Как переложить правила режимного бумажного документооборота в электронные системы
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Действия сотрудников подразделений внутренней (или информационной) безопасности описаны в Федеральном законе № 98–ФЗ "О коммерческой тайне" от 29 июля 2004 г., где в общих словах определено, какие сведения подпадают под "коммерческую тайну" и какими способами владелец информации может ее защищать (ст. 10 "Охрана конфиденциальности информации"; ст. 11 "Охрана конфиденциальности информации в рамках трудовых отношений").
Классический подход к оценке безопасности информационной системы сводится к определению приоритетов трех критериев – доступности, конфиденциальности и целостности. Если в базе данных хранятся сведения общего доступа, на первое место выходит первый параметр – "доступность". Остальные два будут иметь меньший приоритет, с точки зрения разработчика. Когда же появляются сведения, составляющие коммерческую тайну (в соответствии с упомянутым законом № 98–ФЗ и внутренними распорядительными документами), "доступность" отходит на второй план и уступает место "конфиденциальности".
Вопрос, который сразу же возникает у любого специалиста при переходе компании от бумажного документооборота к электронному, – каким образом мы будем защищать сведения, составляющие коммерческую тайну?
От теории к практике В традиционной канцелярии способы защиты сводятся к организационным мерам – простановке грифов и проверке прав каждого сотрудника на допуск к тем или иным сведениям. Утечка сведений может произойти только при физическом доступе к конкретному документу. При этом ответственность за соблюдение режима конфиденциальности ложится на лица, на хранении у которых находятся документы. Совсем по-другому обстоит дело, когда в организации планируется переход на систему ЭДО. Бумажные экземпляры документов заменяются на электронные, которые хранятся либо в виде отдельных файлов на общедоступном сетевом ресурсе, либо в составе единой базы данных (БД). Фактически объектом защиты становятся не отдельные разрозненные документы, а единая информационная система.
Классический подход к оценке безопасности информационной системы сводится к определению приоритетов трех критериев – доступности, конфиденциальности и целостности. Если в базе данных хранятся сведения общего доступа, на первое место выходит первый параметр – "доступность". Остальные два будут иметь меньший приоритет, с точки зрения разработчика. Когда же появляются сведения, составляющие коммерческую тайну (в соответствии с упомянутым законом № 98–ФЗ и внутренними распорядительными документами), "доступность" отходит на второй план и уступает место "конфиденциальности".
Вопрос, который сразу же возникает у любого специалиста при переходе компании от бумажного документооборота к электронному, – каким образом мы будем защищать сведения, составляющие коммерческую тайну?
От теории к практике В традиционной канцелярии способы защиты сводятся к организационным мерам – простановке грифов и проверке прав каждого сотрудника на допуск к тем или иным сведениям. Утечка сведений может произойти только при физическом доступе к конкретному документу. При этом ответственность за соблюдение режима конфиденциальности ложится на лица, на хранении у которых находятся документы. Совсем по-другому обстоит дело, когда в организации планируется переход на систему ЭДО. Бумажные экземпляры документов заменяются на электронные, которые хранятся либо в виде отдельных файлов на общедоступном сетевом ресурсе, либо в составе единой базы данных (БД). Фактически объектом защиты становятся не отдельные разрозненные документы, а единая информационная система.
Другие работы
Курсовая работа по дисциплине: Теория связи. Цифры 33
IT-STUDHELP
: 7 апреля 2022
ЗАДАЧА No 1
Дано:
Вольт-амперная характеристика (ВАХ) биполярного транзистора аппроксимирована выражением
i_к={(S(u_б-u_0)&u_б≥u_0@0&u_б<u_0 ),
где iк – ток коллектора транзистора;
uб – напряжение на базе транзистора;
S – крутизна ВАХ;
u0 – напряжение отсечки ВАХ.
Значения S, u0 и Um приведены в таблице 1.
Таблица 1
Предпоследняя цифра пароля 3
S, мА/В 85
Последняя цифра номера студенческого билета 3
u0, В 0,65
Um, В 0,35
Требуется:
1 Объяснить назначение модуляции несущей и описать различ
1100 руб.
Насос - 42.000 Деталирование
HelpStud
: 21 сентября 2025
Насос двустороннего действия предназначен для перекачивания различных жидкостей, в том числе топлива при заправке автомобилей. Он состоит из корпуса 4 с крышкой 3, оси 7 с рычагом 1, крыльчатки 6, клапанов 13 и 14. Жидкость подастся при повороте рычага как влево, так и вправо.
По заданию выполнено:
-3D модели всех деталей;
-3D сборка с разносом компонентов;
-Сборочный чертеж;
-Спецификация.
- Чертежи всех деталей (деталирование);
-Изометрия детали Корпус насоса
42.000 СБ - Насос Сб
200 руб.
Гидравлика УГЛТУ Задача 2 Вариант 4
Z24
: 8 декабря 2025
В двух сообщающихся сосудах, наполненных водой, правый выполнен в виде круга диаметром d, а левый — в форме двух квадратов, соединенных жесткой связью со сторонами a и b. Определить манометрическое давление над левым сосудом, если к правому приложена сила Р. Плотность воды ρ = 1000 кг/м³.
150 руб.
Юридическая психология (ЮП 96)
тантал
: 1 августа 2013
Задание 1.
При проведении обыска на даче и дачном участке подозреваемого в хищении ценностей, следователь столкнулся с необходимостью осмотреть участок местности площадью 1 га, засаженный плодовыми деревьями, кустарником, двухэтажный дом, подвал, в котором хранились старые вещи, кладовку, оборудованную под мастерскую, поленницу дров, гараж и колодец.
Во время осмотра следователь заметил, что подозреваемый начинал волноваться, когда следователь останавливался или проходил мимо кладовки. Вниматель
100 руб.