|
@@ -2,11 +2,11 @@
|
|
|
|
|
|
# Основа работы:
|
|
|
|
|
|
-Начнем с того, что обеспечение конфиденциальности документов становится всё более важным.
|
|
|
+Обеспечение конфиденциальности документов становится всё более важным.
|
|
|
|
|
|
-Эти документы могут содержать либо государственную, либо коммерческую тайну. Когда такие документы передаются на исполнение в отдел, на основании поручения руководителя, возникает риск несанкционированного доступа к их содержанию. Cуществуют организационные и технические решения, которые позволяют предотвратить утечку конфиденциальной информации из таких документов.
|
|
|
+Эти документы могут содержать либо государственную, либо коммерческую тайну. Когда такие документы передаются на исполнение в отдел, на основании поручения руководителя, поялвяется риск несанкционированного доступа к ним. Есть организационные и технические решения, которые позволяют предотвратить утечку конф. информации из таких документов.
|
|
|
|
|
|
-Рассмотрим главные аспекты управления режимом основного контроля печати, который обеспечивает безопасность конфиденциальных документов на принтерах и прочих устройствах.
|
|
|
+Рассмотрим главные моменты управления режимом основного контроля печати, который обеспечивает безопасность конфиденциальных документов на принтерах и пр. устройствах.
|
|
|
|
|
|

|
|
|
|
|
@@ -22,19 +22,19 @@ _**1.2. Предотвращение слива данных**_
|
|
|
|
|
|
Контроль печати также помогает предотвратить случайные или преднамеренные утечки данных. Ограничение доступа к печати определенных документов гарантирует, что информация остается только в нужных руках.
|
|
|
|
|
|
-# II. Главные принципы управления режимом контроля печати:
|
|
|
+# II. Основные принципы управления режимом контроля печати:
|
|
|
|
|
|
-_**2.1. Первый принцип: идентификация пользователя**_
|
|
|
+_**2.1. Идентификация пользователя**_
|
|
|
|
|
|
Прежде всего, необходимо идентифицировать пользователя, пытающегося распечатать документ. Это может быть осуществлено с использованием учетных записей, биометрических методов или смарт-карт.
|
|
|
|
|
|
-_**2.2. Второй принцип: авторизация и доступные права**_
|
|
|
+_**2.2. Авторизация и доступные права**_
|
|
|
|
|
|
После идентификации пользователя система должна определить его авторизацию и соответствующие права на печать конфиденциальных документов. Это включает в себя настройку прав доступа в соответствии с ролями и ответственностью пользователя.
|
|
|
|
|
|
-_**2.3. Третий принцип: шифрование данных**_
|
|
|
+_**2.3. Шифрование данных**_
|
|
|
|
|
|
-Например: для дополнительной безопасности нужно использовать шифрование данных при их передаче от устройства пользователя к принтеру. Это предотвращает возможные попытки перехвата информации в процессе передачи данных.
|
|
|
+Для дополнительной безопасности нужно использовать шифрование данных при их передаче от устройства пользователя к принтеру. Это предотвращает возможные попытки перехвата и кражи информации в процессе передачи данных.
|
|
|
|
|
|
# III. Технологические решения
|
|
|
|
|
@@ -46,7 +46,7 @@ _**3.2. Упрощенные способы настройки печати**_
|
|
|
|
|
|
Специализированные способы настрйоки печати позволяют админу централизованно держать под контролем все принтеры в сети, включая установку прав доступа, мониторинг печати и аудит.
|
|
|
|
|
|
-# IV. Практические аспекты внедрения
|
|
|
+# IV. Внедрение
|
|
|
|
|
|
_**4.1. Обучение персонала**_
|
|
|
|
|
@@ -60,7 +60,7 @@ _**4.2. Регулярное обновление политик безопас
|
|
|
|
|
|

|
|
|
|
|
|
-**Как организовать контроль исполнения документов**
|
|
|
+**Организование контроля исполнения документов**
|
|
|
|
|
|
В подразделение юридического лица поступают 2 вида документов.
|
|
|
|
|
@@ -70,13 +70,13 @@ _**4.2. Регулярное обновление политик безопас
|
|
|
|
|
|
# Контролирование:
|
|
|
|
|
|
-Этапы контролирования включают в себя:
|
|
|
+Этапы контроля включают в себя:
|
|
|
|
|
|
_1.Подготовка или получение компанией конфиденциальных документов;_
|
|
|
|
|
|
-_2.Подготовка поручений. В большинстве случаев в форме решения ответственный исполнитель, другие лица, ответственные за подготовку ответа, замечания и дата исполнения вносятся в документ или на бланк, прилагаемый к документу. Эти данные вносятся в административный протокол;_
|
|
|
+_2.Подготовка поручений._
|
|
|
|
|
|
-_3.Вопрос ставится на контроль. На контроль ставятся не все конфиденциальные документы, а только наиболее важные, требующие выполнения содержащихся в документе требований,_
|
|
|
+_3.Вопрос ставится на контроль.
|
|
|
|
|
|
_4.Проверка соблюдения предварительных сроков_
|
|
|
|
|
@@ -90,6 +90,7 @@ _6.Проверка исполнения в окончательный срок.
|
|
|
Итог таков: внедрение эффективной системы управления режимом контроля печати является критическим шагом для обеспечения безопасности конфиденциальных данных. Современные технологии предоставляют множество инструментов для достижения этой цели, и правильное использование этих инструментов может существенно снизить риск утечек информации.
|
|
|
|
|
|
# Сайты с информацией:
|
|
|
+
|
|
|
1. [контроль исполнения](https://searchinform.ru/services/outsource-ib/zaschita-informatsii/kontrol-ispolneniya-konfidentsialnykh-dokumentov/?ysclid=lqdgdb9lkw904154669)
|
|
|
|
|
|
2.[studfiles](https://studfile.net/preview/951679/page:9/)
|