Данная презентация кратко описывает процесс разработки и внедрения программы лояльности на примере компании ООО "Фрейм".
This presentation briefly describes loaylty program development and installation process on the example of Frame Company Ltd.
This document discusses challenges and best practices for teaching elementary students about internet privacy and social media use. It provides guidance on focusing teaching on developing positive values and decision making, informing students about privacy settings, and using tools like the "THINK" rule to promote thoughtful online expression. The document also recommends guiding students to navigate new online environments and notes that banning social media is not an option, as it allows students to connect beyond the classroom. Web 2.0 tools that are appropriate for students under 13 are suggested.
The document provides information about an online meeting to discuss curriculum mapping. It includes the meeting time and contact information for the instructor, Dennis Lawrence. It outlines topics that will be discussed such as authentic assessment and a two-week curriculum mapping assignment. Students are asked to select a topic and age group and create a curriculum map using a specific template. They will also write a 200-word essay describing how the map can be used and what they would change. Sample maps are shared. Students are divided into groups to answer questions as a game. The instructor hopes the seminar was helpful.
Sumati Ahuja is applying for the position of Director of the Marketing Coordination Committee at the Indian School of Business. She has 4 years of experience in online marketing at Google, where she built marketing strategies and managed a $8M book of business. If selected, she aims to focus on five key areas: improving knowledge sharing, revamping ISB merchandise, boosting alumni outreach, promoting diversity and achievements of ISB students, and strengthening online branding of the school. For online branding, she proposes enhancing ISB's website and social media presence to highlight faculty, alumni and student accomplishments in order to better promote the school.
The document summarizes and compares the Islington Gazette newspaper and website. It notes that the newspaper masthead and color scheme is carried over to the website. However, the website allows more interactive features like commenting on articles, emailing/printing stories, entering competitions, and viewing frequent updates not available in print. It concludes the website provides readers a quicker way to access the latest local news and information.
Internet es un sistema mundial de redes de computadoras que permite la comunicación pública a través del protocolo TCP/IP. Tuvo sus inicios en 1969 con la red experimental ARPAnet y evolucionó en 1990 a lo que hoy conocemos como Internet. Internet ha tenido un gran impacto en el trabajo, el ocio y el conocimiento de la sociedad, facilitando la comunicación global y la transformación de la economía.
A história conta a vida de Marta, que se sente controlada pelo marido Astolfo. Ela começa um caso com o vizinho Tigrão. Quando Astolfo descobre a traição, fica arrasado, mas logo encontra consolo nos braços de outra mulher, Cabeção. Marta acaba deixando Astolfo e indo embora com Tigrão, enquanto a filha deles, Thaty, foge com outro homem chamado Agostinho.
This document discusses organizational culture at DPSS and its strategic planning process. It identifies goals around service excellence, workforce excellence, organizational effectiveness, fiscal responsibility, and children and families' well-being. It also covers the four functions of organizational culture as identity, stability, sense-making, and commitment. The document analyzes DPSS's culture as passive defensive and conventional, and mentions new hire orientation.
This document discusses handwriting recognition in Russian using Silverlight. It covers algorithms for recognition, including preprocessing, segmentation, feature extraction and classification. Diagrams show the recognition process and components involved. The document also defines common terms like segments and paragraphs. Examples of applications using these techniques are provided.
2. Вопросы обеспечения соответствия
разрабатываемых систем требованиям
информационной безопасности
Требования Требования ОК
законодательства Требования ГОСТ к оценке
к защите к разработке АС безопасности
информации в ИС систем ИТ
Основные проблемы выполнения
разработчиком требований безопасности
Практические рекомендации по
выполнению требований информационной
безопасности при создании ИС
3. Требования законодательства
по защите информации
ЗАКОН Республики Беларусь от 10.11.2008 г. № 455-з «Об информации,
информатизации и защите информации»
ПОЛОЖЕНИЕ о порядке защиты информации в государственных
информационных системах (Проект постановления Совета Министров
Республики Беларусь)
ПОЛОЖЕНИЕ о порядке аттестации систем защиты информации
государственных информационных систем (Проект постановления
Совета Министров Республики Беларусь)
ПОЛОЖЕНИЕ о порядке проведения государственной экспертизы
средств защиты информации(Проект постановления Совета Министров
Республики Беларусь)
ЗАКОН Республики Беларусь «Об электронном документе»
4. Требования законодательства
по защите информации
Из ст. 28 ЗАКОНА Республики Беларусь от 10.11.2008 г. № 455-з «Об
информации, информатизации и защите информации»:
• Информация, распространение и (или) предоставление которой
ограничено, а также информация, содержащаяся в государственных
информационных системах, должна обрабатываться в информационных
системах с применением системы защиты информации, аттестованной в
порядке, установленном Советом Министров Республики Беларусь.
• Не допускается эксплуатация государственных информационных систем
без реализации мер по защите информации.
5. Требования законодательства
по защите информации
Из проекта ПОЛОЖЕНИЯ о порядке защиты информации в
государственных информационных системах:
• Защита информации в государственных информационных системах
осуществляется путем создания систем защиты информации…
• Ответственность за организацию работ по защите информации возлагается
на руководителей организаций, которые владеют и (или) пользуются
информационными ресурсами информационной системы
6. Требования законодательства
по защите информации
Из проекта ПОЛОЖЕНИЯ о порядке защиты информации в
государственных информационных системах
Комплекс мероприятий по созданию СЗИ в ИС включает:
• классификацию хранящихся и обрабатываемых в ИС сведений;
• анализ структуры ИС, порядка организации вычислительных процессов и
условий ее функционирования;
• присвоение информационной системе класса типового объекта
информатизации;
• разработку или корректировку политики информационной безопасности;
• разработку или корректировку задания по безопасности на ИС;
• реализацию требований задания по безопасности в ИС;
• оценку соответствия системы защиты информации требованиям … путем
проведения мероприятий по аттестации системы защиты информации;
• ввод ИС в эксплуатацию.
7. Требования законодательства
по защите информации
Из проекта ПОЛОЖЕНИЯ о порядке аттестации систем защиты
информации государственных информационных систем
Аттестация – комплекс организационно-технических мероприятий, в
результате которых подтверждается соответствие системы защиты
информации требованиям …, что подтверждается выдачей аттестата
соответствия.
Аттестация предусматривает комплексную оценку системы защиты
информации в реальных условиях эксплуатации ИС.
8. Требования ГОСТ к разработке АС
Стадия создания АС Содержание
Формирование Обследование объекта автоматизации,
требований формирование требований пользователя к АС
Разработка концепции Изучение объекта, разработка концептуальных
вариантов АС, выбор варианта концепции АС
Техническое задание Разработка и утверждение ТЗ на АС
Эскизный проект Разработка предварительных проектных решений
на АС и ее части
Технический проект Разработка проектных решений на АС и ее части.
Разработка документации. Разработка требований
на поставку изделий
Рабочая документация Разработка рабочей документации на АС и ее части.
Разработка ПО
Ввод в действие Подготовка объекта к вводу АС в действие.
Пусконаладочные работы. Предварительные
испытания. Опытная эксплуатация. Приемочные
испытания
Сопровождение АС
(Из ГОСТ 34.601-90)
9. Требования ГОСТ к разработке АС
Из ГОСТ 34.602-89 Техническое задание на создание АС
2.6.1 В подразделе «Требования к системе в целом» указывают:
….
• требования безопасности;
….
• требования к защите информации от несанкционированного
доступа;
• требования по защите информации от внешних аварий;
….
10. Требования ОК к оценке
безопасности систем ИТ
Базовые стандарты ОК
СТБ 34.101.1-2004 (ИСО/МЭК 15408.1-99)
Информационная технология. Методы и средства безопасности.
КРИТЕРИИ ОЦЕНКИ БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ
ТЕХНОЛОГИЙ.
Часть 1. Введение и общая модель
СТБ 34.101.2-2004 (ИСО/МЭК 15408.2-99)
Часть 2. Функциональные требования безопасности
СТБ 34.101.3-2004 (ИСО/МЭК 15408.3-99)
Часть 3. Гарантийные требования безопасности
11. Требования ОК к оценке
безопасности систем ИТ
Из СТБ 34.101.3-2004 (ИСО/МЭК 15408.3-99)
Уровни гарантии оценки:
Базовый уровень
доверия УГО1 Функционально тестированный
Невысокий- умеренный
уровень доверия УГО2 Структурно тестированный
Умеренный УГО3 Методически тестированный
уровень доверия
и проверенный
Умеренный- высокий УГО4 Методически спроектированный,
уровень доверия
тестированный и пересмотренный
УГО5
УГО6
УГО7
12. Требования ОК к оценке
безопасности систем ИТ
Из СТБ 34.101.3-2004 (ИСО/МЭК 15408.3-99)
Перечень представляемой документации для оценки ИС по УГО2
Класс ГТБ Компонент ГТБ Документация для оценки
ASE Задание по безопасности
АСМ АСМ_CAP.2 Документация по управлению конфигурацией
ADO ADO_DEL.1 Процедуры поставки
ADO_IGS.1 Процедуры установки, генерации и запуска
ADV ADV_FSP.1 Неформальная функц. спецификация
ADV_HLD.1 Описательный проект верхнего уровня
ADV_RCR.1 Неформальная демонстрация соответствия
AGD AGD_ADM.1 Руководство администратора
AGD_USR.1 Руководство пользователя
ATE ATE_COV.1 Доказательство покрытия
ATE_FUN.1 ПМ и результаты функц. тестирования
ATE_IND.2 Протокол оценки
AVA AVA_SOF.1 Оценка стойкости средств безопасности
AVA_VLA.1 Отчет разработчика об анализе уязвимостей
13. Требования ОК к оценке
безопасности систем ИТ
Методические документы и стандарты ОК
СТБ П 34.101.5-2003 (CEM-97/017, CEM-99/008)
Информационные технологии и безопасность
ОБЩАЯ МЕТОДОЛОГИЯ ИСПЫТАНИЙ ПРОДУКТОВ И СИСТЕМ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА СООТВЕТСТВИЕ
УРОВНЯМ ГАРАНТИЙ
СТБ 34.101.6-2003 (ISO/IEC PDTR 15446, CEM-99/008)
Информационные технологии и безопасность
ЗАДАНИЕ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ
Разработка, обоснование, оценка
СТБ 34.101.7-2003 (ISO/IEC PDTR 15446, CEM-99/008)
Информационные технологии и безопасность
ПРОФИЛЬ ЗАЩИТЫ
Разработка, обоснование, оценка
14. Основные проблемы
выполнения требований ИБ
Требования Требования ГОСТ к Требования ОК к
законодательства разработке АС оценке безопасности
к защите систем ИТ
информации в ИС Разработка
Разработка ТЗ на ИС
и оценка ЗБ
Разработка СЗИ:
Разработка ЗБ; Технический проект
Пояснительная записка к ТП
Оценка ИС по УГО2
Оценка ЗБ; Представление
доказательств
Создание СЗИ ИС Рабочее соотвествия:
Проектирование Управление конфигурацией
Рабочая документация АС Процедуры поставки…
Описание архитектуры
Функц-ная спецификация
Аттестация СЗИ: Руководящие документы
Ввод в действие
Оценка док. СЗИ; Поставка и инсталляция ПМ тестирования СЗИ
Предварительные испытания Результаты тестирования
Оценка среды СЗИ; Опытная эксплуатация Оценка документации
Испытания СЗИ Приемочные испытания Независим. тестирование
Согласование процессов Согласование документации
создания ИС и СЗИ на ИС и СЗИ для соответствия ГОСТ и ОК
15. Вопросы согласования процессов
создания ИС и СЗИ
Этапы создания СЗИ Стадии создани ИС по Требования ОК к ЗБ
(Проект постановления СМ) ЕСКД (СТБ 34.101.6)
1. Классификация 1.Общее описание ИС
информации 2.Описание среды
Разработка ТЗ на ИС (предположений об
2. Анализ ИС как
объекта защиты условиях эксплуатации,
3. Присвоение ИС Технический проект активов, угроз)
категории Пояснительная записка к ТП 3.Описание задач
4. Разработка безопасности
политики Рабочее 4.Описание требований
5. Разработка ЗБ Проектирование 5.Общая спецификация
6. Оценка ЗБ Рабочая документация АС реализации ТБ
7. Реализация 6.Обоснование
требований ЗБ Ввод в действие Согласно СТБ 34.101.1
8. Оценка СЗИ на Поставка и инсталляция разработка ЗБ осуществляется
соотв. треб. Предварительные испытания итерационно одновременно с
Опытная эксплуатация созданием объекта
(аттестация) Приемочные испытания
9. Ввод ИС в Оценка СЗИ по УГО СТБ
эксплуатацию 34.101.3
Варианты решения:
1) ТЗ - ЧТЗ - ЗБ 2) ПЗ – ЗБ 3) ЗБ (без ОС) – ЗБ ….
16. Вопросы согласования
документации на ИС и СЗИ
Документация для Стадии создания ИС по Требования ОК к СЗИ
аттестации СЗИ ГОСТ (СТБ 34.101.3 для УГО2)
(Проект постановления СМ) 1.ЗБ
1. Перечень ОД ИС 2.Управление
2. Оргструктура ИС Разработка ТЗ на ИС конфигурацией
3. Политики ИБ 3.Процедуры поставки,
4. Структура ПТК Технический проект установки, генерации и
5. Структура ПО
Пояснительная записка к ТП запуска
6. Ф. сх. ИС 4.Функц. спецификация
7. Структура СЗИ 5.Описание архитектуры
8. ЗБ Рабочее
9. Сертификаты СБ Проектирование СЗИ
10.Проектная и эксп. Рабочая документация АС 6.Руковдства (админ. И
Документация СЗИ пользователя)
11.Оргструктура ИБ Ввод в действие 7.ПМ тестирования СЗИ,
12.Инструкции по ИБ Поставка и инсталляция результаты
13.ПМ испытаний СЗИ Предварительные испытания тестирования
14.Протоколы Опытная эксплуатация 8.Анализ уязвимостей
испытаний СЗИ Приемочные испытания
15.Протокол оценки ЗБ
Варианты подготовки документации СИБ:
1) в соотв с. ОК 2) в соотв с. ЕСКД 3) Совмещение док. ЕСКД и ОК