сегодня в России тема хранения юридически сильных электронных документов все еще находится в стадии разработки. Однако, это совершенно не мешает бизнесу уже строить свою практику. Узнать о наиболее актуальных кейсах и методиках можно у операторов ЭДО, которые активно разрабатывают тему хранения. Например, Synerdocs в начале весны проводил вебинар «Хранение электронных документов: рецепты ведущих экспертов», материалы которого доступны для всех желающих. Основные вопросы, которые сегодня волнуют бизнес, связаны именно с механикой хранения.

В целом, для бизнеса нет никаких ограничений, государству не принципиально, как вы храните документы – в облаке или нет. Важно лишь обеспечивать те моменты, о которых мы говорили выше. Чем шире будет распространяться эта практика, тем больше мы будем знать о различных нюансах хранения, и тем меньше будет нерешенных вопросов.

Читайте также: