Как переложить правила режимного бумажного документооборота в электронные системы
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Действия сотрудников подразделений внутренней (или информационной) безопасности описаны в Федеральном законе № 98–ФЗ "О коммерческой тайне" от 29 июля 2004 г., где в общих словах определено, какие сведения подпадают под "коммерческую тайну" и какими способами владелец информации может ее защищать (ст. 10 "Охрана конфиденциальности информации"; ст. 11 "Охрана конфиденциальности информации в рамках трудовых отношений").
Классический подход к оценке безопасности информационной системы сводится к определению приоритетов трех критериев – доступности, конфиденциальности и целостности. Если в базе данных хранятся сведения общего доступа, на первое место выходит первый параметр – "доступность". Остальные два будут иметь меньший приоритет, с точки зрения разработчика. Когда же появляются сведения, составляющие коммерческую тайну (в соответствии с упомянутым законом № 98–ФЗ и внутренними распорядительными документами), "доступность" отходит на второй план и уступает место "конфиденциальности".
Вопрос, который сразу же возникает у любого специалиста при переходе компании от бумажного документооборота к электронному, – каким образом мы будем защищать сведения, составляющие коммерческую тайну?
От теории к практике В традиционной канцелярии способы защиты сводятся к организационным мерам – простановке грифов и проверке прав каждого сотрудника на допуск к тем или иным сведениям. Утечка сведений может произойти только при физическом доступе к конкретному документу. При этом ответственность за соблюдение режима конфиденциальности ложится на лица, на хранении у которых находятся документы. Совсем по-другому обстоит дело, когда в организации планируется переход на систему ЭДО. Бумажные экземпляры документов заменяются на электронные, которые хранятся либо в виде отдельных файлов на общедоступном сетевом ресурсе, либо в составе единой базы данных (БД). Фактически объектом защиты становятся не отдельные разрозненные документы, а единая информационная система.
Классический подход к оценке безопасности информационной системы сводится к определению приоритетов трех критериев – доступности, конфиденциальности и целостности. Если в базе данных хранятся сведения общего доступа, на первое место выходит первый параметр – "доступность". Остальные два будут иметь меньший приоритет, с точки зрения разработчика. Когда же появляются сведения, составляющие коммерческую тайну (в соответствии с упомянутым законом № 98–ФЗ и внутренними распорядительными документами), "доступность" отходит на второй план и уступает место "конфиденциальности".
Вопрос, который сразу же возникает у любого специалиста при переходе компании от бумажного документооборота к электронному, – каким образом мы будем защищать сведения, составляющие коммерческую тайну?
От теории к практике В традиционной канцелярии способы защиты сводятся к организационным мерам – простановке грифов и проверке прав каждого сотрудника на допуск к тем или иным сведениям. Утечка сведений может произойти только при физическом доступе к конкретному документу. При этом ответственность за соблюдение режима конфиденциальности ложится на лица, на хранении у которых находятся документы. Совсем по-другому обстоит дело, когда в организации планируется переход на систему ЭДО. Бумажные экземпляры документов заменяются на электронные, которые хранятся либо в виде отдельных файлов на общедоступном сетевом ресурсе, либо в составе единой базы данных (БД). Фактически объектом защиты становятся не отдельные разрозненные документы, а единая информационная система.
Другие работы
Контрольная работа по дисциплине: Функциональное и логическое программирование. Вариант №7 (17, 27 и т.д.)
Roma967
: 25 января 2016
Задание
Вариант задачи выбирается по последней цифре пароля. Программы должны быть написаны на языке двух языках: Лисп и Пролог. В программе на Прологе исходные данные должны вводиться с клавиатуры, цель - внутренняя.
Вариант 7:
Сформируйте новый список, включающий в себя элементы, не входящие в два списка (симметpичную pазность множеств).
Например: На Лиспе для списков (1 2 3 5) и (6 4 1 8 3) результатом будет список (2 5 6 4 8).
Текст программы на языке Лисп
Результаты работы программы на язы
400 руб.
Вентиль угловой 01.06.00.000 ВО ЧЕРТЕЖ
coolns
: 22 сентября 2025
Вентиль угловой 01.06.00.000 ВО ЧЕРТЕЖ
Вентиль – устройство для регулирования в трубопроводе пара, газа, воды или другой
жидкости.
Вентиль состоит из корпуса 2 и шпинделя 3. На нижнем конце шпинделя при помощи
резьбовой втулки 6 закреплен клапан 1, состоящий из: металлической втулки и наплавленной
резиновой прокладки. На верхнем конце шпинделя закреплен маховик 5. Втулка сальника 4
уплотняет сальниковую набивку 22 (материал – пенька ПП ГОСТ 5152-84*).
Трубопроводы присоединяются к уголь
700 руб.
Планирование реализации продукции
Lokard
: 31 марта 2014
Содержание.
Введение………………………………………………………………………3
1. Понятие реализации продукции и каналы распределения продукции...5
2. Связь планов производства и реализации продукции………………….11
3. Составление плана реализации продукции……………………………..16
Заключение…………………………………………………………………..21
Список литературы………………………………………………………….22
Введение.
Система рыночных отношений предусматривает тесную взаимосвязь между процессами производства, распределения и потребления, материальных благ в мире ограниченных экономич
15 руб.
Задачник по процессам тепломассообмена Задача 1.37 Вариант 7д
Z24
: 23 октября 2025
В нагревательной печи, где температура газов tж1, стенка сделана из трех слоев: динасового кирпича толщиной 60 мм, красного кирпича толщиной 250 мм и снаружи слоя изоляции толщиной δиз. Воздух в цехе имеет температуру tж2. Коэффициент теплоотдачи в печи от газов к стенке α1, снаружи от изоляции к воздуху α2. Найти коэффициент теплопередачи от газов к воздуху, потери теплоты через стенку, температуры на поверхностях всех слоев. Построить график температур в стенке.
180 руб.