Заказ работы

Заказать
Каталог тем

Самые новые

Значок файла SQL: SELECT-ЗАПРОСЫ -АГРЕГИРОВАНИЕ И ГРУППОВЫЕ ФУНКЦИИ Методические рекомендации к лабораторной работе по курсу «Автоматизированные информационно-управляющие системы» для студентов специальности 2101 по направлению Т-02 (6)
(Методические материалы)

Значок файла SQL: ИЗВЛЕЧЕНИЕ ДАННЫХ - команда SELECT Методические рекомендации к лабораторной работе по курсу «Автоматизированные информационно-управляющие системы» для студентов специальности 2101 по направлению Т-02 (8)
(Методические материалы)

Значок файла Основы архитектурно-конструктивного проектирования Часть 2 «Основы архитектурного проектирования» (5)
(Методические материалы)

Значок файла Осипов Ю.К. Архитектурные конструкции. Часть I. Фундаменты. Учебное посо-бие / СибГИУ, Новокузнецк, 2003 – 130 стр. (6)
(Методические материалы)

Значок файла Ряды: методические указания /Сост.: М.С.Волошина, С.Ф.Гаврикова: СибГИУ. – Новокузнецк, 2005. – 42 с. (16)
(Методические материалы)

Значок файла Пределы: Метод. указ./ Составители: С.Ф. Гаврикова, И.В. Касымова.–Новокузнецк: ГОУ ВПО «СибГИУ», 2003. (12)
(Методические материалы)

Значок файла Предел. Непрерывность: Метод. указ. / Сост.: Л.А. Кильман: СибГИУ. – Новокузнецк, 2005. - с. (12)
(Методические материалы)

Каталог бесплатных ресурсов

ДІЛОВОДСТВО

ВСТУП

Конфіденційні документи виконують офіційну, ділову й оперативну
функції, оскільки вони - письмовий доказ, джерело відомостей. Кожний
конфіденційний документ в процесі свого життєвого циклу проходить різні
стадії: реєстрацію, розгляд керівником, підготовку проекту, візування
(погодження), підписання (затвердження), відправку адресату (до справи),
зберігання, знищення.

Конфіденційні документи існують в різних формах. їх можна зберігати в
інформаційних системах (електронні документи), передавати по локальній
мережі, роздруковувати на папері. З погляду безпеки усі види документів,
включаючи паперову документацію, бази даних, машинні носії інформації
(дискети) та інші засоби, використані для передачі знань і ідей, вимагають
захисту від несанкціонованого доступу.

Під час впровадження нових технологій роботи з конфіденційними
документообігом необхідно враховувати:

-  доцільність впровадження технічних засобів;

-  можливість придбання технічних засобів і програм у певний строк;

-  наявність придатних приміщень;

-    можливість підготовки чи залучення фахівців із обслуговування,
супроводження і ремонту.

Заходи по захист конфіденційного документообігу поділяться на правові
(законодавчі), організаційні (адміністративні), фізичні і технічні (апаратні і
програмні).



Размер файла: 279.5 Кбайт
Тип файла: doc (Mime Type: application/msword)
Заказ курсовой диплома или диссертации.

Горячая Линия


Вход для партнеров