Партнерка на США и Канаду по недвижимости, выплаты в крипто
- 30% recurring commission
- Выплаты в USDT
- Вывод каждую неделю
- Комиссия до 5 лет за каждого referral
Кроме того, при использовании съемного логического WORM применяются требования в разделе 7.
9 Системы, использующие перезаписываемые среды
9.1 Общие
Когда информационная система использует съемные или несменяемые перезаписываемые носители, сохранение целостности основывается на правиле, которое после того, как запись была сделана, не может быть изменена, если это не будет обнаружено и зарегистрировано с использованием криптографических методов и производства электронных аттестаций.
На три уровня безопасности можно ссылаться: стандартный, сильный и продвинутый. Эти уровни требуют использования различные криптографические методы: функции хеширования, метки даты и времени и / или цифровые подписи.
Когда уровень безопасности подразумевает использование цифровой подписи, подписавшая сторона направляет и активирует инструмент, создающий цифровую подпись. Подписавшим может быть лицо, организация или процесс. В тех случаях, когда подписавший является процессом, цифровая подпись должна автоматически создаваться во время возникновения соответствующей операции.
Передовая цифровая подпись должна соответствовать следующим требованиям:
a) он однозначно связан с подписавшим;
b) он способен идентифицировать подписавшего;
c) он создается с использованием средств, которые подписавший может поддерживать под своим единственным контролем; а также
d) он связан с данными, к которым он относится, таким образом, что любое последующее изменение данных обнаруживается.
Примечание - Расширенная цифровая подпись соответствует определению, предоставленному ETSI (Европейским институтом стандартизации телекоммуникаций) в следующих спецификациях: ETSI TS 101 733 (CAdES) или ETSI TS 101 903 (XAdES).
Для каждого из этих трех уровней безопасности электронное аттестация выдается и регистрируется в контрольном журнале, подтверждающем первоначальный депозит документов. Он должен включать, по меньшей мере, цифровые отпечатки архивных документов и логический адрес хранилища, независимо от места хранения. Аттестации должны предоставлять доказательства того, что связанные операции были запрошены уполномоченным лицом и выполнены под полным контролем информационной системы организации или третьей стороны.
9.2 Стандартный уровень безопасности
На этом уровне любое лицо или процесс, разрешенные профилем архивной системы для выполнения операции, должны быть, по меньшей мере, аутентифицированы с использованием идентификатора и пароля, соответствующих политике безопасности организации или третьей стороны.
Чтобы предотвратить любую модификацию записи в журнале жизненного цикла архивов, журнал должен быть отмечен по дате и времени не реже одного раза в день, даже если в этот день не было никакой активности. Непрерывность журнала сохраняется.
Этот уровень безопасности должен поддерживаться аудиторскими трассами, управляемыми информационной системой организации или третьей стороной.
9.3 Сильный уровень безопасности
На этом уровне дополнительные условия являются дополнительными к уровням стандартного уровня.
Каждая аттестация, введенная в журнал информационной системы, должна быть подписана в электронном виде ACU информационной системы организации или третьей стороны.
Информационная система организации или третьей стороны должна указать для каждой архивной политики политику или политику подписи, определенные для аттестаций, подписанных электронным путем ACU.
9.4 Повышенный уровень безопасности
На этом уровне дополнительные условия являются дополнительными к условиям сильного уровня.
Любые лица, уполномоченные делать это по профилю архивной системы, подписывают заявки с использованием цифровой цифровой подписи. Каждая аттестация должна включать подписанный запрос, который включает подпись, указанную в сильном уровне безопасности.
В архивной службе организации или третьей стороны для каждой архивной политики указывается политика или политика подписи, применяемая к запросам, электронным образом подписанным лицами, авторизованными профилем архивной системы для выполнения операций.
10 Архивное захват
10.1 Электронно-подготовленные документы
10.1.1 Общие положения
Электронно-полученные документы, полученные информационной системой, сохраняются с использованием стандартного или стандартного формата файлов. Спецификации форматов должны быть свободно доступны для полного срока службы документа. В архивной политике должен быть указан ссылочный стандарт, связанный с каждым отдельным типом связанного документа. Это также относится к спецификациям формата, чтобы обеспечить долгосрочное использование и достоверность информационного содержимого.
10.1.2 Процедура захвата (внесения) архивов
Для захвата архивов необходимы две различные и связанные операции: сбор архивных файлов на архивные носители и обновление каталогов с соответствующими метаданными. Захват действителен только в том случае, если обе операции достигнуты.
Должны быть указаны процессы контроля и сбора документов и связанных с ними метаданных.
Электронные документы должны быть записаны на носитель, используя уникальные идентификаторы файлов.
Для каждого архивного депозита информационная система должна по крайней мере:
a) проверьте правильность качества документа, записанного на архивных носителях, с использованием любых кодов обнаружения ошибок и коррекции, которые могут быть доступны на используемых устройствах;
b) подтвердить, что новый документ зарегистрирован в каталоге информационной системы;
c) обеспечить связь между физическим расположением документа и его логической идентификацией.
10.1.3 Размещенные электронные документы
Сюда входят документы, составленные из текстовых и / или нетекстовых компонентов, структурированные стандартизованной разметкой XML. Этот тип документа может ссылаться на логическую модель, указанную в начале документа.
Архивация этого типа документа должна включать все составляющие компоненты, то есть диаграммы технического описания, таблицы кодирования, связанные документы и т. д.
10.1.4 Электронные документы с использованием формата макета
Это означает формат кодирования для просмотра и печати документа. Форматы, используемые для архивных целей, должны быть стандартизированы или стандартными по отрасли, а опубликованные спецификации доступны свободно для полного срока службы документа.
Примечание - Форматы, описанные в ISO 19005 (все части), соответствуют этому требованию.
10.1.5 Другие форматы электронных документов
Если принято решение сохранить электронный документ в его собственном формате, и если спецификация этого формата не является общедоступной, сохранение документа в его собственном формате может потребовать сохранения соответствующих аппаратных и / или программных средств для доступа к информация.
10.1.6 Печатные потоки
В этом подразделе рассматриваются файлы, отправленные на высокопроизводительные принтеры. Вместе с данными для печати такие файлы могут содержать ссылки на внешние файлы, называемые «ресурсами». Такие «ресурсы» могут содержать шрифты, изображения, наложения, формы и т. Д. Эти «ресурсы» необходимы для отображения и воспроизведения электронного документа.
Файлы, представляющие документ, и все связанные с ним ресурсы, необходимые для воспроизведения, должны храниться в тех же условиях, чтобы сохранить связи между всеми компонентами.
Для этого типа электронного документа все ссылочные файлы должны использовать стандартизованный или стандартный формат. Набор файлов, составляющих электронный документ, разрешает реституцию исходного печатного документа без преобразования.
10.1.7 Проверка электронных документов
Проверки должны проводиться как минимум:
a) количество и объем депонированных документов;
b) соответствие связанных метаданных указанным форматам;
c) либо отсутствие кодированных данных, либо, альтернативно, четкие значения, допускающие интерпретацию кодов.
Должны быть сделаны дополнительные проверки, которые могут проверять соответствие депонированных документов форматам, указанным в архивной политике.
10.1.8 Контроль целостности электронных документов, передаваемых из исходных приложений
Целостность документов или партий документов, полученных от внешних производственных приложений, проверяется перед их загрузкой в информационную систему.
Необходимо рассмотреть два случая:
- если документы или партии документов уже содержат цифровую печать, печать должна быть проверена при получении перевода в информационную систему;
- если документы или партии документов не содержат какого-либо устройства, допускающего такой контроль, то следует учитывать интеграцию соответствующих средств.
10.1.9 Сбор метаданных
Метаданные могут быть получены несколькими взаимосогласованными способами:
a) автоматическое извлечение метаданных из документа;
b) автоматическое извлечение метаданных из информационной системы, которая создала электронный документ;
c) ввод метаданных или обогащение во время захвата.
Процедуры создания и контроля метаданных должны быть описаны в руководстве по техническому описанию.
При регистрации электронных документов метаданные включают следующую информацию о создании или происхождении этих документов:
- идентификация лица, осуществляющего передачу документов;
- идентификация архивной службы, получающей документы;
- дата и время создания или прибытия переданной архивной партии;
- метод преобразования, применяемый к оригинальным документам, если собственный формат документов не соответствует 10.1.1;
|
Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 |


