Home >

Sécurité De L 'Information: Les Droits Du Document Sont Essentiels Au Contrôle De Sécurité

2014/4/20 15:09:00 21

Sécurité De L 'InformationDroits Du DocumentContrôle De Sécurité

Le terme « deux sessions » de cette année est constamment cité, à savoir la sécurité de l'information.


L 'informatiqueInternetÀ une époque de développement rapide, la sécurité de l'information devient un sujet de préoccupation croissante.À mesure que les technologies de l'information et les réseaux s'approfondissent, la sécurité de l'information devient de plus en plus un sujet de vie pour un pays.


Alors que nous débattons constamment de la sécurité de l'information, de nombreuses personnes ne s'en remettent pas à l'idée que si la sécurité de l'information est un individu, voire un « être humain », comment peut - elle nous communiquer?


« les entreprises modernes progressent sur la voie de l'informatisation en raison de l'évolution des technologies de l'information et de la communication, mais, quelle que soit la manière dont elles progressent ou la distance qu'elles parcourent, les sujets qui ont besoin de protection au sein de l'entreprise restent les données et les informations elles - mêmes, et les documents qui les transportent deviennent naturellement la clef de la protection, ce qui permet d'en déduire que le contrôle de la sécurité de l'information de l'entreprise passe par le contrôle de la sécurité des documents. »


"Le contrôle des droits est le principal moyen de réalisation pour le contrôle des documents.Avec l 'évolution constante des techniques de protection et de contrôle des droits, il est possible de mieux gérer les droits des documents. "


Sécurité de l 'information: "la gestion fine des documents peut être divisée en lecture seule, écriture, téléchargement, hors ligne, suppression, renommage, impression, etc.


Lecture seule: les fichiers ne peuvent être lus que pour certains utilisateurs et ne peuvent pas être édités, enregistrés, modifiés.Pour ceux qui n 'ont pas de droit de lecture seule, c' est un faux Code.


  Editer: le document peut être modifié de diverses manières.Lorsque le document est modifié, l 'auteur du document devient lui - même l' auteur de la modification.


Copie & ‧‧;: le fichier peut être ouvert à un endroit particulier et ne peut pas être utilisé par copy ailleurs.


Impression: le fichier n 'a pas de droits d' impression, l 'utilisateur imprime des conseils sans droits spécifiques.L 'utilisateur a besoin d' une impression et doit passer par un processus d 'approbation.


Écran d 'interception: l' utilisateur peut effectuer une opération légitime sur un fichier, mais il ne peut pas le divulguer par l 'intermédiaire d' un écran d 'interception, etc.


Téléchargement & ‧‧;: le fichier ne peut être utilisé que sur un serveur particulier et copié dans un fichier local inaccessible.


Hors ligne: les documents ne peuvent être utilisés qu'à l'intérieur de l'Organisation et l'environnement de l'Organisation ne peut pas être utilisé, même dans les cahiers des charges légaux.


Temps: le fichier est limité dans le temps d 'ouverture.


Nombre de fois: le fichier est limité à ce nombre.


Et maintenant, pour atteindre cet effet de protection sophistiqué, c'est l'accès aux documents des murs d'étanchéité de shanli.Module de gestionOui.Dans le même temps, le module peut obtenir les effets de protection suivants.


Définir les droits dont disposent les auteurs lorsqu 'ils publient des documents chiffrés à d' autres utilisateurs.Il y a différents départements au sein des moyennes entreprises, il y a des chefs de département, dans le module de gestion des droits de documents de shanli Wang, de mettre en place des droits tels que la lecture, l 'écriture, etc, pour les employés de département, de limiter les droits de consultation des documents des chefs de département, seulement la lecture ne peut pas être éditée, stockée ou modifiée pour protéger la sécurité des documents d' entreprise.


Définit les droits de l 'auteur en tant qu' autorité supérieure pour les documents chiffrés des autres utilisateurs.L 'effet de mise en œuvre de ce droit est tout à fait contraire au droit de publication.Le responsable de chaque équipe de projet ou le chef de l'équipe de projet supérieure souhaite avoir accès aux documents d'autres équipes de projet ou d'équipes de projet inférieures, mais peut établir une autorité supérieure en raison de la nécessité pour les PME de garantir la confidentialité des documents.


Définit les droits de l 'auteur sur son propre document chiffré.Cette autorisation a pour objet de porter atteinte, intentionnellement ou non, aux documents créés ou traités pendant la durée de service d'un fonctionnaire licencié.

  • Related reading

Private Cloud Resolution Enterprise Document Sharing Difficult Problems

Gestion de documents
|
2014/4/20 15:04:00
39

Comment Protéger Un Document De Bureau Sous La Tendance De La Virtualisation Du Bureau

Gestion de documents
|
2014/4/20 14:55:00
28

Document En Agile: Combien De Temps Et Quand?

Gestion de documents
|
2014/4/20 14:47:00
24

Système OA: De La Gestion Des Documents À La Gestion Des Connaissances

Gestion de documents
|
2014/4/20 14:42:00
27

Primitive Science And Technology: The Security Of The Electronic Document Of The Institution With The Secretariat

Gestion de documents
|
2014/4/15 22:55:00
61
Read the next article

Ayashi Inuda: Uniquement Pour L 'Étude De L' Habillement

Bien que la poésie d 'entrée ait toujours tenu à ne considérer que la conception de vêtements comme un passe - temps, une vie d' amateur, la journaliste a toujours senti dans ses yeux le désir de rêver de mode.Peut - être que la poésie d 'entrée dans les champs, c' est avec ce regard sur le soleil, ne demande pas le printemps doux et fleuri, simplement pour être heureux de faire face à l 'état d' esprit, de laisser son chemin de la mode et de marcher large.