- •Информационная безопасность автоматизированных офисных систем
- •1.16. Понятие «документ». Характеристика функций, выполняемых документами. Классификация документов в зависимости от различных признаков
- •4.16. Студенческие документы
- •В Информация перенесена на машинный носитель (подпись)о.М.Маевский 17.10.2009 Библиотека бгэу 15.10.2009 № 03-07/11 дело 03-07
- •5.1.16. Приказ по основной деятельности
- •5.2.16. Приказ по личному составу
- •6.16. Справочно-информационные документы
- •7.16. Документы, входящие в состав личного дела
- •8.16. Деловое письмо
- •9.16. Переписка с иностранным корреспондентом
- •14, Lesnaya Street, 220140, Minsk, Belarus
- •10.16. Организация и анализ делопроизводства
- •Список использованной литературы
Содержание
Информационная безопасность автоматизированных офисных систем 1
1.16. Понятие «документ». Характеристика функций, выполняемых документами. Классификация документов в зависимости от различных признаков 4
2.16. Каковы назначение и оформление реквизита «Отметка о заверении копии»? Какие существуют разновидности копий документов? Как оформляется список на рассылку документов? Охарактеризовать синтаксические ошибки, ошибки, связанные с незнанием структуры сложного предложения и нарушением специфики деепричастных оборотов 7
Отметка о заверении копии (29). Копия документа – это документ, полностью воспроизводящий информацию подлинного документа и все его признаки или часть его. 7
3.16. График отпусков. Требования к оформлению. В каком документе определяется право подписи приказа? Кто проставляет дату в приказе? Можно ли регистрировать приказ в день подписания? С какой даты приказ вступает в силу? 10
4.16. Студенческие документы 12
В дело 03-07 12
5.1.16. Приказ по основной деятельности 13
5.2.16. Приказ по личному составу 14
6.16. Справочно-информационные документы 15
7.16. Документы, входящие в состав личного дела 16
8.16. Деловое письмо 18
9.16. Переписка с иностранным корреспондентом 19
Список использованной литературы 22
Информационная безопасность автоматизированных офисных систем
Ввиду активного распространения информационных технологий обеспечение информационной безопасности становится для коммерческих предприятий все более важным и актуальным. Среди основных проблем - сохранение данных, находящихся в информационной системе, от несанкционированного доступа третьих лиц. На сегодняшний день для хранения и обработки деловой информации широко используются автоматизированные системы трех классов: документально-архивные, информационно-поисковые и системы управления базами данных.
Автоматизированные
системы для хранения и обработки деловой
информации
документально-архивные информационно-поисковые системы
управления базами данных
Обеспечивают
оперативный вывод, корректировку и
обновление архивов документов. Как
правило, эти системы имеют иерархическую
организацию. Обработка (поиск, анализ,
корректировка, вывод) осуществляется
преимущественно над отдельными
документами.
Служат для
долговременного хранения документов
и их обработки (поиска, просмотра,
отображения) преимущественно на уровне
групп, а также поиска информации по
формальным атрибутам и по содержанию.
Для создания таких систем может быть
использован широкий спектр
инструментальных средств, начиная
с системного программного обеспечения
для файловой организации данных
(операционных систем и их оболочек),
различных языков программирования
(процедурных, функциональных,
объектноориентированных, логических)
и заканчивая пакетами прикладных
программ общего назначения (в
частности, систем управления базами
данных, табличных процессоров,
интегрированных пакетов, текстовых
редакторов).
В
настоящее время наибольший интерес
для торговых предприятий представляют
корпоративные информационные системы
(КИС), которые наилучшим образом
обеспечивают решение стоящих перед
ними экономических задач. В состав
КИС входит определенное количество
баз данных, содержащих информацию,
которую можно отнести к разряду
коммерческой тайны. Как известно, эта
информация представляет большой интерес
для конкурентов, так как, воспользовавшись
ею, они реально могут лишить своего
соперника по рынку тех преимуществ,
которые такая информация ему давала.
Утечка
коммерческой информации
Методы
решения проблемы утечки коммерческой
информации и требования, предъявляемые
с этой целью к обеспечению конфиденциальности
информации, в различных корпоративных
информационных системах могут
различаться, однако они всегда направлены
на достижение двух основных целей -
доступность информации для авторизованных
пользователей системы и защита информации
от преднамеренных разрушений, искажений
и хищений.
На
данный момент не существует ни одной
корпоративной информационной системы,
гарантирующей стопроцентную защиту
хранящейся в ней информации от
несанкционированного доступа.
Однако,
несмотря на широко распространенное
мнение, хищения коммерческой информации
извне, в том числе и так называемыми
"хакерами", составляют лишь малую
долю всех потерь торгового предприятия,
связанных с несанкционированным
доступом к коммерческой информации.
Многие выпускаемые в последние время
КИС предоставляют своим пользователям
высокую степень информационной защиты,
взломать которую способен далеко не
каждый "хакер". Часто проще
"договориться" с сотрудником
торгового предприятия, чем тратить
время и средства на взлом сложных
современных систем. Именно поэтому
основная часть потерь коммерческой
информации торговых компаний приходится
на хищение и разглашение этой информации
сотрудниками предприятия.