Как переложить правила режимного бумажного документооборота в электронные системы
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Действия сотрудников подразделений внутренней (или информационной) безопасности описаны в Федеральном законе № 98–ФЗ "О коммерческой тайне" от 29 июля 2004 г., где в общих словах определено, какие сведения подпадают под "коммерческую тайну" и какими способами владелец информации может ее защищать (ст. 10 "Охрана конфиденциальности информации"; ст. 11 "Охрана конфиденциальности информации в рамках трудовых отношений").
Классический подход к оценке безопасности информационной системы сводится к определению приоритетов трех критериев – доступности, конфиденциальности и целостности. Если в базе данных хранятся сведения общего доступа, на первое место выходит первый параметр – "доступность". Остальные два будут иметь меньший приоритет, с точки зрения разработчика. Когда же появляются сведения, составляющие коммерческую тайну (в соответствии с упомянутым законом № 98–ФЗ и внутренними распорядительными документами), "доступность" отходит на второй план и уступает место "конфиденциальности".
Вопрос, который сразу же возникает у любого специалиста при переходе компании от бумажного документооборота к электронному, – каким образом мы будем защищать сведения, составляющие коммерческую тайну?
От теории к практике В традиционной канцелярии способы защиты сводятся к организационным мерам – простановке грифов и проверке прав каждого сотрудника на допуск к тем или иным сведениям. Утечка сведений может произойти только при физическом доступе к конкретному документу. При этом ответственность за соблюдение режима конфиденциальности ложится на лица, на хранении у которых находятся документы. Совсем по-другому обстоит дело, когда в организации планируется переход на систему ЭДО. Бумажные экземпляры документов заменяются на электронные, которые хранятся либо в виде отдельных файлов на общедоступном сетевом ресурсе, либо в составе единой базы данных (БД). Фактически объектом защиты становятся не отдельные разрозненные документы, а единая информационная система.
Классический подход к оценке безопасности информационной системы сводится к определению приоритетов трех критериев – доступности, конфиденциальности и целостности. Если в базе данных хранятся сведения общего доступа, на первое место выходит первый параметр – "доступность". Остальные два будут иметь меньший приоритет, с точки зрения разработчика. Когда же появляются сведения, составляющие коммерческую тайну (в соответствии с упомянутым законом № 98–ФЗ и внутренними распорядительными документами), "доступность" отходит на второй план и уступает место "конфиденциальности".
Вопрос, который сразу же возникает у любого специалиста при переходе компании от бумажного документооборота к электронному, – каким образом мы будем защищать сведения, составляющие коммерческую тайну?
От теории к практике В традиционной канцелярии способы защиты сводятся к организационным мерам – простановке грифов и проверке прав каждого сотрудника на допуск к тем или иным сведениям. Утечка сведений может произойти только при физическом доступе к конкретному документу. При этом ответственность за соблюдение режима конфиденциальности ложится на лица, на хранении у которых находятся документы. Совсем по-другому обстоит дело, когда в организации планируется переход на систему ЭДО. Бумажные экземпляры документов заменяются на электронные, которые хранятся либо в виде отдельных файлов на общедоступном сетевом ресурсе, либо в составе единой базы данных (БД). Фактически объектом защиты становятся не отдельные разрозненные документы, а единая информационная система.
Другие работы
Создание автоматизированной обучающей системы
evelin
: 22 января 2013
Введение
Принципы разработки автоматизированных обучающих систем
Принципы разработки обучающей программы
Принципы разработки тестирующего приложения
Принципы разработки мастера заданий
Работа с автоматизированной обучающей системой
Работа с обучающей программой
Работа с тестирующим приложением
Работа с мастером заданий
Руководство программиста
Создание обучающей программы
Создание тестирующего приложения
5 руб.
ИГ.01.07.02 - Эпюр 1. Задача №2
Чертежи СибГАУ им. Решетнева
: 23 октября 2021
Все выполнено в программе КОМПАС 3D v16
ИГ.01.07.02 - Эпюр 1. Задача 2
Построить прямую призму высотой 50 мм, в основании которой лежит треугольник АВС, принадлежащий плоскости треугольника AMN.
A(150;70;20)
M(75;100;80)
N(30;40;55)
B(115;y;z)
C(70;y;40)
В состав работы входят два файла:
- чертеж формата А3 в двух видах с сохранением всех линий построения, разрешение файла *.cdw (для открытия требуется программа компас не ниже 16 версии);
- аналогичный чертеж, пересохраненный как картинка в ф
100 руб.
Поверочный расчет водогрейного котла КВ-ТС-30-150, компоновка котельной
DocentMark
: 29 октября 2012
введение
поверочный тепловой расчет котла КВ-ТС-30-150П
конструктивный расчет хвостовых поверхностей нагрева
проверка теплового баланса
тепловая схема тгу и ее расчет
расчет системы хво и подбор оборудования
предварительный подбор дымососа и дутьевого вентилятора
компоновка главного корпуса тгу
аэродинамический расчет газовоздушного тракта
расчет себестоимости вырабатываемой тепловой энергии
спецификация оборудования
список литературы
Лист 1 - Продольный, поперечные разрезы, план котельной
Лист
45 руб.
Контрольная работа по производственному менеджменту и маркетингу в отрасли инфокоммуникаций. Вариант 06. 8 семестр. ЗО.
grigorev1976
: 30 ноября 2017
Задача 1
Выбор эффективного варианта организации связи
Для определения эффективного варианта из двух выбранных необходимо рассчитать технико-экономические показатели сравнительной эффективности по нижеприведенным формулам и свести их в таблицу
Задача 2
Основные экономические показатели, характеризующие эффективность ка-питальных вложений
Для выбранного варианта организации связи рассчитаем показатели абсолютной экономической эффективности.
Расчет основных технико-экономических показателей а
130 руб.