Существует несколько возможных сценариев, включая:
- пользователи э(68), получающие доступ к СУЭОД э(32) с помощью портативных компьютеров (таких как мобильный, лэптоп или ноутбук) или персональных компьютеров, которые подсоединяются к СУЭОД э(32) время от времени; пользователи э(68), которые соединяются с СУЭОД э(32) на расстоянии посредством подключения по телефонной линии, или любого другого соединения с низкой пропускной способностью (например, при телекоммуникации или из временного местоположения); пользователи, которые получают доступ к СУЭОД э(32) с помощью мобильных приспособлений, таких как PDA или смарт-фон.
Портативные компьютеры могут использоваться как обычные рабочие станции, когда они подсоединены к СУЭОД э(32). Однако пользователям э(68) может потребоваться загрузить и синхронизировать официальные документы э(52) и данные, чтобы иметь возможность работать с ними в автономном режиме.
Чтобы обеспечить эту функциональность, СУЭОД э(32) необходимо загрузить не только официальные документы э(52) и агрегации э(3), но также их метаданные э(40). СУЭОД э(32) также потребуется при следующем входе пользователя э(68) в систему синхронизировать все обновленные данные. Похожим образом портативные компьютеры могут подсоединяться время от времени к СУЭОД э(32), например, когда пользователи э(68) работают с ней на расстоянии. Во время сеанса соединения требуется синхронизировать портативный компьютер с СУЭОД э(32), еще раз потребуется загрузить официальные документы э(52) и др. Но, между актами синхронизации, загруженные данные будут управляться с портативного компьютера.
PDA, смарт-фоны и другие ручные приспособления могут быть использованы для просмотра и доступа к официальным документам э(52), во многих случаях с использованием интерфейса браузера. Унаследованные ограничения, такие как маленький экран и ограниченная производительность, означают, что во многих случаях такие приспособления не могут предложить полной функциональности портативного или стационарного компьютера. Однако, такие приспособления часто применяются для мобильной электронной почты, использования заметок и календарных приложений, и поэтому существует необходимость синхронизировать эти типы документов э(26) с центральной системой.
MoReq2 не устанавливает требований для предоставления мобильным или автономным пользователям э(68) по обслуживанию схемы классификации э(14) (например, создание новых классов э(11)) и дел э(34) (например, закрытие дела э(34)). MoReq2 не препятствует возможному развитию систем, которые смогут поддерживать такое обслуживание.
№ | Требование | Тест |
СУЭОД э(32) должны позволять роли администратора э(1) указывать агрегации э(3), содержащие информацию, которая не должна быть загружена никаким пользователем э(68). | Д | |
Это предусмотрено с целью обеспечения безопасности и охраны конфиденциальной информации, предотвращая возможность загрузить ее на локальный компьютер и, таким образом, вывести из-под контроля СУЭОД э(32). | ||
СУЭОД э(32) обязательно должна предоставлять возможность пользователю э(68) загружать (на локальный компьютер) любую агрегацию э(3) или официальный(е) документ(ы) э(52) с сопровождающими метаданными э(40) для работы в отключенном от сети состоянии. | Д | |
СУЭОД э(32) обязательно должна регистрировать в протоколе аудита э(4) все действия по отношению к загруженным (на локальный компьютер) агрегациям э(3), официальным документам э(52) и документам э(26). | Д | |
СУЭОД э(32) должна помечать в метаданных э(40) агрегации э(3), официального документа э(52) или простого документа э(26), что сущность была загружена (на локальный компьютер) для автономного использования. | В | |
СУЭОД э(32) обязательно должна предоставлять возможность синхронизации загруженных (на локальный компьютер) агрегаций э(3), официальных документов э(52) или простых документов э(26) во время телекоммуникационного подключения к системе. | Д | |
Это значит, что система должна обновить метаданные э(40) и, в случае возникновения конфликта, обеспечить обработку конфликтной ситуации путем предоставления пользователю э(68) подсказок. | ||
СУЭОД э(32) обязательно должна обновлять протокол аудита э(4) информацией об автономных действиях во время очередного подключения к системе. | Д | |
СУЭОД э(32) обязательно должна разрешать пользователю э(68) захватывать э(8) документы э(26), созданные во время работы в автономном режиме, а затем, в качестве официальных документов э(52) при подключении к СУЭОД э(32). | Д | |
Если официальный документ э(52) был создан во время работы в автономном режиме, то СУЭОД э(32) обязательно должна либо:
или:
| ||
СУЭОД э(32) обязательно должна применять все средства контроля доступа и безопасности к устройствам, соединенным на расстоянии. | В | |
СУЭОД э(32) никогда не должна давать возможность любым портативным средствам нарушать правила безопасности СУЭОД э(32). Например, пользователь э(68) не должен быть способен загрузить любую информацию, к которой у него нет доступа в сети. Однако MoReq2 признает, что если информация была загружена в приспособление, СУЭОД э(32) теряет контроль над ней, и что нарушение безопасности в этом сценарии не может быть предотвращено СУЭОД э(32). | ||
Следующие четыре требования применяются только, если СУЭОД э(32) поддерживает средства управления электронными документами э(30), как определено в разделе 10.3. Они используют терминологию этого раздела. | ||
СУЭОД э(32) обязательно должна разрешать пользователю э(68) скачивать документы э(26) с соответствующими метаданными э(40) для работы в отключенном от сети режиме. | Д | |
СУЭОД э(32) обязательно должна разрешать пользователям э(68) опцию выдачи (из системы для внесения изменений) документов э(28), когда они загружены (на локальный компьютер). | Д | |
Если пользователю э(68) выдан (из системы для внесения изменений) документ э(26) и он работает с ним, не присоединяясь к СУЭОД э(32), система обязательно должна разрешать применять к документу э(26) нумерацию версии э(72). | Д | |
Если пользователю э(68) выдан (из системы для внесения изменений) документ э(28), и он изменил номер версии э(72), не будучи присоединенным к СУЭОД э(32), то при следующем соединении с СУЭОД э(32), система обязательно должна разрешить пользователю э(68) перезагрузить измененный документ э(28) и обязательно должна в это время автоматически возвратить его (в систему после внесения изменений) и зарегистрировать изменения и номер новый версии э(72). | Д |
Интеграция факсимильной связи
Хотя во многих организациях предпочтение отдается электронной почте, а не факсимильной связи как методу быстрой связи, еще существуют некоторые обстоятельства и некоторые места, где факс по-прежнему применим.
Это может быть, например, тогда, когда оригинал документа э(28) не в электронном э(29) формате э(35), а копию необходимо послать в другую организацию, и когда необходимо визуальное представление, например, требуется подпись.
Некоторые факс-серверы интегрируются в системы электронной почты, тогда и входящие и исходящие факсы рассматриваются как вложения в электронные сообщения. В этом случае применяются требования раздела 6.3.
Там, где СУЭОД э(32) организации интегрирована со службой факса, применяются следующие требования.
.
№ | Требование | Тест |
СУЭОД э(32) должна обеспечивать интерфейс прикладного программирования (API) для возможности интерфейса с сервером факса. | Н | |
СУЭОД э(32) должна быть способна хранить факсы в стандартных форматах э(35), например, формат изображения TIFF v6 с компрессией Group IV. | Д | |
Смотри описание методов компрессии в ISO 12033. | ||
СУЭОД э(32) обязательно должна поддерживать захват э(8) факсов интегрированным способом, так чтобы захват э(8) мог производиться пользователем э(68) из интерфейса факса (если такой интерфейс существует) без необходимости переключаться в СУЭОД э(32). | Д | |
СУЭОД э(32) обязательно должна быть тесно интегрирована с интерфейсом факса, предоставляя пользователям э(68) возможность направлять из СУЭОД э(32) по факсу любой электронный официальный документ э(31), который они в данный момент видят или с которым работают в СУЭОД э(32) (если официальный документ э(52) может быть представлен э(50) как двухмерное изображение). | Д | |
Должно быть возможным для роли администратора э(1) конфигурировать СУЭОД э(32) таким образом, чтобы она оперировала одним из следующих способов, когда пользователь э(68) СУЭОД э(32) посылает факс:
| Д | |
Независимо от выбранного способа, допустимо, чтобы СУЭОД э(32) требовала от пользователя э(68) классифицировать э(12) официальный документ э(52) вручную и ввести метаданные э(40) вручную. | ||
У роли администратора э(1) обязательно должна быть возможность конфигурировать СУЭОД э(32) так, чтобы она оперировала одним из следующих способов, когда пользователь э(68) СУЭОД э(32) получает факс:
| Д | |
Независимо от выбранного способа, допустимо, чтобы СУЭОД э(32) требовала от пользователя э(68) классифицировать э(12) официальный документ э(52) вручную и ввести метаданные э(40) вручную. | ||
СУЭОД э(32) должна быть способна автоматически извлекать элементы метаданных э(40) факса из входящих факсов, как указано в разделе 12, например:
| Д | |
Это может быть достигнуто посредством шаблона факса, и применимо только тогда, когда факсы имеют предсказуемую внешнюю структуру. | ||
СУЭОД э(32) должна быть способна автоматически заполнять элементы метаданных э(40) факса для исходящих факсов, как описано в разделе 12, например:
| Д | |
Это может быть достигнуто посредством шаблона факса, и применимо только тогда, когда факсы имеют предсказуемую внешнюю структуру. | ||
СУЭОД э(32) обязательно должна разрешать пользователю э(68), который захватывает э(8) факс, редактировать элемент метаданных э(40) «заголовок» с целью отражения содержания факса. | Д | |
СУЭОД э(32) должна быть способна предоставлять факс тип официального документа э(53) для входящих и исходящих факсов, позволяя пользователю э(68) вводить метаданные э(40). | Д |
Грифы ограничения доступа
Глава 4 описывает требования для контроля доступа к агрегациям э(3) и официальным документам э(52) для ролей э(62) и групп э(37) (пользователей). В некоторых обстоятельствах, которые могут включать вопросы национальной безопасности, охраны здоровья и др., существует необходимость дальнейшего ограничения доступа, используя схему грифов ограничения доступа э(63) и уровней доступа э(64).
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 |


