Русский
Русский
English
Статистика
Реклама

Документооборот

Из песочницы Спецификация системы управления инфорационной безопасностью и документационного обеспечения управления организации

19.08.2020 18:13:30 | Автор: admin

Аннотация


В статье приводится описание спецификации и применения системы управления информационной безопасности на базе документационного обеспечения. Далее рассматривается:


  1. Разработка и проектирование документационного обеспечения управления в системе информационной безопасности организации, в том числе программно-аппаратной реализации и ее спецификации.
  2. Сторона унифицированных и специализированных характеристик управления структурой организации для внедрения в промышленную эксплуатацию приведенного формата решения.
  3. Формат применительности представленного решения на действующей организационно-структурной организации, на базе методик проектной деятельности организации.
  4. Формирование документационного обеспечения управления, которое базируется на системе управления информационной безопасности организации. Где данная система представляет из себя образчик требований для обеспечения целостности, доступности и конфиденциальности информации, которая обрабатывается посредством документационного обеспечения управления и непосредственно функционирующая в системе управления информационной безопасности.
  5. Ликвидность организации согласно документационного обеспечения управления организации со стороны системы управления информационной безопасности организации.
  6. Формат управления документационным обеспечением управления и распределения уровней доступа к категорированию данной информации, со стороны потокового документооборота организации, в том числе на базе локальных инструкций организаций.
  7. Типовые формы для проведения оптимизации управления документационного обеспечения управления и системы информационной безопасности организации.

Вся работа проводится на базе действующего законодательства по обеспечению информационной безопасности критических информационных инфраструктур. Также решение поставленной проблемы в статье носит рекомендательный характер к исполнению, а также представляет формат оптимизации действующих мощностей организации.


Введение


Документационное обеспечение управления (ДОУ) является специализированной отраслью деятельности, обеспечивающей управление формирования потокового документирования. Применяется в коммерческих и государственных организациях для проектной разработки и управления мощностей производства организации [1, 2].


В статье ДОУ рассматривается с позиции потокового документооборота. На основании применяемых на момент проведения исследования отраслевых стандартов Российской Федерации [3-15], применение ДОУ является актуальным [16-20].


Исходя из приведенного перечня документов ставится задача по определению единого формата документационного обеспечения управления организацией.


Далее предлагается решение поставленной задачи путем представления единой сводной спецификации, по которой в организации осуществляется деятельность за контролем нормативно-правовых актов и федеральных законов Российской Федерации, в части касающейся информационной и экономической без-опасности.


Ликвидность организации согласно документационного обеспечения управления


Работоспособность организации основывается на документации основных и второстепенных бизнес-процессов в зависимости от роли подразделений организации. Также, работоспособность базируется, относительно функционирования организации по ликвидному взаимоотношению производственных мощностей и рентабельности.


Документация является взаимосвязанной с обращением потоковой документации [1], где понимается документооборот, применяемый организацией по категорировании информации и потокам иерархической структуры управления организацией среди действующего персонала, по параметрам, контролируемым организационными методологиями:


  1. Политика информационной безопасности организации.
  2. Политика экономической безопасности организации
  3. Положение о коммерческой тайне.
  4. Положение о конфиденциальной информации организации.
  5. Система доверенного управления.
  6. Система маркерирования.
  7. Технологии применения прототипов, их разработки и управления.

Указанная документация применяется среди организаций в области ДОУ:


  1. ITIL (англ. Information Technology Infrastructure Library) библиотека, описывающая применяемые способы организации и управления бизнес-процессов.
  2. SCRUM (англ. SCRibing Unified Methodology, SCRapbooking Unified Methodology, Sprint Continious Rugby Unified Methodology) набор принципов, ценностей организации, политик взаимодействия и управления, основанных на процессе визуализации смысла формирова-ния потоков документации простыми образами в процессе донесения информации. Позволяет в фиксированные и сжатые по времени итерации, относительно базовых прогнозируемых сроков исполнения технического задания, предоставлять пользователю работающий продукт с бизнес-возможностями. Где бизнес-возможности являются согласованными в техническом задании, для которых определен наибольший приоритет, относительно сформированного зада-ния заказчика. То есть происходит создание инкремент бизнес-продукта.
  3. AGILE (англ. Agile Software Development) серия подходов, ориентированных на использовании выполнения разработки параллельно с непрерывным анализом полученных результатов и корректировок предыдущих этапов работы. Формат работы с динамическим фор-мированием требований и обеспечения их реализации. Применяемые в результате постоянного взаимодействия внутри самоорганизующихся рабочих групп, состоящих из специалистов раз-личного профиля организации.
  4. SMART (англ. Specific Measurable Attainable Relevant Time-bound) методика исполь-зуемая в управлении для определения целей и постановки задач, которые применяются внутри организации.

Отметим, что сводная спецификация сведений внутри организации, не составляющей государственную тайну категорируется в отдельные спецификации конкретных регламентов, определений, политик работы организации с иными формами и сведениями конфиденциального характера, приведенных в [21].


Указанные спецификации представлены как информация ограниченного доступа, относящаяся к коммерческой тайне:


  1. Конфиденциальной информации, с определенной формой допуска доверенного круга лиц.
  2. Служебная информация ограниченного распространения, либо исполнения для опре-деленных итераций работоспособности организации по основным и второстепенным бизнес-процессам с целью ликвидности [21].

Под ликвидностью понимается способность денежного эквивалента по выпускаемому продукту организации участвовать в немедленном приобретении товара или других благ для организации и рентабельности самой организации [22].


Под потоковым обращением документации относительно закрытой автоматизированной системы в защищенном исполнении (АИС) понимается работоспособность персонала организации, осуществляемая эксплуатацию ДОУ на основе документации, составленной в соответствии с правовыми, методическими, эргономическими и другими нормами [23]. Следовательно, ликвидность организации прямо пропорционально зависит от формата целостности и корректности управления ДОУ в организации. Где потоковое обращение документации напрямую зависит от ликвидности и рентабельности организации. Данный формат является основой для формирования документооборота организации и ДОУ.


Описанные методики являются основополагающими при формировании потокового документооборота и позволяют оптимизировать процессы взаимодействия между персоналом организации и структурными подразделениями.


Спецификация системы управления информационной безопасности и ликвидность


Под доступом к конфиденциальной информации, понимается обязательное определение действующим руководством организации специфичных форматов действий, относительно доверенных групп лиц, к категорируемой информации и степени ее значимости, формата функционирования и ликвидности [24].


В отношении конфиденциальной информации присутствует требование не передавать информацию третьим лицам без согласия её обладателя. Таким образом, документация с приведенными сведениями, полученными от третьих лиц требует обеспечение защиты информации.


В [24] приводится формат определения документационного обеспечения управления потоковым оборотом, который является входными данными в защищенную автоматизированную систему и распределяется, согласно ранее предустановленным политикам организации доступа пользователей данной системы. Где происходит выполнение работ параллельно с непрерывным анализом полученных результатов и корректировкой предыдущих этапов работы. Далее происходит отображение функциональных мощностей организации в систему управления информационной безопасности.


Указанный формат придерживается критериев защищенности [3-15]. Таким образом, приведенная спецификация определяет возможность рентабельности действующих мощностей организации и их непосредственной ликвидности [16-20].


ДОУ на базе системы информационной безопасности организации разделяется на конфиденциальные данные и перечни данных открытого доступа. Приведенные данные подлежат к обеспечению защиты информации, что находит отражение на конечной ликвидности итоговых мощностей организации.


Управление потоковым документооборотом организации


Определение структуры формата решения поставленной задачи в отношении документационного обеспечения управления внутри организации выполняется на основе цикла Дёминга [25]. С целью решения поставленной задачи выработан следующий конкретный формат действий для указанного решения:


  1. Политика документирования каждого предопределенного формата действий и вариативной изменчивости документов организации. Проектируется по формату системы управле-ния информационной безопасности, согласно [26] внутри организации посредством руководя-щего состава и доверенных лиц.
  2. Политика организации потокового обеспечения документооборота внутри организации согласно системы информационной безопасности. Применяемая в том числе архивного учета данного перечня информации, управление и обеспечение работоспособности и функци-онирования по [27-29].
  3. Политика хранения документированных архивных дел, со специализированными по-метками о внесении изменений, их корректирования и доступа доверенного круга лиц.
  4. Политика контроля и формирования потокового документооборота, согласно фор-мата верификации информации внутри организации. Применяемая с последующими метками модернизации и оптимизации действующего потокового документооборота в организации.
  5. Политика контроля обособленности и соотношения документооборота. Приведение форм управления ролями в организации, по обеспечению управления, контроля и масштабируемости в плане формирования документации и интерпретационной части ДОУ.
  6. Политика поддержки промышленной эксплуатации документирования проектиро-вочной части разработки и технологического решения внутри системы управления информа-ционной безопасности организации. Применяемая согласно семейству стандартов ГОСТ Р ИСО/МЭК 27000.
  7. Политика вывода из промышленной эксплуатации, согласно циклу Дёминга в соответствии с [30].

Перечисленные политики предоставляют решение задачи по обеспечению формата потокового документооборота организации, где причина необходимости применения данных политик на рынке Российской Федерации ставится относительно организации и управления мощностями предприятия, от руководящего состава. Данный формат исходит из целостности, доступности и конфиденциальности информации.


Отметим приведенный формат политик является полным, целостным и распределенным по факту актуализации поставленной задачи данной статьи, и практической применимости в организации.


Документационное обеспечение управления по ролям распределения доступно-сти и применимости


С целью решения поставленной задачи в области обеспечения управления потоковым документооборотом в организации следует привести к следующей структуре по распределению информации, где оптимальным способом по отношению к ликвидности и рентабельности про-дукта организации:


  1. Документы, поступающие от сторонних организаций, не включённых в структурные подразделения основной организации. Также документы не относящимся к специальным подразделениям. Применяется согласно процессу выдачи формата разрешений на обработку специализированного вида информации, отчетности, политики управления и выдачи спецификаций.
  2. Документы, поступающие в главенствующую организацию из вне, не включённые в структурные подразделения. Также не включенные в специальные подразделения. Применительно к процессам декларирования и обособлению контроля целостности суммирования баз данных.
  3. Документы, передаваемые между организациями. Где применяются типовые документы с информацией о гражданах, в отношении которых необходимо принять определенные декларированные решения по приведенным и описанным политикам, формам работы самих организаций.
  4. Документы, которые являются внутренними документами организации. В том числе типовые документы с персональной информацией о гражданах. Применяемые согласно поли-тик организационно-управленческого характера, необходимой структурным органам организа-ции [31].
  5. Документы, относящиеся к внутренним отчетным документам обособленного харак-тера взаимодействий структурных подразделений организации. Где применяются типовые формы отчетности организации, формы исполнительности, итеративности, релевантности, ликвидного оборота, как опорная структура и политика форматов работоспособности действующих мощностей организации.
  6. Документы, для управления организацией, формирования постановлений и докумен-тирования управленческих этапов работ и ролей по взаимоотношению между доверенными пользователями. Где применяются типовые плановые и неплановые проверки, в том числе поверки работоспособности, проектирования и согласованности между ними, либо устранении рисков, инцидентов информационной безопасности. Формируются согласно системы управления информационной безопасности организации. В том числе формируются посредством специализированных форм отчетности руководству по иерархической ветви управления.
  7. Документы, являющиеся организационно-управленческими политиками. Документы формируются самой организацией. Где применяются типовые служебные записки, положения, соглашения, ведомости, передающиеся по всей вертикали иерархической структуры организации.
  8. Документы, которые являются соответствующими к исполнительным формам обязанностей коллегиальной комиссии. Где применяются типовые непубличные документирован-ные отношения, непубличные служебные записки, соглашения, положения, ведомости.
  9. Документы, составленные в соответствии исполнения приказов по утверждению нормативного формирования. Также составленные к принятию отчетностей, ликвидности реализации инвестиционных программ, софинансирования. На базе публичного формата деятельности организации.
  10. Документы, которые являются соответствующими организационно-порядковым, -правовым, -управленческим отношениям внутри и вне организации.

Согласно данных категорий документов, можно структурировать управление потоковой документацией внутри организации, приводящее к исполнению должностных обязанностей персонала организации в соответствии с действующим законодательством Российской Федерации [32]. Где данный формат позволяет решать поставленную задачу данной статьи по причине практической значимости для организации.


Данный формат является приемлемым за счет отсутствия необходимости найма дополнительных специалистов, аутсорсинговых компаний, так как организация самостоятельно может решать поставленные задачи не нагружая собственных специалистов дополнительной работой.


Система обеспечения документационного обеспечения управления организации


ДОУ согласуется с политиками организации [33] по областям действия организации. Используется несколько типовых форм, соответствующих специализированным стандартам и потребностям в принятии управленческих решений в организации, а также формату выдачи, запрете, подаче декларированного документооборота, для решения поставленного вопроса, со-гласно данной статьи:


  1. Форма 1 анкета гражданина, содержащая информацию о нем, носящую конфиден-циальный характер в соответствии с ПДн. Содержится информация такая как: фамилия, имя, отчество, дату и место рождения, сведения о паспортных данных и гражданстве, образовании и трудовой деятельности, СНИЛС, ИНН, о прохождении военной службы, родственниках и адресах проживания и регистрации. То есть сведения о фактах, являющихся и выступающих в соответствии с политикой обработки ПДн.
  2. Форма 2 документ о согласованности персонала и специальных подразделений внутри организации и смежных с оной. В документе отделы управления организаций проставляют специфичные отметки о согласовании сведений о гражданине с Управлением ФСБ, управлением МВД по области действия юридического лица. Применяемые при спецификации и необходимости, в том числе с пометками определенного рода в соответствии с положениями законодательства РФ и локальными НПА.
  3. Форма 3 непосредственная заявка-прошение. Формируемая персоналом кадрового подразделения организации в адрес отдела режимно-пропускного контроля. Содержащая список для нескольких граждан, либо на определенную дефиницу души представленного списка по населению. Применяемая с целью формирования запроса от лица граждан с запросом по целевым нуждам. Где применяются типовые запросы на выписку о публичных планах-мероприятиях организаций, дотаций, больничного листа, страховки, 2НДФЛ, запросов на вы-дачу специальных документов и тому подобное.
  4. Форма 4 мотивированное письмо в адрес отделов организаций для оформления специализированных видов документации. Применяемая по целевым нуждам внешних организаций. Где происходит формирования документа относительно необходимой документации в отношении сторонних организаций. Где применяются типовые справки о трудоустройстве, заработной плате и тому подобное. Также используемые для органов судебной, исполнительной, законодательной власти.
  5. Форма 5 документ согласования обособления, содержащая краткие сведения о гражданине. Направляемая в адрес Управления ФСБ, Управления МВД по области действия юридического лица. Данные регуляторы представляют специфичные отметки о согласовании и по целевым нуждам запросившего лица.
  6. Форма 6 заявления граждан с прошениями о выдачи разрешений для родственников, попечителей и тому подобное. Применяемые с указанием их персональных данных, с описанием причины и необходимости. Где обеспечение формируется относительно законодатель-ного характера РФ.
  7. Форма 7 документ заявление на временную дотационную, либо иного рода по-мощь. Также применяемая для бессрочной льготы для близких родственников гражданина. Приводится с указанием их персональных данных, как попечителя, либо попечителей, либо для данного лица. Используемая в случаях, согласованных и имеющих подтверждение на основа-нии ПП, ФЗ и НПА РФ.
  8. Форма 8 представление документа со списком родственников заявителя. Относительно которого происходит заведение личного дела. Используется для соблюдения протоколирования и режима работы организаций, так же в согласовании с законодательством РФ.
  9. Форма 9 документ на согласование допуска через КПП в организации. Рассматриваемого как режимный объект любого вариативного рода. Рассматриваемый по основополагающим принципам и нуждам организации, с соблюдением законодательства РФ и тому подобное.
  10. Форма 10 сведения о разработке, утверждению и актуализации схем теплоснабжения и любого иного рода снабжения на территории образования действующей организации.
  11. Форма 11 концессионное соглашение. Применяемая для основания заключения, что концессионер по концессионному соглашению принимает на себя обязательства осуществлять определенные мероприятия. Мероприятия могут быть направлены на создание, либо реконструкцию недвижимости. Используемая на основании ФЗ от 21 июля 2005 года под 115 ФЗ о концессионных соглашениях и локальных НПА в области действия юридического лица.
  12. Форма 12 о формализации сведений о разработке, утверждении и актуализации, корректировки схем водоснабжения и водоотведения на территории организации. Рассматри-ваемая в том числе со всеми формами обработки и формализации, относительно обеспечения структурного рода их формирования.
  13. Форма 13 о сведениях о разработке, утверждении и внесению изменений в программе комплексного развития систем инфраструктуры на территории действия предприятия, организации.
  14. Форма 14 соответствующий документ, о информации об обеспеченности ТП аварийными бригадами и специализированной техники.
  15. Форма 15 соответствующий документ, носящий характер и содержание о аварийности на объектах и сетях ВП относительно КЗ.
  16. Форма 16 соответствующий документ, о состоянии резерва материально-технических ресурсов и факторов для ликвидации аварийных ситуаций в сфере ЧС и основополагающих действий.
  17. Форма 17 соответствующий документ, содержащий сведения о проведении технической инвентаризации основных фондов организации управления.
  18. Форма 18 соответствующий документ, носящий сводный баланс поставки основного обеспечения любого интерпретационного рода.
  19. Форма 19 соответствующий документ, носящий информацию паспорта готовности.
  20. Форма 20 соответствующий документ, носящий информацию готовности по ви-дам любого итерационного образа формирования организации.
  21. Форма 21 соответствующий документ, носящий информацию подготовки объек-тов социального и культурного назначения для обращения и обобщения политик действий.

Документооборот, реализованный на основании перечисленной документации, будет соответствовать действующему законодательству Российской Федерации [1-14], по причине практической реализации в организациях и формата распределения информации, отвечающим поставленным требованиями описанным в [15-25].


Данный перечень, в части касающейся ин-формационной безопасности позволяет решить проблему организации и оптимизации системы управления потоковым документооборотом и представить ДОУ. Представлено решение озвученной в данной статье проблему таким образом, что формат ДОУ будет оптимизирован по временному интервалу, где сможет быть масштабируемым и рентабельным.


Данный формат позволяет расширить функциональные возможности организации, что приведет к увеличению прибыли и структурированию организационного управления по ветвям иерархии в самой организации [26-35].


Применение положений локальных инструкций


Локальная инструкция документ, принятый организацией по территориальной значимости и соответствующий назначению структурного подразделения организации [34].


Если рассматривать положения о локальных инструкциях организации, о порядке ввода-вывода специального формата и рода документации, бумажные документы также должны быть сопровождены анкетными данными со специализированными пометками, что оказывает воздействие на ДОУ в дополнительной форме и требует структурированного определение новых вводных данных.


Составление сопроводительных листов и организационных записок, соотносящих декларированные документы и формы управления. Данные документы обособляются непосредственно самой первородной организацией. Формат физических и электронных носителей имеет единую структуру централизованной пакетной верификации используемого программного обеспечения. Рассматриваемого в том числе со стороны их обособления, сведения, модернизации и применения среди доверительного круга лиц в отношении системы управления инфор-мационной безопасности. В том числе рассматриваемая, относительно ДОУ. Является применяемой по аутентификации, верификации, на примере пакетов: MS Office Access, Excel, Word, также баз данных на примере: MariaBD, SQL, MySQL, Oracle и иного сводного перечня.


Перечь, который применяется организацией согласно лицензирования, является не утвержденным на сегодняшний день. Данный перечь является общим обособлением и итерационным исполнением формы реализации системы управления информационной безопасности, согласно [19]. Применяется посредством ДОУ. В свою очередь связывающего и соотносящего потоко-вый документооборот как на твердых носителях информации, так и цифровые форматы.


Данный формат приводит к тому, что документооборот пользуется собственными метками, так же регламентируемыми в отношении документационного обеспечения управления.


ДОУ использует в том числе обработчики информации по электронным-цифровым подписям, отметкам и пометкам непосредственно отмеченными сотрудниками управляющего кадрового состава, также политиками управления регламентирующийся специализированными приведенными документами и формами, сметами, регламентами, которые приведены выше по тексту статьи.


Данный формат позволяет определять и решать вопросы управленческой направленности и распределенности ДОУ внутри и вне организации.
Исходя из приведенных фактов, относительно специализированной информации ДОУ и распорядительных форм организации, включающих: отчетность, декларированные и консолидируемые форматы описания документов, и применимости структурных документов, согласно вышеописанным регламентам является корректным форматом адекватной работоспособности организации.


Потоковое обеспечение документооборота организации и смежных с ними дочерними организациями, либо сторонними организациями сопряжено с формированием чрезмерной бумажной документации на носителях информации. Данный факт может быть не контролируемым в непосредственной модернизации данных, в том числе анкетирования посредством электронных версий, либо распределения и перевода между спецификациями.


Следовательно, данное применение от части ликвидно в использовании среди кадрового состава исполняющего персонала и управленческого состава организации в целом, то есть по вертикали иерархии управленческой структуры.


Вывод


При решении поставленной проблемы с позиции ДОУ и спецификации системы управ-ления информационной безопасности приведен формат применения сводных политик под кон-кретные параметры организации и управления предприятием. Которые достигаются обеспечением надежного архивного и текущего хранения документации, обеспечения теории надежности и их формирований, а также соблюдения и структурирования порядка документационных потоков и образований. Являющиеся жестко установленными образцами, согласно фактическим и формализованным регламентам организации. Рассматриваемого, относительно потокового документооборота по всем ветвям управленческой деятельности по их совокупности, а также формата контроля управления.


Из приведенного формата перечня документов следует, что совокупности образований, являются применительными в организации, с действующими режимами конфиденциальности организации. Данный перечень документов является адекватным и корректным по решению применения приведенной структуры ДОУ, также приведенных форм корреляции политик со-гласования и контроля потокового документооборота, в части касающейся информационной безопасности.


Таким образом, действующая система документационного потокового обеспечения, внутри организации имеет в данный момент времени неликвидную скорость документационного оборота и политик его контроля и управления, в том числе формирования баз данных, а ее пропускная способность и скорость обмена информацией крайне низка во всех ее аспектах функционирования, а следовательно решение проблемы описанная в данной статье и представляется совокупностью потребности в формировании полной или частичной автоматизации потокового документооборота, в зависимости от целевых нужд организации, что в свою очередь предопределяет корректный формат решения поставленного вопроса в полном и частном формате.


Литература

[1] ГОСТ Р 7.0.8-2013 СИБИД. Делопроизводство и архивное дело. Термины и опре-деления;
[2] ГОСТ Р 53622-2009 Информационные технологии. Информационно-вычислительные системы. Стадии и этапы жизненного цикла, виды и комплектность докумен-тов;
[3] ГОСТ 16325-88 Машины вычислительные электронные цифровые общего назна-чения. Общие технические требования;
[4] ГОСТ 2.103-2013 Единая система конструкторской документации (ЕСКД). Стадии разработки;
[5] ГОСТ 20397-82 Средства технические малых электронных вычислительных ма-шин. Общие технические требования, приемка, методы испытаний. Маркировка, упаковка, транспортирование и хранение, гарантии изготовителя;
[6] ГОСТ 21552-84 Средства вычислительной техники. Общие технические требова-ния, приемка, методы испытаний, маркировка, упаковка, транспортирование и хранение;
[7] ГОСТ 28195-89 Оценка качества программных средств. Общие положения;
[8] ГОСТ 34.201-89 Виды, комплектность и обозначения документов при создании автоматизированных систем;
[9] ГОСТ 34.601-90 Информационная технология (ИТ). Комплекс стандартов на ав-томатизированные системы. Автоматизированные системы. Стадии создания;
[10] ГОСТ 34.602-89 Информационная технология (ИТ). Комплекс стандартов на ав-томатизированные системы. Техническое задание на создание автоматизированной системы;
[11] ГОСТ Р 15.301-2016 Система разработки и постановки продукции на производ-ство (СРПП). Продукция производственно-технического назначения. Порядок разработки и постановки продукции на производства;
[12] ГОСТ Р 24.601-86 Автоматизированные системы. Стадии создания;
[13] ГОСТ Р 51241-2008 Средства и системы контроля и управления доступом. Клас-сификация. Общие технические требования. Методы испытаний;
[14] ГОСТ Р 53114-2008 Защита информации. Обеспечение информационной без-опасности в организации. Основные термины и определения;
[15] ГОСТ Р 56938 -2016 Защита информации. Защита информации при использова-нии технологий виртуализации. Общие положения;
[16] ГОСТ Р 56939-2016 Разработка безопасного программного обеспечения. Общие требования;
[17] ГОСТ Р ИСО/МЭК 12119-2000 Информационная технология (ИТ). Пакеты про-грамм. Требования к качеству и тестирование;
[18] ГОСТ Р ИСО/МЭК 15288-2005 Информационная технология. Системная инже-нерия. Процессы жизненного цикла систем;
[19] ГОСТ Р ИСО/МЭК 9126-93 Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению;
[20] РД 50-34.698-90 Методические указания. Информационная технология. Ком-плекс стандартов и руководящих документов на автоматизированные системы. Автоматизиро-ванные системы. Требования к содержанию документов;
[21] Федеральный Закон О коммерческой тайне от 29.07.2004 98-ФЗ;
[22] Экономика. Толковый словарь. М.: ИНФРА-М, Издательство Весь Мир. Дж. Блэк. Общая редакция: д.э.н. Осадчая И. М 2000;
[23] ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизирован-ных систем в защищенном исполнении. Общие положения;
[24] Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 149-ФЗ;
[25] ГОСТ Р 53647.3-2010. Менеджмент непрерывности бизнеса. Часть 3. Руковод-ство по внедрению;
[26] ГОСТ Р 54837-2011 Информационная технология (ИТ). Обучение, образование и подготовка. Менеджмент качества, обеспечение качества и метрики. Часть 3. Эталонные ме-тоды и метрики;
[27] ГОСТ Р ИСО/МЭК 27002- 2012 "СМИБ. Свод норм и правил менеджмента ин-формационной безопасности";
[28] ГОСТ Р 54101-2010 Средства автоматизации и системы управления. Средства и системы обеспечения безопасности. Техническое обслуживание и текущий ремонт;
[29] ГОСТ Р 51904-2002 Программное обеспечение встроенных систем. Общие тре-бования к разработке и документированию;
[30] ГОСТ Р 58256-2018 Защита информации. Управление потоками информации в информационной системе. Формат классификационных меток;
[31] ГОСТ Р 51624-2000 Автоматизированные информационные системы в защи-щенном исполнении;
[32] Федеральный закон "О персональных данных" от 27.07.2006 152-ФЗ;
[33] Федеральный Закон "Трудовой кодекс Российской Федерации" от 30.12.2001 197-ФЗ;
[34] Доктрина информационной безопасности Российской Федерации, утвержденной указом Президента РФ от 5 декабря 2016 года под 646;
[35] ГОСТ Р ИСО 15489-1-2007 СИБИД. Управление документами. Общие требования.

Подробнее..

Recovery mode Спецификация ИБ в структуре ДОУ организации

27.08.2020 16:05:58 | Автор: admin

Аннотация


В статье рассматривается формирование политик по обработке и структурированию документационного обеспечения управления. Формирование политик выполняется на основании частной спецификации информационной безопасности организации. Процесс рассматривается с позиции системы управления информационной безопасности организации. Рассматривается задача разработки и проектирования документационного обеспечения управления потокового документооборота организации, в отношении формата информационных сред организации, и унифицированных, и специализированных характеристик управления структурой организации для внедрения в промышленную эксплуатацию. Представленное решение применяется к структуре организации. Формирование документационного обеспечения управления базируется на системе управления информационной безопасности организации. Данная система представляет из себя пример требований для обеспечения целостности, доступности и конфиденциальности информации, которая обрабатывается посредством документационного обеспечения управления. Представляется спецификация информационной безопасности разработанного решения может быть внедрена в промышленную эксплуатацию, относительно документационного обеспечения управления организации. Исследование проведено с учетом действующего законодательства по обеспечению информационной безопасности критических информационных инфраструктур. Решение поставленной задачи представляет формат оптимизации действующих мощностей организации.


Введение


Информационная среда это обобщенная совокупность информационных, технологических и программно-аппаратных средств обработки и хранения информации, в том числе ее управления [1]. Обеспечение информационной безопасности (ОИБ) организации в системе управления информационной безопасности выполняется относительно документационного обеспечения управления организации. Рассматривается обработка, хранение и передача данных по информационно-коммуникационным каналам связи, которые определяются форматам социально-экономических, организационно-правовых и управленческих условий реализации основных и второстепенных бизнес-процессов организации. Данное представление является основополагающей проблемой практического применения информационной безопасности в организации. Актуальность проблемы подтверждается организационными и технических регламентами по обеспечению документационного управления информатизацией в организации [2].


Для корректного соблюдения условий функционирования системы управления информационной безопасности организации и рентабельности ее работы рассматривается задача по реализации сводной спецификации обеспечения информационной безопасности организации. В исследовании приведены организации в сфере коммерческой и государственной направленности. Информационная система и ее внутренняя среда информатизации по обеспечению потокового документационного оборота представляется физическими носителями документации, архивным делом и средствами съёмных носителей информации.


На момент проведения исследования у подавляющего большинства организаций системы для обеспечения документированного потока информации отсутствует программно-аппаратное обеспечение, отвечающее за функциональные возможности данных бизнес-процессов. Подавляющее большинство организаций коммерческой направленности на рынке предоставления и потребления услуг используют типовые решения, которые не удовлетворяют специализированным целевым нуждам организации и выполняют только конкретный и узкий перечень функциональных возможностей [3].


В условиях тенденции всеобщей информатизации Российской Федерации для организаций не коммерческой направленности: государственных федеральных и муниципальных учреждений; организаций коммерческой направленности, актуальна данная задача, а именно, требование работы перечисленных организаций с использованием облачных решений (согласно Информационная инфраструктура и Цифровая экономика РФ [4]). В коммерческом секторе, где специальные подразделения организаций используют в своей работе средства автоматизации технологических процессов, которые применяются посредством взаимодействия с автоматизированными рабочими местами и средствами вычислительной техники, на базе штатного лицензированного программного обеспечения. Указанный формат влечет изменение классификации, приведенной в действующем законодательстве и адаптацию типовых решений под нужды организацию.


Совокупность технических требований и программно-аппаратной составляющей для информационной среды документационного обеспечения управления


Технические требования организации к программному обеспечению следует формировать согласно техническому заданию, техническим требований, персонализации технологической и программно-аппаратной части управления организации. Информационная система организации является отказоустойчивой, в состав которой входят компоненты средств вычислительной техники, объеденные в общие локальные вычислительные сети с унифицированными автоматизированными рабочими местами.


Автоматизированные рабочие места используются независимо от их физического местоположения, с конкретными параметрами по обеспечению доверительного круга лиц, согласно внутренним моделям нарушителя, моделям угроз и атак организации.


В соответствии с положениями законодательной части Российской Федерации и приказов в области обеспечения информационной безопасности ФСТЭК России и ФСБ России [5-10] следует формировать структуру системы управления информационной безопасности, которая строится на управлении потоковым документооборотом. Управление потоковым документооборотом выполняется в рамках аттестации и сертификации средств вычислительной техники на соответствие условиям обработки на них информации, составляющими конфиденциальную и общедоступную информацию. Данный формат обеспечивает целостность, доступность и конфиденциальность информации внутри и вне организации при применении разрешительных и запретительных политик.


Применение средств вычислительной техники относительно локальных вычис-лительных сетей организации


С целью определения корректного формата применения средств вычислительной техники в локальных вычислительных сетях организации рассматривается произвольный формат данных, циркулирующей в организации. В бизнес-процессы организации внедряются специализированными программно-аппаратными средствами защиты информации, имеющие сертификаты соответствия качества и применимости согласно сертификации ФСТЭК России [10].


Определим параметры программного обеспечения организационной структуры определяются в условиях нехватки программно-аппаратного и технологического обеспечения, следующих форматов:


  1. Формат ограничительных функциональных мощностей технических средств и возможностей организации, представляемый устаревшим техническим оборудованием и параметрами.
  2. Формат вынужденного ограничения функциональных возможностей программного обеспечения от технического оборудования, которые заставляют минимизировать и ограничивать функциональные возможности, по формату его оптимизации, масштабируемости, вариативности и ликвидности.
  3. Формат не полноценной осведомленности, представляются как не актуальные и отстающие от вычислительных мощностей основополагающие системы функционирования программного обеспечения, по формату несоответствия с техническими требованиями программного обеспечения.
  4. Формат ограничительной функциональной возможности персонала организаций, в различных поставках пакетных комплектаций, а также для кого из должностных лиц предназначаются данные пакетные решения по функциональным возможностям.
  5. Формат соблюдения действующего законодательства Российской Федерации, согласно формирования корректности регуляторами в области финансовых затрат бюджетных средств.
  6. Формат ограниченного субсидирования и софинансирования, связанного с понижением ликвидной скорости обработки бизнес-процессов организации, а также функционирования документационного обеспечения управления.
  7. Формат предопределения и распределения организационных и управленческих требований относительно законодательства Российской Федерации и регулирующих органов власти, опосредованно замедляют модернизацию и оптимизацию программного обеспечения.
  8. Формат сертифицированного оборота организации и финансовой составляющей ее итогового продукта, в Российской Федерации средства защиты информации и соответствующие им информационные политики чаще всего носят запретительный характер [2].
  9. Формат распределения организационных мер, представляющийся кадровым составом организации, где должностные обязанности и инструкции являются формализованными действиями, связанными с процессами выдачи и подачи заявлений, смет, сопроводительной документации различного рода и обращения структурных подразделений организации. Таким образом, минимальное изменение в действующей структуре организации, также программно-аппаратной базы может привести к появлению психологического дискомфорта кадрового состава, что влечет замедление процесса оформления документационных носителей информации под целевые нужды организации.
  10. Формат организационного управления использования не только конфиденциального потокового документооборота, но и доступных к публичному доступу информационных документов, смет, форм и иного рода документации.
  11. Формат функционирования в структурной информационной среде организации информационных подсистем, смежных и обособленных с бизнес-процессами организации, которые представляют частичный формат автоматизации документационного обеспечение управления потокового документооборота. Таким образом, создается потребность интеграции в промышленную эксплуатацию персонализированных форматов программного обеспечения.
  12. Формат обработки потоковой документации, посредством определенной политики обращения физических и электронных носителей внутри организации, который выполняется в соответствии с определенной иерархической структурой управления посредством заверения данных, их обработки и верификационных изменений.
  13. Формат актуализации рабочих зон персонала организации на автоматизированных рабочих местах, в том числе аутсорсинговых организаций по делегированию функциональных возможностей и мощностей.

Отметим, что данные форматы отображают организационно-управленческие меры, в части касающейся обеспечения информационной безопасности организации. Для повышения эффективности, работоспособности и ликвидности системы управления информационной безопасности требу-ется принять меры по использованию данных форматов и выделить соответствующие мощности организации.


Внедрение в промышленную эксплуатацию потокового документооборота по специализированным направлениям организации


В подавляющих сферах деятельности на территории Российской Федерации производится введение в промышленную эксплуатацию частичной и полной автоматизации электронного документационного обеспечения по потоковому документообороту посредством готовых решений и индивидуальных разработок, которые не соответствуют положениям, указанным в [2-5].


Поэтому для решения поставленной задачи в статье предлагается сводная спецификация обеспечения информационной безопасности организации, как конкретный перечень следующих документов:


  1. Документы финансирования, софинансирования и субсидий, смет и финансов в целом внутри организации, относительно финансово-кредитных организаций.
  2. Документы платежных систем, регламенты для обработки связей между контрагентами.
  3. Документы носящие информационно-правовые аспекты, приказы, постановления по формированию управления.
  4. Документы справочно-информационного характера, методического формата, в зависимости от структурной направленности организации.
  5. Документы носящие специализированные сведения, необходимые для осуществления строительной, инвестиционной и иной хозяйственной деятельности, проведения землеустройства и проведения закупок.
  6. Документы носящие специфичные сведения о заседаниях, коллегиях организации (предприятия), общественного совета.
  7. Документы, носящие информационный характер о публичных и не публичных декларациях организаций.
  8. Документы, описывающие анонсы для организации посредством средств массовой информации (СМИ).
  9. Документы, предоставляющие сведения о государственных информационных системах, стандартах государственных услуг и СМИ.
  10. Документы, носящие инструктивно-методический характер для обеспечения обучающего процесса и повышения квалификации персонала организации.
  11. Документы, в которых содержится информация об актах гражданского содержания и политик.
  12. Документы, носящие информацию по учету муниципального и государственного имущества, запланированного имущества на построение и разработку.
  13. Документы, представляющие управление в отношении информационного портала официального сайта организации/предприятия.
  14. Документы, освещающие реестры по различным вопросам организации.
  15. Документы, определяющие изменение зависимостей по разным бизнес-процессам организации.
  16. Документы, предоставляющие информационные материалы, относительно публичных данных организации.
  17. Документы, содержащие определенную отчетную деятельность организации по специфичным аспектам деятельности, формирования, смет, аналитики, аудита и реорганизации.

Следовательно, приведенный перечень документов необходим и достаточен для покрытия технических требований организации, в части касающейся информационной безопасности, так как определяет формат потоковой документации организации и его управление.


Вывод


При решении поставленной задачи с позиции документационного обеспечения управления определены форматы по обеспечению документационного потока внутри организации коммерческой и государственно направленности [11-16], что достигается использованием персонализированных решений вместе с существующими и форматами документов в области информационной безопасности. Приведенные в статье форматы отражают функционирование организации с позиции ее ликвидности. Что может положительно сказаться на ее конечном продукте в целом и улучшить рентабельность организации. Решение поставленной задачи является одним из вариантов формирования технических требований к программному и техническому обеспечению организации, которые в полной мере соответствуют действующему законодательству Российской Федерации.


Из приведенного формата перечня документов следует, что потенциальная автоматизация потокового документооборота и документационного обеспечения управления выполняется в ограниченных условиях ресурсов и программно-аппаратных средств организации.


Литература

[1] ГОСТ Р 43.0.2-2006 Информационное обеспечение техники и операторской деятельности. Термины и определения;
[2] Федеральный закон "О безопасности критической информационной инфраструкту-ры Российской Федерации" от 26.07.2017 187-ФЗ;
[3] СЭД системы потокового распознавания [Электронный ресурс]. Ре-жим доступа: http://www.tadviser.ru/index.php/СЭД_-_Системы_потокового_ распознавания (Дата обращения: 17.11.2018);
[4] Правительство Российской Федерации Распоряжение от 28 июля 2017 г. 1632-р;
[5] Федеральный закон "Об общих принципах организации законодательных (предста-вительных) и исполнительных органов государственной власти субъектов Российской Федера-ции" от 06.10.1999 184-ФЗ;
[6] Федеральный закон "О лицензировании отдельных видов деятельности" от 4 мая 2011 г. 99-ФЗ;
[7] Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 149-ФЗ
[8] Федеральный закон "Об электронной подписи" от 06.04.2011 63-ФЗ;
[9] Серия ГОСТ Р ИСО/МЭК 27000 Информационная технология. Методы и сред-ства обеспечения безопасности. Системы менеджмента информационной безопасности;
[10] Положение о системе сертификации средств защиты информации от 03.04.2018 55;
[11] Доктрина информационной безопасности // Средства массовой информации пост-советской России: Учеб. пособие / Я.Н. Засурский, Е. Л. Вартанова, И.И. Засурский. М., 2002. С.262-301: [Электронный ресурс]. URL: https://rg.ru/2016/12/06/doktrina-infobezobasnost-site-dok.html (Дата обращения: 06.11.2017);
[12] Журнал Вопросы Кибербезопасности: построение модели системы защиты в об-лачных технологиях на основе многоагентного подхода с использованием автоматной модели: Боровский А. С., Ряполова Е. И.: [Электронный ресурс]. URL: http://cyberrus.com/wp-content/uploads/2017/10/10-20-422-17_2.pdf (Дата обращения: 19.11.2017);
[13] Лебедев А.Н. Способ рассылки защищенных данных с регулированием доступа к отдельным их разделам // Вопросы кибербезопасности. 2015. 5. C. 70-72;
[14] Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. М.: ДиаСофт, 2002. 693 с.;
[15] Сабанов А.А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. 2010. 7. С. 6264. 5. Черкасов Д.Ю., Иванов В.В. Защита документов при помощи электронной цифровой подписи // Economics. 2016. 6 (15). С. 51-53;
[16] Рибер Г., Малмквист К., Щербаков А. Многоуровневый подход к оценке безопас-ности программных средств // Вопросы кибербезопасности. 2014. 1 (2). С. 36-39.

Подробнее..

Recovery mode Реалии применимости СЭД с ЭП законодательство и коммерция

24.09.2020 22:04:44 | Автор: admin

Аннотация


В статье представляется исследование спецификации действующей нормативно-правовой базы РФ для СЭД (системы электронного документооборота) в автоматизированном исполнении, действующей на рынке РФ в плане применимости к ЭП, на базе ФЗ РФ 63. Исследование рассматривается как в коммерческом секторе, так и в бюджетных образованиях. Представляется применение автоматизации СЭД в практическом формате со сводными спецификациями в целом и частном аспекте ПИБО (политике информационной безопасности организации), включая изучение и разбор действующего законодательства по ОИБ (обеспечению информационной безопасности) с применением ЭП для исполнения: целостности, доступности, конфиденциальности, в частности проводится анализ коммерческого сектора по рынку продуктов СЭД в защищенном исполнении, согласно ГОСТ Р 56939, в том числе в условиях импортозамещения. Рассматривается практический этап применения ЭП в судебно-исполнительной практике РФ в начальном формировании СЭД. Данные аспекты рассматриваются с упором на ключевые инциденты по судебно-исполнительной части в формате первичного применения ЭП, при этом не рассматривается eIDAS и соответствующим им форматам по работе с ЭП. Рассматривается формат приведения принципов и методов межведомственного электронного потокового документооборота. Также приводится политика движения рынка по СЭД в коммерческом секторе на сегодняшний день.


Введение


На базе прослеживаемой тенденции последних нескольких лет, согласно базы ежегодных отчетов от TadViser, в области автоматизации СЭД по рынку РФ, сформировался обобщенный рост интереса государства, в том числе коммерческого сектора к автоматизации потокового документооборота внутри и вне организаций для оптимизации основных и второстепенных БП (бизнес-процессов). Данная автоматизация осуществляется посредством СЭД, в том числе на уровнях межведомственных структур, как в коммерции, так и в бюджетных организациях. Стоит отметить, что под данную категорию попадет КИИ, вокруг которой до сих пор ходят споры в плане ОИБ, согласно ПП РФ 127 (для детализации понимания следует обратиться к приказам ФСТЭК России 227, 235, 239 и ФЗ РФ 187) который в данной статье не будет рассматриваться, так как эту серию планирую представить для изучения и разбора в следующих статьях с приведенной спецификацией по ним.


Действующая законодательная часть РФ по ЭП


Следует отметить, что для интеграции и соответствующей автоматизации СЭД внутри и вне организации следует выполнять определенный список-перечень требований, для корректного формирования работы и соблюдения действующего ГК, УК РФ, в частности из-за формирования законодательной базы КИИ.


Рассмотрим нормативно-правовую базу по автоматизации СЭД, относительно ИС, которая закрепляется в следующей законодательной документации, такой как:


  1. Постановление Правительства РФ от 8 сентября 2010 года под 697 "О единой системе межведомственного электронного взаимодействия" с правками на 4 сентября 2020 года;
  2. Федеральный закон Об электронной подписи 63 ФЗ от 06 апреля 2011 года, а именно: под Ст.2.п.1 Электронная подпись информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию, также Ст.4.п.3 Недопустимость признания электронной подписи и (или) подписанного ею электронного документа не имеющими юридической силы только на основании того, что такая электронная подпись создана не собственноручно, а с использованием средств электронной подписи для автоматического создания и (или) автоматической проверки электронных подписей в информационной системе;
  3. Федеральный закон Об информации, информационных технологиях и защите информации 149 ФЗ от 27 июля 2006 года, а именно: под п. 4, 11 В целях заключения гражданско-правовых договоров или оформления иных правоотношений, в которых участвуют лица, обменивающиеся электронными сообщениями, обмен электронными сообщениями, каждое из которых подписано электронной подписью или иным аналогом собственноручной подписи отправителя такого сообщения, в порядке, установленном федеральными законами, иными нормативными правовыми актами или соглашением сторон, рассматривается как обмен документами;
  4. Гражданский кодекс РФ (часть первая), а именно: под ст. 160 п. 2 Использование при совершении сделок электронно-цифровой подписи либо иного аналога собственноручной подписи допускается в случаях и в порядке, предусмотренных законом, также ст. 434 п. 2 Договор в письменной форме может быть заключен путем составления одного документа, подписанного сторонами, а также путем обмена документами посредством почтовой, телеграфной, телетайпной, телефонной, электронной или иной связи, позволяющей достоверно установить, что документ исходит от стороны по договору;
  5. Федеральный закон О бухгалтерском учете 402 ФЗ от 6 декабря 2011 года;
  6. Налоговый кодекс РФ (часть вторая) в редакции Федерального закона 229 ФЗ от 27 июля 2010, а именно: под ст. 169 п. 1 Счет-фактура может быть составлен и выставлен на бумажном носителе и (или) в электронном виде, также ст. 169 п. 6 Счет-фактура, составленный в электронном виде, подписывается электронной цифровой подписью руководителя организации либо иных лиц, уполномоченных на это приказом;
  7. Арбитражный процессуальный кодекс РФ, а именно: под ст. 75 п. 3 Документы, полученные посредством факсимильной, электронной или иной связи, в том числе с использованием информационно-телекоммуникационной сети Интернет, также документы, подписанные электронной подписью или иным аналогом собственноручной подписи, допускаются в качестве письменных доказательств в случаях и в порядке, которые установлены настоящим Кодексом, другими федеральными законами, иными нормативными правовыми актами или договором либо определены в пределах своих полномочий Высшим Арбитражным Судом Российской Федерации;
  8. Гражданский процессуальный кодекс РФ, а именно: под ст. 71 п. 1 Письменными доказательствами являются содержащие сведения об обстоятельствах, имеющих значение для рассмотрения и разрешения дела, акты, договоры, справки, деловая корреспонденция, иные документы и материалы, выполненные в форме цифровой, графической записи, в том числе полученные посредством факсимильной, электронной или другой связи либо иным позволяющим установить достоверность документа способом;
  9. Законодательная часть по КИИ РФ, которая была приведена во Введении.

Практический опыт судебных дел по применимости ЭП в первичном применении


Рассмотрим несколько публичных примеров, которые сыграли важную роль на формирование ЭП, в плане ношения юридической силы и приемлемости на территории РФ:


  1. Постановление Федерального арбитражного суда Волго-Вятского округа от 11 августа 2010 года по делу под N В3-5226/2010: ФАС Волго-вятского округа признал юридическую силу ЭЦП (так как ранее было применимо данное наименование ЭП), где истец требовал взыскания задолженности с ответчика за неоплаченный факсимильный товар, так как ответчик не признавал электронные документы, подписанные ЭЦП и утверждал, что данные документы подписаны неуполномоченным лицом, без какого-либо удостоверяющего центра с классом (речь идет о классах типа: квалифицированная подпись). По факту данного дела суд установил, что документы составлены в соответствии с формализованными требованиями, следовательно, между обеими сторонами было заключено дополнительное соглашение к первородному договору, в котором предусмотрено применение СЭД с использованием ЭЦП при составлении первичной документации, так как был представлен сертификат ЭЦП удостоверяющего центра (в отличии от нынешней механики взаимодействия), следовательно, суд постановил, что документы были подписаны уполномоченным лицом ответчика надлежащим образом;
  2. Постановление Федерального арбитражного суда северо-западного округа от 1 июня 2009 по делу Г6-28501/2008: приведенный довод ИФНС об отсутствии у ОАО оснований для предъявления к вычету НДС по счету-фактуре, подписанному штампом-факсимилом воспроизводящим личную подпись руководителя организации-поставщика, что представленная подпись является не обоснованной, поскольку действующее законодательство РФ, в тот момент времени, не устанавливает допустимые форматы способов подписания счетов-фактур, в том числе не предусматривает запрет на подпись руководителя проставлением факсимильной подписи, которая представляется способом выполнения оригинальной личной подписи руководителя, что является альтернативой решения в плане применимости ЭП на тот момент времени;
  3. Определение Высшего арбитражного суда Российской федерации от 13 февраля 2009 года под ВАС-16068/08: передача дела по заявлению о признании незаконными актами налогового органа по начислению налогов, начислению пеней, привлечении к налоговой ответственности по п. 1 ст. 122 НК РФ для пересмотра надзора судебных актов, где было отказано, поскольку представленные доказательства подтверждают наличия хозяйственных операций между заявителями и ООО. Отметим, что проставления на счетах-фактурах факсимильной подписи при наличии соглашения, не является нарушением обществом ст. 169 НК РФ, так же как альтернативное решение вышеописанных двух пунктов.

Следует сделать промежуточный вывод, что законодательство РФ по поводу электронного документооборота с применением ЭП, расширяет возможности переходов на безбумажные носители из года в год, перенимая наружную практику на базе КСЗИ, в зависимости от соблюдения локальных и федеральных ПП, НПА и ФЗ РФ о принятии решений в развитий данной семантики документооборота в цифровом варианте. Также первоочередные функций для СЭД были установлены нормами внутреннего потокового документооборота по БП. Данные нормы применялись в формате обмена данных, посредством электронных сообщений через почтовые ресурсы, взаимодействующих организаций которые далее подверглись стандартизации на базе архивных дел бумажных носителей. Вследствие течения нескольких лет по положениям законодательства РФ имело место тенденции унификации СЭД в государственных и муниципальных учреждениях, что в свою очередь позволило коммерческим организациям войти на рынок, в плане импортозамещения по запрашиваемым форматам автоматизации БП, где данный формат обязывает действовать подрядчиков по действующему законодательству РФ на организацию обеспечения ЗИ, ИБ так как данная документация подвергалась значительным утечкам, что в свою очередь не было достаточным для ОИБ по НСД.


Принципы и методы по ДОУ на базе СЭД с применением ЭП


Приведем спецификацию по утвержденным постановлениям и законодательным актам основополагающих принципов и методов межведомственного электронного потокового документооборота по ключевым БП, которые включают:


  1. Предоставление обеспечения технологической возможности электронного документооборота определенным числом его участников;
  2. Электронное сообщение, подписанное ЭП или иным аналогом собственноручной подписи, является электронным документом, равнозначным документу, подписанному собственноручной подписью, также устанавливается, что обмен электронными сообщениями, каждое из которых подписано ЭП или иным аналогом собственноручной подписи отправителя такого сообщения, в порядке, установленном ФЗ, иными НПА или соглашением сторон, рассматривается как обмен документами являющимся форматом СЭД;
  3. Устанавливание требований и регламентационной базы в порядке расположения квалифицированного сертификата ЭП;
  4. Устанавливание процедур взаимодействия участников электронного документооборота, в рамках выставления и получения счетов-фактур в электронном виде по информационно-телекоммуникационным каналам связи с применением ЭЦП, покрывающим ТЗКИ;
  5. Документация в электронной форме, создается организациями, то есть участниками информационного взаимодействия в СЭД, в соответствии с требованиями законодательства РФ, а также внутренних НПА, устанавливающих правила (порядок) документирования, документооборота и использования документов;
  6. Порядок документирования и организации работы с документами в формате ПИБО, устанавливается Инструкциями определенного рода, приказами руководителя организации, где Инструкция по делопроизводству детально регламентируют все делопроизводственные процессы применительно к документации в электронной форме, включающие методики по АСУ ТП;
  7. Документы являются основой гражданских правоотношений и содержат основополагающие понятия, такие как сделка и договор;
  8. Согласно п. 2 ст. 26.7 содержащая положения о том, что документы могут содержать сведения, зафиксированные как в письменной, так и в иной форме, к такой формации документов отнесены материалы фотосьемки и киносъемки, звукозаписи и видеозаписи, информационных баз данных, а также систем управления ими и иные носители информации в формате СКСН;
  9. Установление состава реквизитов документации, требований к оформлению реквизитов документов, требований к бланкам документов, в том числе электронным;
  10. Стандартизация регулирования процессов управления документацией, предназначенной для внутреннего или внешнего пользования посредством СЭД;
  11. Положения специализированного стандарта, которые являются рекомендациями в создании систем управления документами в автоматизированном исполнении, обеспечения соответствия документов установленным характеристикам: аутентичность, достоверность, конфиденциальность, целостность, пригодность для использования и тому подобное;
  12. Установление требований к составу и содержанию реквизитов, придающих юридическую силу документам на машинном носителе и машинограмме;
  13. Содержание положений, позволяющих рассматривать электронные документы в качестве вещественных доказательств, при обязательном условии удостоверения документов при наличии ЭП, согласно УЦ;
  14. Отраслевые кодексы, содержащие положения с электронными документами в соответствующих сферах деятельности;
  15. Налоговый кодекс РФ в ст. 80, который содержит разрешение представлять налоговую отчетность в электронном виде;
  16. Таможенный кодекс РФ в п. 8 ст.63, который закрепляет, что документация, необходимая для таможенного оформления может быть представлена в электронной форме;
  17. Трудовой кодекс РФ в главе 49.1, в которой предусмотрено взаимодействие дистанционного работника или ответственного лица, поступающего на дистанционную работу, а также работодателя путем обмена документами на базе СЭД, в которых используются усиленные квалифицированные ЭП дистанционного работника, где в примечании указываются изменения по ТК РФ, которые были внесены введением в силу ФЗ РФ 60 от 05 апреля 2013 г. О внесении изменений в отдельные законодательные акты Российской Федерации;
  18. Использование СЭД выявляет необходимость в ОИБ КДОУ (конфиденциального документационного обеспечения управления) и защиты обрабатываемой, и хранящейся информации, за исключением ФЗ РФ 149 и доктрины информационной безопасности, где в следствии которых следует употреблять положения ФЗ РФ 5485 О государственной тайне от 21 июля 1993 года и ФЗ РФ О коммерческой тайне от 29 июля 2011 года под 98 с определенным форматом ДСП для градации информации на С, СС, ОВ, либо конфиденциальной информации ОД, а также служебной, профессиональной тайне и иное. В этом случае если в деятельности организации создается информация, составляющая данные виды тайн, а также имеющие к ним отношения в соответствии с приказами от ФСТЭК России 17 от 11 Февраля 2013 г. и приказа ФСТЭК России 21 От 18 Февраля 2013 г. со всеми вытекающими форматами по ОИБ смежных и совокупных данных обрабатываемых СЭД;
  19. Нормативные документы, предназначенные для определения сроков хранения, отбора на хранение и уничтожения типовых управленческих документов;
  20. Нормы времени на работы по документационному обеспечению управленческих структур федеральных органов исполнительной власти, утвержденные Постановлением Минтруда 23 от 6 марта 2002 г.;
  21. Уполномоченные лица межведомственных структур организации в применяемой СЭД с совместимыми технологиями ИС, ПО, в том числе форматов, протоколов информационного взаимодействия и унифицированных программно-технических средств;
  22. Применение СПО и сертифицированных программно-технических средств на базе БДУ ФСТЭК России и классификации по модели атаки, и нарушителям, обладающих лицензиями от ФСТЭК России и ФСБ России, применяемого для участников межведомственного электронного документооборота в соответствии с действующим законодательством РФ;
  23. Обеспечение основополагающих принципов ИБ, на базовом уровне, таком как: целостность, доступности и конфиденциальности передаваемой информации опосредованно внутри и вне СЭД;
  24. Минимизация издержек, рисков по СУИБ, согласно семейства ISO/IEK 27000, включая KPI, в том числе финансовых и временных издержек, при осуществлении информационного взаимодействия между участников и уполномоченных лиц, также межведомственного электронного документооборота посредством СЭД в целях ОИБ организации;
  25. Обеспечение конфиденциальности передачи и получения информации, посредством ТЗКИ, обладающих сертификатами соответствия от ФСТЭК России и ФСБ России, внутри, а также вне СЭД для ОИБ по действующему законодательству РФ.

Сделаем промежуточный вывод, где вследствие указанных принципов и методов применяемых в формирования СЭД, посредством автоматизации, прослеживается семантика для централизации и адаптации БП, согласно потокового документооборота. Вследствие чего был сформирован комплекс стандартов, где основным является ГОСТ Р 53898 от 2010 года Системы электронного документооборота. Взаимодействие систем управления документами. Требования к электронному сообщению на которые опирается автоматизация СЭД по основным и второстепенным БП, а также устанавливают политики состава и содержания электронного сообщения, с применением ЭП, которые обеспечивают информационное взаимодействие между систем управления, согласно ГОСТ и ОСТ РФ.


Движение рынка СЭД с изменением законодательства РФ


Рассмотрим формат движения рынка ЭДС с динамикой последних 5 лет, основываясь на статистике TadViser, включая законодательство РФ:


  1. ПП РФ 1 от 1 января 2016 года, который заключил положения в плане запретительных политик на закупку зарубежного ПО для государственных и муниципальных нужд в ситуациях, когда имеется на отечественном рынке аналоги, не уступающие по качеству и функционалу с соответствующими, опираясь на сертификаты соответствия с ФСТЭК России. Как пример: ФЗ РФ 44;
  2. СЭД интегрируются с BPM (Business Process Management) решениями, по программному обеспечению для автоматизации бизнес-процессов, также с сервисами интеллектуального поиска, бизнес-аналитики и коллективной работы сотрудников, в том числе для СУИБ на стандартах РФ, включая ИСО/МЭК;
  3. Для предпринимателей, коммерческой структуры РФ по IT, представились преимущества облачных решений, как модель обеспечения сетевого доступа посредством сети, которые используются с минимальными эксплуатационными затратами или обращениями к провайдеру, по следующим причинам:
    3.1. Автоматизация СЭД по облачным решениям позволяет планировать финансовые затраты в формате минимизации на потреблении дополнительного серверного оборудования в формате DevOps;
    3.2. Перевод организационно-корпоративных данных в частное или публичное облако позволяет расширить параметры ИС организации и реорганизовать удалённый доступ для авторизованных пользователей (стоит отметить, что все зависит от типа информации для обеспечения ДОУ/КДОУ), разграничив согласно ФЗ и НПА, ПП РФ, что дает сотрудникам структурных подразделений организации возможность совместной работы над едиными управленческими и документационными задачами в режиме онлайн;
  4. Наблюдается увеличение числа пользователей мобильных приложений ЭДС и самих исполнителей данных задач автоматизации и потокового обмена данных, в том числе по формату аутсорсинга, так как мобильные приложения дают возможность наблюдения за изменениями информации и контроля деятельности. Так за период 2015 года свыше 300 000 пользователей установили себе мобильное приложение 1С: Документооборот;
  5. Лица могут воспользоваться персональной ЭП для формирования договоров или отчетной документации для заверения и обособленности информации.

Выводы


Частичная или полная автоматизация СЭД является целевым и первоочередным форматом развития организаций в настоящее время, с перспективами дальнейшего роста, как в бюджетных, так и коммерческих образованиях. Автоматизация СЭД в государственных и муниципальных учреждениях РФ ставится с целью ликвидного повышения эффективности, оптимизации, адаптивности, работоспособности органов структурных подразделений, где несмотря на тотальный контроль со стороны нормативных, организационных, управленческих, методических норм прослеживается формат развития законодательной части и государственного строя, как пример: законодательная часть в области КИИ.


Представленная регламентационная спецификация определяет статусность процессов автоматизации и работы СЭД, как в коммерческой сфере, так и в бюджетных образованиях и их деятельности в сферах в зависимости от их сфер деятельности. Помимо этого, автоматизация и внедрение СЭД в промышленную эксплуатацию, используется с целью оптимизации и масштабирования потокового электронного документооборота организации. В том числе применяется в формате нормативных актов внутри федеральных органов исполнительной, судебной, законодательной власти, которые заинтересованы в моментальной и точной передаче потоковой информации с полноценной структурой ОИБ, относительно законодательных актов РФ от финансовых органов, налоговой, таможенной службы и др. При использовании СЭД учитываются локальные акты субъектов РФ и правовые акты, принимаемые органами исполнительной власти.


В статье приведены форматы работы смежных оценочных спецификаций, относительно законодательных и нормативных актов РФ, относительно автоматизированных СЭД, где достигнут эффект приведения практических особенностей и политик взаимодействий потокового документооборота, что показывает в свою очередь современное представление обеспечения СЭД по РФ в целом и частном опираясь на практическую часть реализацию ПИБО, согласно действующей законодательной части с приведением качественного и количественного исследования.


P.S.: если ставите минус, прокомментируйте, пожалуйста, дабы в будущем мне не допускать подобных ошибок.


Литература

[1] Постановлении Правительства РФ от 08 сентября 2010 года под 697 "О единой системе межведомственного электронного взаимодействия" с правками на 11 августа 2016 года: [Электронный ресурс]. URL: http://base.garant.ru/199319/.;
[2] Федеральный закон Об электронной подписи N 63 ФЗ от 06 апреля 2011 года: [Электронный ресурс]. URL: http://base.garant.ru/12184522/;
[3] Федеральный закон Об информации, информационных технологиях и защите информации 149 ФЗ от 27 июля 2006 года: [Электронный ресурс]. URL: http://base.garant.ru/12148555/;
[4] Федеральный закон О бухгалтерском учете 129 ФЗ от 21 ноября 1996 года: [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_12441/;
[5] Налоговый кодекс РФ (часть вторая) в редакции Федерального закона N 229 ФЗ от 27 июля 2010: [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_103118/;
[6] Арбитражный процессуальный кодекс РФ: [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_37800/;
[7] Гражданский процессуальный кодекс РФ: [Электронный ресурс]. URL: http://www.consultant.ru/document/cons_doc_LAW_39570/;
[8] Постановление Федерального арбитражного суда Волго-Вятского округа от 11 августа 2010 года по делу под N В3-5226/2010: [Электронный ресурс]. URL: https://www.lawmix.ru/volgo-vyat/1933;
[9] Постановление Федерального арбитражного суда северо-западного округа от 1 июня 2009 по делу Г6-28501/2008: [Электронный ресурс]. URL: https://www.diadoc.ru/docs/laws/postanovlenie-A56-28501-2008;
[10] Определение Высшего арбитражного суда Российской федерации от 13 февраля 2009 года под ВАС-16068/08: [Электронный ресурс]. URL: http://mvf.klerk.ru/otvets/otv0107.htm;
[11] ГОСТ Р 6.30-2003 Унифицированная система организационно-распорядительной документации: [Электронный ресурс]. URL: http://img.artlebedev.ru/kovodstvo/sections/102/GOST_R_6.30-2003.pdf;
[12] ГОСТ Р 7.0.8.-2013 "Делопроизводство и архивное дело Термины и определения": [Электронный ресурс]. URL: http://legalacts.ru/doc/gost-r-708-2013-natsionalnyi-standart-rossiiskoi-federatsii/;
[13] ГОСТ 6.10.4-84 Придание юридической силы документам на машинном носителе и машинограмме, созданным средствами вычислительной техники: [Электронный ресурс]. URL: http://www.alppp.ru/law/informacija-i-informatizacija/42/pridanie-yuridicheskoj-sily-dokumentam-na-mashinnom-nositele-i-mashinogramme-sozdavaemym-s.html;
[14] ГОСТ 6.10.5-87 Унифицированные системы документации. Требования к построению формуляра-образца: [Электронный ресурс]. URL: http://docs.cntd.ru/document/1200012305;
[15] Астахова Л.В. Теория информационной безопасности и методология защиты информации: методическое пособие / Л.В. Астахова. Челябинск: Изд-во ЮУрГУ, 2007. 359 с;
[16] Положение ЦБР от 29 декабря 2010 года под 365-П О порядке направления в банк поручения налогового органа, решения налогового органа, а также направления банком в налоговый орган сведений об остатках денежных средств в электронном виде: [Электронный ресурс]. URL: http://www.garant.ru/products/ipo/prime/doc/12082717/;
[17] Федеральный закон от 13 июля 2015 года под 263-ФЗ О внесении изменений в отдельные законодательные акты Российской Федерации в части отмены ограничений на использование электронных документов при взаимодействии физических и юридических лиц с органами государственной власти и органами местного самоуправления: [Электронный ресурс]. URL: http://base.garant.ru/71127906/;
[18] ФЗ под 60 от 05 апреля 2013 г. О внесении изменений в отдельные законодательные акты Российской Федерации: [Электронный ресурс]. URL: http://base.garant.ru/70353420/;
[19] Лебедев А.Н. Способ рассылки защищенных данных с регулированием доступа к отдельным их разделам // Вопросы кибербезопасности. 2015. 5. C. 70-72;
[20] Марков А.С., Цирлов В.Л. Руководящие указания по кибербезопасности в контексте ISO 27032 // Вопросы кибербезопасности. 2014. 1 (2). С. 28-35.

Подробнее..

Если уже слили как сделать документооборот чуточку безопаснее базовые ИБ-рекомендации

11.10.2020 16:06:58 | Автор: admin

Ранее мы обсуждали неочевидные моменты, связанные с ротацией парольных фраз и персональной ИБ. Сегодня продолжим тему, но поговорим о работе с файлами, а именно о том, как вычислить, кто слил конфиденциальную информацию по метаданным и защитить документы компании.

 Wikimedia / U.S. Navy photo / PD Wikimedia / U.S. Navy photo / PD

Поиск уникальных утечек

Если компания обменивается конфиденциальными файлами с большим количеством партнеров, неизбежно случаются утечки и закрытая информация попадает в сеть. Как сообщили в ZDNet, буквально пару месяцев назад так слили корпоративные файлы Intel объёмом более 20 Гбайт.

Источник подобной проблемы можно было бы обнаружить, если заранее внедрить в документооборот вспомогательную систему, которая вносила бы в каждую копию особо ценных документов незначительные модификации дополнительные пробелы, отсутствующие точки, невидимые символы, омоглифы или даже опечатки. Это один из самых простых вариантов защиты, поэтому его достаточно легко вычислить, если у человека есть опыт работы с текстом. В качестве более продвинутого подхода применяют более сложные аффинные преобразования.

Такой метод годится как для обычных бумаг, так и для электронных файлов. С помощью средств автоматизации в распространяемые экземпляры вносят уникальные комбинации изменений например, незначительные различия в межстрочных интервалах, кернинге, цвете текста и других параметрах форматирования. Проверка копий производится с помощью программного наложения таких признаков в системе они находятся в виде компактных слепков, чтобы не забивать хранилище сотнями вариантов для каждого отдельного PDF-файла. Кстати, на днях на Хабре выходил рассказ от лица компании, занимающейся разработками в этой области, а простейшие действия можно предпринять и путем генерации документов с помощью Python-библиотеки FPDF:

from fpdf import FPDF pdf = FPDF() pdf.add_page() pdf.set_font("Arial", size = 15)   pdf.cell(200, 10, txt = "HabraPost",           ln = 1, align = 'C') 

Помимо или в качестве дополнения к работе с содержимым стоит рассмотреть возможность учета метаданных. Уникальные экземпляры особо ценных файлов можно прогонять через утилиты вроде MD5 Hash Changer, модифицирующие хеш путем добавления произвольного числа null-значений.

Вендор-лок aka DRM

Этот подход стоит смело отнести к более жестким, но уже из категории превентивных. Он известен всем по широкому применению в среде дистрибуции музыки, игр и электронных книг, где сложно себе представить возможность отслеживания судьбы сотен миллионов уникальных копий файлов.

Решения такого типа есть для корпоративной среды например, их используют для лицензирования видео в индустрии гостеприимства, чтобы не закупать специальное DRM-железо для отелей, защитить трансляции от копирования и эффективнее управлять инфраструктурой для доставки контента.

Если говорить о более классических use-кейсах (защите корпоративных документов), речь в основном сводится к работе над корпоративной мобильностью (на дистанционное и в офисе) контролю за устройствами сотрудников, сетевым доступом и шифрованием. Этот подраздел DRM-контроля еще называют IRM (Information rights management) или E-DRM (Enterprise Digital Rights Management).

Avi Richards / Unsplash.comAvi Richards / Unsplash.com

Часто такие решения разворачивают в облаке например, для отдельных виртуальных рабочих мест. Такой подход позволяет закрыть и ряд вопросов, связанных с угрозой зловредов и различных векторов атак, которые могут привести к сливу особо важных документов компании.

Отдельные решения вроде Dangerzone могут послужить дополнением к такому сетапу.

Они конвертируют в своей песочнице подозрительные док-файлы, изображения и презентации (например, поступившие от неизвестных отправителей по email в адрес компании) в безопасные PDF-ки.

Вопрос доверия

Различные методики защиты документов применяют и спецслужбы (см. дело Реалити Виннер), но иногда стоит взвесить необходимость использования большей части из этих мер в вашей компании.

Если вы введете их без помощи юристов или не уведомите ваших сотрудников о том, что защищаете документооборот с определенными целями, а они начнут замечать странное форматирование документов, такая забота об информационной безопасности может стать выстрелом в собственную ногу. После этого вам придется тратить сили уже на восстановление доверия в коллективе.

Нужно понимать, что технологии не могут быть серебряной пулей, если рассматривать их в отрыве от человеческого фактора и анализа общего устройства бизнес-процессов компании.

Дополнительное чтение:

На Хабре:


Подробнее..

Recovery mode Спецификация классификации методологии безопасной разработки

20.11.2020 04:16:11 | Автор: admin

Аннотация


В статье представляется исследование спецификации методов, средств и методологий безопасной разработки, которая принята на территории РФ, включая перенятый опыт от зарубежных коллег, "бестпрактик", канонов и иного рода вариатив, которые применяются в настоящее время.


Исследование рассматривается со стороны коммерческого сектора и самых эффективных форматов безопасной разработки. Исследование рассматривается с применением в практической части данных вариатив и их специфик в целом, и частном формате. Целью данной статьи является передача опыта и аналитика данных применяемых методологий, методов и средств разработки в защищенном исполнении. В статье представлен анализ, соответствующий разбор действующего рынка, законодательства, в части касающейся разработки информационных систем и сред в защищенном исполнении, которая именуются также как безопасная разработка, и которая с каждым днем набирает "критическую массу" популярности в различных отраслевых компаниях из-за ужесточения рекомендаций и требований регуляторов ИБ [1].


Также стоит отметить, что популярность безопасной разработки первоочередно связана с тем, что число рисков, инцидентов ИБ критически растет с каждым днем. Прогрессирующие злоумышленники стали понимать детально принципы работ организаций, которые подвергаются атакам, при этом им удается входить в группу доверенных пользователей из-за недостатка компетенций и сотрудников в данных компаниях. Также злоумышленники научились применять более совершенные средства, методы для организации вторжений, "эксплойтов" и иного, для получения конфиденциальной информации, мошеннических действий. Данной тематике уделена значительная часть профильных статей по ОИБ.


Введение


Данная статья базируется на принципах и процессах автоматизации ИС и сред организации, где рассматривается вопрос со стороны личной практики как руководителя, так и разработчика. В статье представлено практическое оценочное мнение и его эффективность. Частично статья касается вопроса со стороны OWASP TOP 10, но акцент на этом будет поставлен в последующих статьях. Стоит отметить, что не рассматривается практика сертификации, аттестации, выполнении требований опытных лабораторий, проектирования ПО по ПП РФ 608, включая приказ ФСТЭК России 55 и иных документов по безопасной разработке в данном направлении. Рассматривается формат представления универсальных характеристик разработки в безопасном исполнении, автоматизации, оптимизации, масштабируемости, адаптации БП (бизнес процесс), в формате ГОСТ Р 56939.


В коммерческом секторе РФ отсутствует установленное понятие для всех ветвей организации управления организации, в сфере прямо или косвенно касающихся IT и смежных с данными подразделений, такого как: ИС (информационная система) и среда. В том числе отсутствует понимание ее классификации в целом и частном порядке. В общепринятом представлении на рынке в потребительской сфере также отсутствует понимание построения структуры и непосредственно семантики работы ИС и сред. Данный общепринятый формат объясняется следующим образом, что методы, средства и методологии разработки по созданию, оптимизации, масштабируемости, итерационной интеграции, введению в промышленную эксплуатацию каноничны, во всем промежутке времени, которые парраллелелись по различным специфичным и обособленным между собою направлениям с применением разного рода подходов и методов для их реализаций. В последствии чего стали возникать угрозы, риски и последствия инцидентов для организаций, которые занимались обработкой, хранением информации, в том числе остро возник вопрос по ОИБ (обеспечение ИБ) информации: целостности, доступности, конфиденциальности. Этот вопрос также будет разобран отдельно в следующих статьях, где стоит отметить, что важнейшим аспектом стало на сегодня ОИБ КИИ РФ, также отдельно взяло направление по оценке рисков и инцидентов, в формате СУИБ (система управления информационной безопасности) и многое другое. В последствии данных форматов и форм-факторов возник вопрос безопасной разработки в организациях, где направление стало развиваться в геометрической прогрессии и набирать экспоненциальные обороты.


Информация и ИС в безопасной разработке


Приведем ИС в автоматизированном исполнении по типам, которые имеются на сегодняшний день и в связи с которыми разрослись методы, средства и методологии их реализации в разработке, проектировании и прототипировании, а именно:


  1. Автоматизированные системы управления:
    1.1. Техническими процессами;
    1.2. Предприятием;
    1.3. Производством.
  2. Системы автоматизированного проектирования и расчета, проектирования технологических процессов;
  3. Автоматизированные системы научных исследований;
  4. Автоматизированные системы обработки, передачи данных и БД, такие как:
    4.1. Автоматизированные информационно-поисковые системы;
    4.2. Автоматизированные системы информационно-терминологического обслуживания.
  5. Автоматизированные информационные системы, представляющие из себя агрегаторы информации;
  6. Автоматизированные системы технологической подготовки производства;
  7. Автоматизированные системы контроля и испытаний;
  8. Автоматизированные комплексные системы, методологические функциональные возможности специфик предприятий;
  9. Автоматизированные информационные системы общего назначения;
  10. Автоматизированные системы научно-технологической формации, оптимизации и сведения;
  11. Автоматизированные системы нормативно-правовой документации, нормативно-методического и методологического обеспечения управления предприятием;
  12. Автоматизированные обучающие системы организации;
  13. Автоматизированные системы виртуальной реальности;
  14. Автоматизированные профессионально ориентированные системы, экономические информационные системы, такие как:
    14.1. Бухгалтерские;
    14.2. Банковские;
    14.3. Рынка ценных бумаг;
    14.4. Маркетинговые;
    14.5. Продажные.
  15. Автоматизированные информационные системы профильного назначения по БП организаций.

Исходя из приведенного формата стоит дать определение термина информация, применяемого в безопасной разработке, касательно АИС (автоматизированная информационная система) в отношении действующего законодательства РФ, а именно:


  1. Это совокупность сведений, не зависимо от их формы, которые представляют из себя формализованный или не формализованный вид сообщения в независимой и ликвидной, либо не ликвидной форме;
  2. Это система комбинирования взаимодействующих элементов, организованных и структурированных форматов для достижения определенных поставленных целей и задач [2-5].

Следовательно, информация обрабатывается, передается и хранится, следовательно она подвержена определенным рискам со стороны злоумышленников и требуется обеспечение ее безопасности. Определим термин безопасность информации, который будем понимать как состояние уровня ее защищенности, которое обеспечивается сохранением качественных и количественных характеристик, а именно целостности, доступности, конфиденциальности. Если рассматривать со стороны IT-сферы, то ИС обеспечивает: сбор, хранение, обработку, поиск, оптимизацию, масштабируемость, адаптацию, то есть представление этой самой информации, которая применяется во время принятия управленческих решений любого рода в организации.


Отметим, что в следствии сбора и обработки информационных данных, последующего воссоздания, воздействия и изменения информации на ней отражается политика взаимодействия процессов анализа и синтеза, представляемая обобщением организационных, технологических, технических, программно-аппаратных и информационных средств, и методов. Данные формы объединены в ИС и среды с целью их архивного сбора, хранения, обработки и выдачи информации для выполнения опосредованных функций и политик внутри, и вне организации.


С точки зрения ФЗ РФ 149 с изменениями и дополнениями, приводится следующее определение, такое как: Информационная система это совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств. Следовательно, отметим, что ИС представляется как прикладная подсистема, которая ориентирована на сбор, хранение, поиск и обработку текстовой или фактографической информации, работающая в режиме диалога с пользователем.


Далее отметим универсальные характеристики для безопасной разработки ИС, такие как:


  1. Основное назначения функционирования: сбор, хранение и обработка информации;
  2. Нацеленность функционирования АИС под потребительские нужны и цели, при необходимости реализации: объединения и распараллеливания функциональных возможностей АИС на подразделения и структуры, непосредственно самой организации;
  3. Представление проектирования интерфейса, в том числе соотношения UI/UX, прикладного программно-аппаратного обеспечения, как принцип минимальной содержательной достаточности для представление реализации взаимодействия функционирования АИС с исключением эксплуатационной возможности НДВ (не декларированных возможностей), в целом и частном.

Общая спецификация методологий по безопасной разработки ПО


Под спецификацией методологии понимается объединение перечня средств и методов, применяющихся в специфике деятельности организации, со стороны теории и практики разработки, включая прототипирование. Методологией является формат объединения методов, средств и технологий, применяющихся во время всего жизненного цикла процесса разработки и прототипирования ПО в организации. Данный формат является совокупностью практически выработанного и действующего формата в узконаправленной специфике организации для всей программно-аппаратной части и комплекса в целом. Следовательно стоит отметить, что также под методологией безопасной разработки ИС понимается организация процессов прототипирования и выстраивания ИС и сред, таких как: обеспечения управления процессами для гарантированного выполнения ТТ, ТЗ и реорганизации процессов [6-10].


Приведем список-перечень задач для достижения обеспечения действенности методологии безопасной разработки ИС и среды, состоящей из:


  1. Представления разработки и внедрения в промышленную эксплуатацию АИС, отвечающей целевым нуждам и спецификации по политикам работы организаций, в том числе ТТ и законодательных актов РФ, а также внутренних политик организаций и предъявленных к ним требований;
  2. Предоставления гарантий выполнения требований действующих регуляторов из специфики организации и приложений на разработку и интеграцию АИС с заданными параметрами, относительно ТТ и ТЗ в течение утвержденного календарного плана, а также оговоренного бюджета на разработку. Данный формат также может рассматриваться исходя из применяемых методов разработки ПО;
  3. Представления сопровождения технической и методологической части обучения, также модификации и масштабирования системы для обеспечения соответствия целевых нужд организаций, в том числе формата поддержания S.M.A.R.T.;
  4. Представления обеспечения разработки и внедрения в промышленную эксплуатацию АИС, отвечающей требованиям оптимизированности, переносимости, масштабируемости, адаптивности;
  5. Представления возможности вариативного использования в АИС разработанных средств и методов в программно-аппаратном обеспечении, СУБД, СУИБ и тому подобное. Отметим, что данный формат зависит от политик применяемых организацией, а также ее сферы деятельности.

Целью методологии является присвоение рамок конечного функционирования и бесперебойной работоспособности АИС по целевым и первоочередным нуждам организации. В реализации АИС применяются специализированные подсистемы ИБ для формирования средств и методов разработки и прототипирования посредством политик ИБ организации в СУИБ. Данные политики представляются в виде списка-перечня определенных действий для персонала, согласно определенной технологической базы и функционирования данных систем в настоящем, и будущем времени при использовании в промышленной эксплуатации.


Опираясь на сводную классификацию проектной части работы Одинцова И.О.: "Профессиональное программирование. Системный подход", следует выделить:


  1. Классификацию по ядрам методологий, в которой утверждается, что имеет место быть ядру методологии с методами, которые уточняются дополнительными особенностями, а сами ядра определяются способами описания их алгоритмов, где к ним соотносятся:
    1.1. Методология императивного программирования, которая характеризуется принципом последовательного изменения состояния операнд итерационным образом, ориентированная на классическую модель Джона фон Неймана, получившей широкое практическое и теоретическое применение, с такими концепциями как:
    1.1.1. Метод последовательного изменения состояний, поддерживаемый концепцией алгоритма;
    1.1.2. Метод потокового управления на исполнение, в итерационном контроле.
    1.2. Методология объектно-ориентированного программирования (ООП), которая использует объектные декомпозиции. Отметим, что статическая структура ИС и сред описывается в терминах объектов и связей между ними, а поведение системы описывается в терминах обмена сообщениями между объектами, как в UI/UX и системном программировании. Пример: инкапсуляция, то есть абстрактный тип данных, его наследование и полиморфизм, с применение таких методов как:
    1.2.1. Метод объектно-ориентированной декомпозиции, который заключается в выделении объектов и связей между ними, поддерживающийся концепциями инкапсуляции, наследования и полиморфизма;
    1.2.2. Метод абстрактных типов данных, который лежит в основе инкапсуляции, поддерживающийся концепцией абстрагирования;
    1.2.3. Метод пересылки сообщений, который заключается в описании поведения системы в терминах обмена сообщениями между объектами, поддерживаемый концепцией сообщения.
    1.3. Методология функционального программирования как способ составления программно-аппаратной части, в которой единственным действием является вызов функции, как вариативы, то есть способа расчленения программно-аппаратной части на отдельные сектора, где имеет место быть формат введения имени для функции и задания для него вычисляющего значения, применяемый с такими методами концепций как:
    1.3.1. Метод аппликативности, где: программно-аппаратная часть есть выражение, которое подставлено из функции к аргументу, состоящему из определения функции, представляющей собой вызов от другой функций и вложенной друг в друга, поддерживается концепцией функции;
    1.3.2. Метод рекурсивного поведения, который заключается в самоповторяющемся поведении, то есть возвращающемуся к самому себе, поддерживается концепцией рекурсии;
    1.3.3. Метод настраиваемости, который заключается в порождении новых программных объектов по специальному образцу, где значения соответствующих выражений применяется как порождающая функция к параметрам образца [11].
    1.4. Методология логического программирования, где программно-аппаратная часть содержит описание проблемы в терминах фактов и логических формул, а решение проблемы ИС и среды выполняется с помощью механизмов логического вывода, где применяются такие методы и концепции как:
    1.4.1. Метод единообразия, где используется применение механизма логического доказательства ко всей программе;
    1.4.2. Метод унификации, то есть механизм сопоставления с образцом для создания и декомпозиции структур БД.
    1.5. Методология программирования с ограничениями, при котором в ПО определяется тип данных для его решения, где предметная область шифруется на соответствующие ограничения значений искомого решения, которая находится в ИС и средах. В данной методологии предлагается двухуровневая архитектура, которая интегрируется как компонент ограничения программно-аппаратного компонента. В данном формате подразумевается описательная модель вычислений, где программа содержит описание понятий и задач в формате поддерживания концепции модели.
  2. Классификацию по топологической специфике самой методологий то есть форм-факторы топологии на базе методологии со способностью выбора самих методов для получения уточненного ядра, с такими методами и концепциями как:
    2.1. Последовательная декомпозиция алгоритма решения задачи сверху вниз в итерационной детализации, которая начинается с общей задачи и обеспечивает ее структурированность, которая поддерживается концепцией алгоритма;
    2.2. Метод модульной организации частей программы, где происходит разбиение программы на специальные компоненты, которые поддерживаются концепцией модуля;
    2.3. Использование структурного кодирования, где используется кодирование трех основных управляющих конструкций, которые поддерживаются концепцией управления.
  3. Классификацию по реализационной специфике методологии, где применяется использование каждого из ядер методологии с конкретной спецификой. В данной классификации определяется некоторая организация аппаратной поддержки, такая как: централизованная или параллельная, использующаяся для централизованных архитектур;
  4. Классификацию по смешанной методологии, которая включает объединение методов нескольких методологий, таких как методологии функционального и логического программирования;
  5. Классификацию по идейной задумке Петрова В.Н.: "Технологии разработки программного обеспечения", являющейся методологией RAD (Rapid Application Development). Данная методология носит наименование методологии быстрой разработки приложений. Целевая предпосылка в области инструментальных средств быстрой разработки приложений основана на таких элементах как:
    5.1. Объёмное положение разработчиков, которые разрабатывают АИС со всей спецификой и вариацией относительно ТТ, ТЗ. Например: минимальная группа разработчиков, представляет из себя от 2 до 10 человек, для большей части вариатива, может достигать до 100 разработчиков, такая специфика прослеживается в основном в игровой индустрии;
    5.2. Тщательная проработка производственного графа работ кадрового состава организации, его оптимизации и управления над ним, так же влияющий на календарный план разработки и прототипирования. Данный граф по временным отрезкам представляется от 2 до 6 месяцев, в среднем, но все зависит от целевых нужд организации для АИС, согласно ТТ и ТЗ.

Следует отметить, что приведенные методологии позволяют обеспечить безопасную разработку в организации по всем БП, что в свою очередь облегчит функционирование организации и управления кадровым составом, а это позволить повысить рентабельность и ликвидность конечного продукта. Данные форматы являются опосредованными и целостным, где позволят предотвратить методы и меры по OWASP TOP 10, что снизит риски и шансы возникновения инцидентов, а также их расследований по семейству ISO/IEK 27000.


Принципы выбора методологий в безопасной разработке


Исходя из приведенных методологий и адекватного подхода руководящего состава можно сэкономить финансы организации, а также оптимизировать все процессы внутри и вне организации, что также относится к выполнению рекомендаций и требований регуляторов в ИБ. Если рассматривать вопрос со стороны противодействия злоумышленникам, это также позволит минимизировать все возможные риски конечного продукта, но есть обратная сторона "медали", когда "бизнес" делает упор на скорость и принимая критичные риски для продукта, что в свою очередь показывает нынешнюю практику разработки продуктов на рынке РФ. Отмечу, что иностранные коллеги привыкли ставить "во главу" ИБ и минимизацию рисков связанных с утечкой конфиденциальной информации на всех этапах жизненных циклов. По описанному формату имеются определенные принципы при выборе методологий в организациях для разработки и прототипирования ПО.


Следовательно, первоочередно стоит привести классическую (каноническую, монументальную) методологию, которая применяется исходя из наличия следующих принципов, таких как:


  1. Четкое понимание необходимого и конечного функционала, дизайна, прототипа интерфейса UI/UX и всей грядущей разработки АИС, то есть присутствует детализация специфики АИС. Стоит отметить, что она является четко регламентированной, с конечным конкретным ТЗ и ТТ, где описано: что и как должно работать;
  2. Формализованные целевые нужды конечного потребителя, тогда когда разработчики и руководящий состав, включая Заказчика представляют четкую "картину" в документированном виде, то есть: создается подробное ТЗ, где данная дефиниция регламентируется полноценным процессным состоянием каждого элемента в АИС, которая также содержит полноценное описание в цикле по специализированным алгоритмам, включая детализацию по UI/UX;
  3. Конечные требования к АИС являются стабильными, вследствие чего потребитель не дополняет условий по изменению функциональности АИС во время ее разработки, модернизации, исключая возможный формат блочного масштабирования в рамках текущих отношений;
  4. Представление итерационного процесса в формации аналитики, где проектирование и разработка ТЗ строго линейно.

Отметим, что данный формат является конечным и применимым для безопасной разработки со стороны конечных кейсов и задач, которые стоят перед разработчиками. Но у данного формата могут возникнуть специфичные проблемы при масштабировании и адаптации, которые в значительной степени будут влиять на финансы организации. Приведенная методология является популярной по рынку РФ, а также практичной при разовых работах с определенными подрядчиками, которая рассчитана на реализацию продукта в конечном виде и без формата поддержания далее. Такой формат является наиболее деструктивным для разработки долгосрочных продуктов, так как не поддерживается пролонгирование действий по ОИБ в системах и подсистемах продукта и не позволяет контролировать в полной мере риски организации, с учетом выполнения требований и рекомендаций регуляторов ИБ.


Приведем далее более гибкую адаптивную методологию, которая применяется по следующим принципам, таким как:


  1. Предоставляются не понятийные, изменчивые требования к АИС;
  2. Потребителю предоставляется разрабатываемая АИС только в общих очерках, где предполагается внесение изменений функциональности или дизайна разрабатываемой АИС посредственно в сам момент произведения процесса разработки;
  3. Представление необходимости быстрого получения первых вариаций версионности продукта и дальнейшего масштабирования исходя от нужд организации и решений Digital, в момент работающего АИС;
  4. Представление решаемой задачи посредством программно-аппаратного комплекса АИС неэффективно поддается документированию по объективным причинам;
  5. Представление реализации всех требований к проекту, вновь внесенных в том числе, которые варьируется как добавочный ликвидный запас временного отрезка для разработки и прототипирования.

Приведенная методология позволяет спрогнозировать разностороннюю вариативность при разработки и прототипировании продукта, исходя из общего формата различных пользовательских кейсов, в том числе со стороны злоумышленник по типу: "а как бы это сделал я?". Методология позволяет предопределить возможные вариативные изменения в процессе разработки и контролировать итерационность получаемого продукта, что позволяет "бизнесу" контролировать риски, в том числе со стороны финансирования организацией. Отмечу, что приведенные принципы схожи с возможностью изменения продукта исходя из метрик при анализе для "бизнеса", что позволяет в процессе разработки контролировать все жизненные циклы и процессы версионности продукта, в том числе монетизирования. Этот формат подходит для долгосрочных продуктов, которым необходимо иметь возможность постоянной монетизации и частично быть конкурентноспособными исходя из максимизации перекрытия спроса предложением [12].


Следует предоставить и разобрать самые признанные и распространённые манифесты для представления гибкой безопасной разработки ПО, таких видов как:


  1. Manifest for Agile Software Development, который был разработан с целью альтернативного решения в плане использования канонической методологии для разработки ПО и поддержания максимизации выходных параметров для продукта из ресурсов организации;
  2. SCRUM реализуемая посредством создания "резервирования свойств системы", под резервом свойств понимается набор функциональных систем, которые необходимы для реализации, а функции описываются с помощью пользовательских сценарных подходов. Отличительная черта данной методологии представляется как проведение ежедневных митингов и обсуждений, которые называются stand-up, где в ходе совещания задаются каждому разработчику вопросы, такого типа:
    2.1. Что удалось выполнить для решения той или иной итерации за день?
    2.2. Какие были проблемы в моменте реализации?
    2.3. Что и как планируется сделать за сегодняшний день?
    2.4. Как происходит интеграция и оптимизация ПО в данном интервале?
    2.5. Иные виды вопросов исходя из практики организации.
  3. Экстремальное программирование: eXtreme Programming, XP, которое обладает простотой решения, интенсивной разработкой малыми группами состава разработчиков, спецификой активного общения, где также "бизнес" напрямую вовлечён в процесс разработки;
  4. Семейство методологий Crystal разработанная Алистером Коберном, который рассматривал процесс разработки как конечную целенаправленную игру, где утверждается, что у этой игры есть следующие цели, такие как:
    4.1. Основная цель, которая заключается в успешном закачивании разработки проектной части и внедрении в промышленную эксплуатацию;
    4.2. Вспомогательная цель, которая представляется в подготовке к следующей игре, для которой необходима определенного рода документация для разработки в виде оптимизированного и адаптированного исходного кода. Данная вариатива облегчает последующее масштабирование, а также поддержку продукта и тому подобное.
  5. Адаптивная методология, под наименованием: Adaptive Software Development, ASD это альтернатива традиционного ориентирования на процессы, посредством методов управления разработкой, где результат представляется как минимизация процессов при максимальном увеличении взаимодействий между людьми. Также данная методология базируется на принципах непрерывной адаптации, где постоянные вариативные изменения в проектной части становятся нормированной практикой. В данном случае жизненный процессный цикл: "Планирование Проектирование Конструирование" изменен на более адаптивный и динамичный, такой как: "Обдумывание Взаимодействие Обучение;
  6. Функционально-ориентированная разработка, под наименованием: Feature Driven Development, FDD, где та или иная функция реализовывается за две недели, если даже сценарии использования являются достаточно малыми, которые включают пять основных процессов:
    6.1. Разработка общих моделей;
    6.2. Составление списков необходимых функций для ПО;
    6.3. Планирование исполнительных работ над функциями;
    6.4. Проектирование самих функции;
    6.5. Конструирование самих функции.

Отмечу, что данные манифесты являются применимыми, но не всегда корректно, так как имеется практика введения только положительных методов из них, а не полноценного формата контроля и управления, где руководящий состав организации считает, что это будет наиболее эффективно, нежели чем процесс полноценной интеграции конкреной системы, что приводит к не корректному взаимодействию внутри команды и процесса разработки дающего только отрицательный характер влияния на "бизнес". Для безопасной разработки ПО считаются важными данные аспекты методологии, управления, разработки и проектирования, так как они позволяют решить подавляющую часть проблем связанных с рисками и инцидентами ИБ, в том числе выполнить и перекрыть требования, и рекомендации регуляторов ИБ и обезопасить конечный продукт, а также "бизнес". В том числе учитываются специалисты по PenTest, DevSecOps и так далее, так как профильные специалисты с опытом смогу предоставить ОИБ организации [13-15].


Выводы


Стоит отметить, что разработка и проектирование ПО при безопасной разработке основывается на базе функциональности ИС и совокупных сред, спроектированных относительно конечного ТТ и ТЗ. Также не мало важно понимание руководящего состава организации в обоснованности и целях безопасной разработке, где весомым показателем в данной ситуации являются оценочные метрики бизнеса в отношении рисков, которые фокусируются на целевых функциях ПО для монетизации. Данные функции разрабатываются и интерпретируются на вывод в необходимом количественном и качественном формате сведений, посредством представленных систем и подсистем в СУИБ, а не в процессе их верификационного построения.


В статье приведены конечные форматы смежных политик ИБ на базе методологий безопасной разработки ПО, включая методов и средств управления, включая оценочные метрики бизнеса под определенными видами нагрузок, стрессовых режимов по БП, а также в виде количественных и качественных характеристик обрабатываемой информации.


В статье описаны методологии безопасной разработки, которые зависят в полной мере от применяемого режима работы в организации, включая формации управленческих методологий. Рассмотрена вариативность методологий безопасной разработки относительно ИС и сред, где достигнут результат приведения практических особенностей и политик взаимодействий между управленческими методологиями, а также методами и средствами прототипирования, разработки, что показывает в свою очередь современные представления обеспечения безопасной разработки.


Приведенные методологии безопасной разработки могут предоставить организациям увеличение прибыли, контроль версионности, предотвращение вторжений, минимизаций рисков и обеспечить доверенный уровень среди своих пользователей, что поднимет активы и пассивы организации.


P.S.: если ставите минус, прокомментируйте, пожалуйста, дабы в будущем мне не допускать подобных ошибок.


Литература

[1] Федеральный закон Об информации, информационных технологиях и защите информации 149 ФЗ от 27 июля 2006 года;
[2] ГОСТ Р 6.30-2003 Унифицированная система организационно-распорядительной документации;
[3] ГОСТ Р 7.0.8.-2013 "Делопроизводство и архивное дело Термины и определения";
[4] ГОСТ 6.10.4-84 Придание юридической силы документам на машинном носителе и машинограмме, созданным средствами вычислительной техники;
[5] ГОСТ 6.10.5-87 Унифицированные системы документации. Требования к построению формуляра-образца;
[6] Доктрина информационной безопасности;
[7] Федеральный закон от 21 июля 1993 года 5485-1О государственной тайне;
[8] О закрытом административно-территориальном образовании;
[9] Астахова Л.В. Теория информационной безопасности и методология защиты информации: методическое пособие / Л.В. Астахова. Челябинск: Изд-во ЮУрГУ, 2007. 359 с.;
[11] Юдин, Э.Г. Методология науки. Системность. Деятельность / Э.Г. Юдин. М.: Эдиториал УРСС, 1997. 246 с.;
[12] Князева Т. Отечественные системы автоматизации делопроизводства;
[13] Комарова А.В., Менщиков А.А, Коробейников А.Г. Анализ и сравнение алгоритмов электронной цифровой подписи ГОСТ Р 34.10-1994, ГОСТ Р 34.10-2001 и ГОСТ Р 34.10-2012// Вопросы кибербезопасности. 2016. 1 (19). С. 51-56;
[14] Боровский А. С., Ряполова Е. И Построение модели системы защиты в облачных технологиях на основе многоагентного подхода с использованием автоматной модели;
[15] Захаренков А.И., Бутусов И.В., Романов А.А., Степень доверенности программно-аппаратных средств как показатель качества замещения импорта // Вопросы кибербезопасности. 2017. 4 (22). С. 2-9.

Подробнее..

АнтиBIMing

22.05.2021 20:11:20 | Автор: admin
image
Сама по себе автоматизация лишь инструмент и как каждый инструмент у нее есть своя область применения, своя техника безопасности внедрения и применения, а так же свои преимущества и негатив. Традиционно бизнес стремится внедряться IT-разработки там, где существуют достаточно высокая маржа, а значит проще получить прибыль и уменьшать издержки, однако существуют области в которых давно назрела необходимость что-нибудь внедрить с тем что бы упростить и тогда все сформируется. Речь о личном опыте решения таких задач при составлении исполнительной документации в строительстве.

Программа, в которой описываются основные понятия и определения встречающиеся в тексте
Состав ПСД. Приемо-сдаточная документация#1 делится на:
1. Разрешительная документация, включая ППР;
2. Исполнительная документация.

Вся структура приемо-сдаточной документации субподрядной организации по спецмонтажным работам будет выглядеть так:
Разрешительная документация#2 термин, используемый для обозначения документации, оформляемой в соответствии со статьями 45 51 Градостроительного кодекса РФ вплоть до получения разрешения на строительство (ст. 51 ГрКРФ), а также получение разрешения на ввод объекта в эксплуатацию (ст. 55 ГрКРФ).
Исполнительная документация (ИД)#2 представляет собой текстовые и графические материалы, отражающие фактическое исполнение проектных решений и фактическое положение объектов капитального строительства и их элементов в процессе строительства, реконструкции, капитального ремонта объектов капитального строительства по мере завершения определенных в проектной документации работ.

Исполнительная документация, оформленная соответствующим образом, является документом построенного здания или сооружения, облегчающим процесс эксплуатации, отражающим техническое состояние, дающим четкое представление об ответственных производителях работ по любому из видов выполненных работ.

ОЖР Общий Журнал Работ. является основным документом подтверждающим выполнение работ, отражает последовательность выполнения отдельных видов работ, в том числе сроки и условия выполнения работ при строительстве, реконструкции, капитальном ремонте, а также сведения о строительном контроле и государственном строительном надзоре.

АОСР Акт освидетельствования скрытых работ. Некоторые работы после окончания строительства невозможно проверить. Это касается работ, проведенных внутри строительных конструкций и коммуникаций, например:
установки арматуры в бетонных стенах,
грунтования поверхности перед окрашиванием,
толщины песочной подложки под брусчаткой,
укладки труб перед засыпанием грунтом,
гидро, звуко-, теплоизоляции и т.п.

Такие промежуточные работы называются скрытыми и их нельзя увидеть глазами после завершения строительства, поэтому для подтверждения их качества составляются специальные акты непосредственно после их выполнения. Механизм данной проверки такой: до закрытия конструкций или коммуникаций, специально созданная комиссия проверяет качество выполненных работ и примененных материалов, а затем подписывает акт на скрытые работы.

Действие Первое. В котором рассказывается про предпосылки для автоматизации и проблемные рутины в Строительстве

Ты что делаешь?
Анекдоты читаю.
А отчет?
Час назад уже у тебя на столе лежит.
Погоди, тогда почему твой предшественник на его подготовку тратил три часа?
Послушай, я тоже могу тратить три часа на его подготовку. Если хочешь, я могу читать анекдоты в столовой. Но результат будет тот же.
Структура договорных отношений между участниками строительства #1
Обычно Инвестор нанимает организацию, занимающуюся управлением строительства, она может называться заказчиком. Этот заказчик нанимает проектный институт (лицо, осуществляющее подготовку проектной документации), чтобы тот ему нарисовал проект, бывает, так же нанимает генпроектировщика, а тот нанимает субчиков. Потом играют в тендер (кстати, то же самое может быть и с институтом) и выбирают генподрядчика это ответственный за строительную площадку (лицо, осуществляющее строительство) и заключает с ним договор. Для заказчика существует только генподрядчик (подрядчик) так как им так легче и удобней работать. Генподрядчик уже без тендера выбирает себе субподрядчиков (лицо, выполняющее работы), обычно по видам работ и заключает с ними договора. Субподрядчик или даже сам генподрядчик так же часто себе набирает субчиков, но уже не официально как бы под своим флагом. Заказчик нанимает технический надзор или сам может выполнять данную функцию (представитель заказчика или технический надзор заказчика). Если объект подпадает под государственный строительный надзор (ГСН), то и следит за всем этим он в виде инспекторов, их уведомляет заказчик о начале строительства, те приезжают со своей инспекцией, пишут замечания и уезжают. Все отношения регулируются договорами и действующим законодательством.

Строительство ведется по рабочим чертежам (заверенных печатью В производство работ) теми материалами и оборудованием, что договорились, их может поставлять как заказчик с генподрядчиком, так и субподрядчик. Строительство ведется в определенные сроки по графику. Каждый месяц Заказчик платит Подярдчику, а Позрядчик Субподрядчику и т.д. по цепочке, за построенные объемы работ денежку, из которой в т.ч. платится зарплата, а представители Подрядчика/Судподрядчика отчитываются за материалы и оборудование, которые были переданы (все это обговорено в договоре). Проверяет объемы и качество выполненных работ технический надзор, авторский надзор так же может следить за соответствием выполняемых работ по проекту и рассматривает возможность изменений в проекте (если с институтом был подписан на это договор и на опасном производственном объекте он должен быть по любому).

Каждый день нормальные генподрядчики или заказчики вместе со всеми участниками строительства проводят планерки, где проверяют выполнение графика, планируют его на ближайшие дни и решают возникающие проблемы.

По окончанию строительства назначается рабочая комиссия обычно из всех представителей, все проверяют и, если все хорошо, через десять дней приемочная комиссия (обычно из тех же представителей) принимает объект. Раньше была еще государственная приемочная комиссия, но сейчас такая происходит только на бюджетных стройках.

При производстве работ по строительству объекта ведется всевозможная документация, основной и самой сложной частью из которой является исполнительная.


Согласно Википедии
BIM (англ. Building Information Model или Modeling) информационная модель (или моделирование) зданий и сооружений, под которыми в широком смысле понимают любые объекты инфраструктуры, например инженерные сети (водные, газовые, электрические, канализационные, коммуникационные), дороги, железные дороги, мосты, порты и тоннели и т. д.

Информационное моделирование здания это подход к возведению, оснащению, эксплуатации и ремонту (а также сносу) здания (к управлению жизненным циклом объекта), который предполагает сбор и комплексную обработку в процессе проектирования всей архитектурно-конструкторской, технологической, экономической и иной информации о здании со всеми её взаимосвязями и зависимостями, когда здание и всё, что имеет к нему отношение, рассматриваются как единый объект.

Трёхмерная модель здания, либо другого строительного объекта, связанная с базой данных, в которой каждому элементу модели можно присвоить все необходимые атрибуты. Особенность такого подхода заключается в том, что строительный объект проектируется фактически как единое целое: изменение какого-либо из его параметров влечёт за собой автоматическое изменение связанных с ним параметров и объектов, вплоть до чертежей, визуализаций, спецификаций и календарного графика.

Что касается документации и информационной модели на стройке и откуда она там берется. Как правило Заказчик передает Подрядчику проект со штампом В производство работ на бумажном носителе (очень редко в формате pdf и почти никогда в dwg) для того что бы последний в соответствии с контрактом за оговоренную сумму произвел некоторые работы. Прораб/мастер/нач.участка заказывает через снабженцев (привет бухгалтерия и 1С) материалы согласно потребностям, проекту и графику производства работ, нанимается техника, она же ремонтируется, под нее покупается ГСМ и прочие расходы связанные с объектом, часть из которых связана с машинами и механизмами, часть с материалами которые будут монтироваться. Затем на объекте ведутся на бумажном носителе: журнал входного контроля, общий журнал работ и прочие специализированные журналы которые зависят от видов выполняемых работ. К концу каждого операционного цикла подготавливается исполнительная документация, которая представляет из себя акты и схемы выполненных работ (схемы по сути копируют проект, ибо отступление от проекта, без согласования с Заказчиком и контролирующими органами, недопустимо и будет означать лишь проблемы для Подрядчика). Такие акты и схемы на бумажном носителе подписываются представителями Подрядчика, Заказчика, контролирующих органов и организаций и только после того как пройдет успешная защита составляются финансовые акты (обычно по форме КС-2 и КС-3, но это не обязательно, достаточно к договору приложить свой шаблон), на основании которых в особо упоротых случаях бухгалтерия Заказчика может позволить списать материалы бухгалтерии Подрядчика (помимо актов выполненных работ составляются так же акты входного контроля и все вместе это передается Заказчику) в соответствии со сметными расценками.

Сегодня, в отличие от СССР, прораб/мастер/нач.участка не составляют исполнительную документацию. Это не означает что они не заполняют и не составляют бумаг, просто они другие, больше связаны с непосредственной организации управленческих процессов (открытие и закрытие нарядов, журналы инструктажа, выдачи заданий, заявки, письма и т.п.) объем бумаг достаточно большой и это нормальная (в том плане, что распространенная практика) брать в штат сотрудников с высшим (!) инженерным образованием инженеров ПТО, которые будут заниматься всей остальной документацией, а проще говоря исполнять работу технического секретаря. (На самом деле порог вхождения в процессию очень низок, т.к. базового школьного курса Черчения достаточно, что бы читать строительные чертежи и даже перерисовывать схемы, конечно потребуется навык работы с Word/Excel/Paint/AutoCAD/Компас, но это не так сложно как может показаться и потому такая специальность утилизирует людей как с профильным образованием, так и с гуманитарным менеджеров/юристов/учителей и т.д. и т.п.)

Как правило рабочее место, которое может быть и удалено (вагончик в поле), оборудовано МФУ, Wi-Fi точкой, раздающей 3G интернет, ноутбуком. В отсутствие сис.админа все это работает в меру сил и понимания инженера ПТО, который за все это отвечает, который выполняет не только прямые обязанности, но и те от которых не удалось отбрыкаться по разным причинам. Надо ли говорить, что общая техническая грамотность страдает. Обычно на ноутбуки установлен, хорошо если заботливо, Windows, MS Office, редактор для векторной графики, GIMP, программа оптического распознавания текстов. Такой скудный выбор связан с тем, что з/п и оснащение такого инженера находится в составе Накладных Расходов, а не в статьях Общей Заработной Платы, как в случае, например, рабочих, т.е. разные статьи расценок сметы.

Действие Второе. В котором рассказывается про предпосылки для автоматизации и проблемные рутины в Строительстве

Исаак Ньютон:
От флюенции возьму флюксию и обратно.
Лейбниц:
Могу делать то же самое!

Идея создания Программы родилась спонтанно, после 3-х закрытых объектов в 2016году ПАО Транснефть. Помимо сбора и компоновки информации большой блок времени отнимали задачи, связанные с банальным заполнением документов по шаблону, среди которых преобладали Акты входного контроля и Акты освидетельствования скрытых работ. Особенно много времени уходило на проверки в случае описок или различного рода неточностей. Т.к. если они выявлялись, то приходилось заново открывать и проверять такие акты. Иногда, как в ситуации в 2018году, когда Ростехнадзор поменял форму актов скрытых работ, их счет шел на десятки. Но так родилась идея: А что, если я соберу все данные, необходимые для заполнения актов, в таблицу, а уже Программа будет прописывать их в шаблоны за меня?.

Самой простой и пригодной из доступных для этого является MS Office с макросами VBA. Учитывая тот факт, что в 90-е годы я в школе ударно изучал QBasic 4.5 и Borland Pascal 7.0, то выбор платформы оказался более чем очевиден. Пробелы в синтаксисе помог закрыть Гугл. Сама Идея не нова, но в 2016-м году в открытом доступе, так сказать в open source, я нашел только один вариант через Слияние, который тогда, в далеком 2016-м году меня не устроил. И вот я начал разрабатывать свой велосипед:

1. Самое главное и без чего не имело все дальнейшее смысл это без наглядности и удобства в работе. Поэтому для варианта с экспортом в Excel был выбран путь перебора текста в ячейках с целью поиска комбинаций текстовых маркеров, которые априори не встречаются в русскоязычных регламентных формах актов, с последующей авто подстановкой значений из таблицы. (Например, f1, d3, b8 и т.д. и т.п.) Для того что бы не пришлось перебирать всю матрицу я ввел упрощение, при создании шаблона если в первой ячейке за областью печати располагается символ арабской единицы, то только в этом случае макрос ищет текст во всех ячейках этой строки. Позднее я решил вопрос как получить в макрос диапазон ячеек, отправляемых на печать.

В случае с экспортом в World тут все гораздо проще Закладки и ссылки на содержимое закладок, при повторном упоминании содержимого в тексте.

2. В отличие от многих конкурентов с более проработанными приложениями я пошел дорогой структурирования информации (привет BIM) и наглядного представления данных, а потому, не смотря на то что тот же Access, Visual Studio, 1С и т.п. предоставляет большие возможности и функционал все эти программы грешат тем, что в них нельзя протянуть строку или столбец с одинаковыми данными, а переключение между полями ввода требует большей точности при позиционировании (выбор поля через TAB или позиционирование курсора с кликом проигрывает в удобстве перемещению стрелками по ячейкам таблицы, не говоря про то, что копировать ячейками проще, чем из через выделения текста из поля ввода)

Следующий шаг это формирование логики заполнения данных, т.е.:

А) Данные организаций и участников строительства, а также общие характеристики объекта;

Б) Данные для формирования Актов входного контроля, т.е. в первую очередь определяемся не с работами, а с материалами

В) Затем определяемся с месячно-суточным графиком, в котором делаем привязку не только к сметам (т.е. сперва вводим сметные расценки в Заголовки), а уже затем формируем перечень работ из ВР (Ведомости объемов работ по РД (Рабочей документации)), соблюдая очередность работ. Т.е. алгоритм после проставления в графике объемов работ сам определит, в рамках каждого отчетного периода, какие Акты скрытых работ и в какой последовательности под каким номером, от каких дат необходимо будет оформить. Пользователю останется лишь внести сопутствующую информацию, которая является больше рутиной. Кроме того, благодаря связям Пользователь может видеть сколько материалов было списано по предыдущим Актам скрытых работ, что

уменьшает кол-во накладок и ошибок, связанных с проведенными материалами и использованными при строительстве (по сути это техническая ошибка, которой можно и нужно избегать).

И вот таким образом ПК/ноутбук превращаются из печатной машинки в помощника, который берет часть обязанностей на себя. Т.е. то, что часто многими упускается из виду при создании программ.

3. Но ведь регламентных форм актов сильно больше чем указанных мною выше 2-х шт., пусть они и представляют собой свыше 50% всех актов Исполнительной документации. Значит нужно создать, и это было сделано, аналогичную программу, которая могла бы заполнять таким же образом любой Пользовательский шаблон, а затем такие шаблоны можно было бы импортировать в основную программу, с тем что бы можно было увязывать текущие данные с новыми формами. А раз новые формы, то значит нужна и в меру удобная навигация. Все эти задачи были решены.

И вот теперь такая программа распространяется абсолютно безвозмездно, т.е. даром. Не смотря на долгий срок разработки одним человеком с длительными перерывами в нерабочее время с 2017-го года по 2021-й год, когда появились все эти Алтиусы, Адепты и прочий платный софт той же тематики я хочу сказать следующие слова критики:

1. Зачастую архитектурные ограничения методов ограничивают юзабилити пользователей. Потому что разработчик не является исполнителем, который в дальнейшем будет пользоваться этой программой, и не изучают технологические операции конкретной специальности, взамен формируя свои технологические-схемы работ с таким софтом, которые не всегда являются удобнее аналогов.

2. Пользователю, т.е. инженерам-ПТО, нужен такой продукт и помощь, который будет прост, удобен и понятен, а еще по совместительству предложит такую схему работы, ошибок при которой будет меньше, чем без нее и трудоемкость уменьшится.

3. Зачастую люди, которым нужна автоматизация, не могут за нее заплатить, т.к. их оклад не такой уж и большой, а в их опыте даже нет рабочих примеров, когда софт облегчал им рабочую рутины, да еще и уменьшал ИХ КОЛИЧЕСТВО ОШИБОК. В то время как цены на такие программы сравнимы со стоимостью Сметных-комплексов. Но без сметных комплексов очень трудно обойтись, а вот без автоматизации Исполнительной документации элементарно.

4. Информационную модель BIM в ходе формирования исполнительной документации приходится формировать заново, работать дешифратором Рабочей документации на бумажном носителе, переводить ее в язык цифровых сигналов с тем, чтобы выводить результат в виде оформленных актов на бумажном носителе, но с подписью. Прочувствуйте всю иронию.

Действие третье. В котором рассказывается о том как кристаллизовалась программа


На стройке самое важное что? График производства работ и ключевые даты на нем (врезка, подключение, начало работ и окончание работ и некоторые другие). На участке ведется ОЖР, в котором записывается вручную что было выполнено за каждый конкретный рабочий день. Но если взять график (Месячно-суточный график) и заполнять его, то мы получим графическое представление, который и легче воспринимается и, затем, легче автоматизируется, служа исходными данными для актов и аналитики.

Рис.1 Пример Месячно-суточного графика

Теперь думаем дальше, если ввести только один раз и дальше расставить ссылки, на ответственных, описание объекта, контракта и организаций, участников строительства, то это зело упростит Работу. Ввел один раз и далее только развешиваешь ссылки.

Следующий Важный момент в строительстве это Материалы. Они должны соответствовать проекту и при их приемке осуществляется Входной контроль комиссией с оформлением бумаг (Акт входного контроля и Журнал Входного контроля). Это держим в уме. А дальше большая часть ИД в строительстве составляют Акты скрытых работ или полностью, Акт освидетельствования скрытых работ. Работы, их очередность и данные подтягиваем с Месячно-суточного графика, а материалы из перечня актов Входного контроля теперь еще и наглядно мониторить можно какие материалы в каком количестве списываются по актам АОСР.

А что если нам нужно иметь гибкость, что бы Пользователь добавлял свои формы актов, делал их вручную или использовал текущие? И это возможно, но обсудим мы это в

Действие четвертое. В котором речь пойдет о макросах VBA

Далее пойдут спойлеры с кодом, призванные решить те или иные вопросы/проблемы.
Немного ускоряем MS Excel при работе с макросами
'Ускоряем Excel путём отключения всего "тормозящего" Public Sub AccelerateExcel()   'Больше не обновляем страницы после каждого действия  Application.ScreenUpdating = False   'Расчёты переводим в ручной режим  Application.Calculation = xlCalculationManual   'Отключаем события  Application.EnableEvents = False   'Не отображаем границы ячеек  If Workbooks.Count Then      ActiveWorkbook.ActiveSheet.DisplayPageBreaks = False  End If   'Отключаем статусную строку  Application.DisplayStatusBar = False   'Отключаем сообщения Excel  Application.DisplayAlerts = False  End Sub

а теперь возвращаем настройки обратно
'Включаем всё то что выключили процедурой AccelerateExcelPublic Sub disAccelerateExcel()   'Включаем обновление экрана после каждого события  Application.ScreenUpdating = True   'Расчёты формул - снова в автоматическом режиме  Application.Calculation = xlCalculationAutomatic   'Включаем события  Application.EnableEvents = True   'Показываем границы ячеек  If Workbooks.Count Then      ActiveWorkbook.ActiveSheet.DisplayPageBreaks = True  End If   'Возвращаем статусную строку  Application.DisplayStatusBar = True   'Разрешаем сообшения Excel  Application.DisplayAlerts = True End Sub

Заполнение шаблонного файла в формате MS Excel
Здесь очень важна наглядность! Очень много проектов встали на абсолютных ссылках, по-этому я изначально решил сделать все универсально. После долгих мытарств я открыл для себя тот факт, что формулой можно получить диапазон ячеек, который будет выводится на печать.


Рис.2 Пример файла шаблона в формате MS Excel

Здесь в ячейке А1 содержится формула:
=СЦЕПИТЬ(АДРЕС(СТРОКА(Область_печати);СТОЛБЕЦ(Область_печати);1;1);":";АДРЕС(СТРОКА(Область_печати)+ЧСТРОК(Область_печати)-1;СТОЛБЕЦ(Область_печати)+ЧИСЛСТОЛБ(Область_печати)-1;1;1))
Т.е. мы можем получить область печати, обратившись к переменной, фигурирующей в диспетчере имен. Полученные абсолютные границы печати, которые будут автоматически меняться, если нам придется увеличить или уменьшить область печати. Зачем? Здесь следует сделать отступление.


Рис.3 Пример листа с хранящимися данными для автоматического заполнения актов.

Дело в том, что мною был выбран способ-маркеров в тексте, т.е. при составлении шаблона маркеры (a1, b0, c7, d8 и т.д. и т.п.) однозначно характеризуют с одной стороны строку, из которой будут браться данные (порядковый номер элемента массива, который автоматически завязан на номер строки), с другой стороны в русскоязычных шаблонах в строительстве абсурдное сочетание букв латиницы с цифрой не используется. А значит это наглядно. После чего обычный перебор текста решает, НО (!) чем больше ячеек в области печати, тем медленнее будет работать алгоритм. Значит ему надо помочь и подсветить только те строки, в которых априори что-то есть.
Код макроса VBA осуществляющий экспорт в шаблон в формате MS Excel
          With Workbooks.Open(ThisWorkbook.Path + "\Шаблоны аддонов\" + NameShablonPrimer, ReadOnly:=True)               .Sheets(NameShablonPrimerList).Visible = -1               .Sheets(NameShablonPrimerList).Copy after:=wb.Worksheets(Worksheets.Count)                              Let НачальныйНомерСтрокиВФайле = .Sheets(NameShablonPrimerList).Cells(1, 2)       ' Начальный номер строки в файле шаблона               Let НачальныйНомерСтолбцаВФайле = .Sheets(NameShablonPrimerList).Cells(1, 3)      ' Начальный номер столбца в файле шаблона               Let КонечныйНомерСтрокиВФайле = .Sheets(NameShablonPrimerList).Cells(1, 4)        ' Конечный номер строки в файле шаблона               Let КонечныйНомерСтолбцаВФайле = .Sheets(NameShablonPrimerList).Cells(1, 5)       ' Конечный номер столбца в файле шаблона                              .Close True          End With       End If    End If    Do       ИмяФайла = BDList + " "                                                                  ' Префикс имени файла       wb.Worksheets(NameShablonPrimerList).Copy after:=Worksheets(Worksheets.Count)       Set новыйЛист = wb.Worksheets(NameShablonPrimerList + " (2)")              For X = НачальныйНомерСтолбцаВФайле To КонечныйНомерСтолбцаВФайле Step 1                  ' Перебираем столбцы в листе Примера формы-шаблона           For Y = НачальныйНомерСтрокиВФайле To КонечныйНомерСтрокиВФайле Step 1                ' Перебираем строк в листе Примера формы-шаблона               If Sheets(новыйЛист.Name).Cells(Y, КонечныйНомерСтолбцаВФайле + 1) = 1 Then       ' При наличии спец символа проверяем на совпадении строку                  Let k = CStr(Sheets(новыйЛист.Name).Cells(Y, X))                               ' Ищем только если в ячейке что-то есть                  If k <> "" Then                     For i = 1 To Кол_воЭл_овМассиваДанных Step 1                         ContentString = CStr(Worksheets(BDList + " (2)").Cells(i + 1, НомерСтолбца))                         If Len(arrСсылкиДанных(i)) > 1 Then                            If ContentString = "-" Or ContentString = "0" Then ContentString = ""                            Let k = Replace(k, arrСсылкиДанных(i), ContentString)                         End If                     Next i                     новыйЛист.Cells(Y, X) = k                  End If               End If           Next Y       Next X                     For Y = НачальныйНомерСтрокиВФайле To КонечныйНомерСтрокиВФайле Step 1           Sheets(новыйЛист.Name).Cells(Y, КонечныйНомерСтолбцаВФайле + 1) = ""       Next Y            

Заполнение шаблонного файла в формате MS Word
вывода в шаблон формата Word, и здесь на самом деле есть 2 способа вывода текста:

1. Это через функционал закладок,
            Rem -= Открываем файл скопированного шаблона по новому пути и заполняем его=-            Set Wapp = CreateObject("word.Application"): Wapp.Visible = False            Set Wd = Wapp.Documents.Open(ИмяФайла)                        NameOfBookmark = arrСсылкиДанных(1)            ContentOfBookmark = Worksheets("Данные для проекта").Cells(3, 3)            On Error Resume Next            UpdateBookmarks Wd, NameOfBookmark, ContentOfBookmark            Dim ContentString As String            For i = 4 To Кол_воЭл_овМассиваДанных Step 1                If Len(arrСсылкиДанных(i)) > 1 Then                   NameOfBookmark = arrСсылкиДанных(i)                   ContentString = CStr(Worksheets("БД для АОСР (2)").Cells(i, НомерСтолбца))                   If ContentString = "-" Or ContentString = "0" Then ContentString = ""                   ContentOfBookmark = ContentString                   On Error Resume Next                   UpdateBookmarks Wd, NameOfBookmark, ContentOfBookmark                End If            Next i                         Rem -= Обновляем поля, что бы ссылки в документе Word так же обновились и приняли значение закладок, на которые ссылаются =-            Wd.Fields.Update                         Rem -= Сохраняем и закрываем файл =-            Wd.SaveAs Filename:=ИмяФайла, FileFormat:=wdFormatXMLDocument            Wd.Close False: Set Wd = Nothing

Sub UpdateBookmarks(ByRef Wd, ByVal NameOfBookmark As String, ByVal ContentOfBookmark As Variant)    On Error Resume Next    Dim oRng As Variant    Dim oBm    Set oBm = Wd.Bookmarks    Set oRng = oBm(NameOfBookmark).Range    oRng.Text = ContentOfBookmark    oBm.Add NameOfBookmark, oRngEnd Sub


2. Если рисовать таблицы средствами Word, то к ним можно обращаться с адресацией в ячейку
 Rem -= Заполняем данными таблицы ЖВК =-       Dim y, k As Integer       Let k = 1       For y = Worksheets("Титул").Cells(4, 4) To Worksheets("Титул").Cells(4, 5)           Wd.Tables(3).cell(k, 1).Range.Text = Worksheets("БД для входного контроля (2)").Cells(6, 4 + y)           Let k = k + 1       Next y       End With       


Между выводами в файлы форматов Word и Excel есть огромная пропасть, которая заключается в следующем:

Шаблон Excel требует перед использованием настроить отображение под конкретный принтер, т.к. фактическая область печати разнится от модели к модели. Так же перенос строки текста возможен, но только в пределах ячейки/объединенных ячеек. В последнем случае не будте автораздвигания строки, в случае переноса текста. Т.е. Вам вручную придется заранее определит границы области, которые будут содержать текст, который в свою очередь в них еще должен убраться. Зато Вы точно задали границы печати и выводимого текста и уверены, что не съедет информация (но не содержание) с одного листа на другой.

Шаблон Word при настройке автоматически переносит текст на последующую строку, если он не убрался по ширине ячейки/строки, однако этим самым он вызывает непрогнозируемый сдвиг текста по вертикали. Учитывая тот факт, что по требованиям к Исполнительной документации в строительстве ЗАПРЕЩЕНО один акт печатать на 2х и более листах, то это в свою очередь так же рождает проблемы.


С проектом можно ознакомиться тут:
vk.com/softpto
Все программы распространяются абсолютно бесплатно. Всем Добра! ;)
Подробнее..

Легкий способ автоматизировать бизнес-процессы, о котором не знает Аллен Карр

06.04.2021 10:06:21 | Автор: admin

Кроме шуток, речь пойдет о том, как автоматизировать бизнес-процессы минимальным набором инструментов. Будет интересно тем, кто сталкивался с автоматизацией, внедрял ее в своей компании или знаком с темой со стороны разработчиков. А нам будет полезна ваша критика, потому что как раз сейчас мы в поиске оптимального способа реализовать эту концепцию. Также ищем веб и мобайл разработчиков, об этом подробнее в конце.

Самый популярный способ автоматизировать бизнес-процессы

Обычно бизнес-процессы представляют вот такими схемами в стиле BPMN:

BPMN схема из ВикипедииBPMN схема из Википедии

Большинство процессов состоят из одних и тех же действий:

  • загрузка документа (или заполнение по готовой форме)

  • проход документа по цепочке сотрудников (которые либо вносят в него какую-то информацию, либо согласуют, либо просто уведомляются)

  • условия (определяют дальнейший ход процесса)
    и т. д.

Поэтому, сделав несколько проектов по автоматизации, у разработчиков появляется желание автоматизировать саму работу по автоматизации - создать конструктор бизнес-процессов, в котором заказчик сам сможет нарисовать схему своего бизнес процесса и получить готовую программу, в которой этот процесс можно организовать. И так как большинство задач формулируется на языке BPMN, часто создание конструктора начинается с редактора BPMN схем. Для этого уже есть готовые движки, позволяющие не только рисовать схемы, но и конвертировать их в код и запускать его, вызывая нужные процедуры в порядке,описанном в схеме.

Редакторы BPMN (и похожих на BPMN) схем реализованы во многих продуктах. Например: Тезис, ELMA, Bitrix. И это неплохой подход, который не хочется даже критиковать, но раз уж будем рассматривать альтернативы, нужно обозначить его недостатки:

  1. Рисовать схемы надо уметь. Просто рисовать схемы для людей и рисовать схемы, которые автоматом превращаются в ПО - не одно и то же. Заказчику для этого нужен компетентный специалист.

  2. Схема описывает логику работы, но не описывает интерфейсы. Как это будет выглядеть глазами пользователя? Обычно для этого используют заранее подготовленные интерфейсы для разных видов задач (один - для загрузки документов, другой - для согласования, третий - для уведомления пользователей).

  3. Схема описывает процесс, но не описывает содержимое документов. Для них нужен еще один редактор - конструктор форм. Причем само содержимое документов может влиять и на ход процесса (например, документ Заявка на оплату содержит поле Сумма, заявки с маленькой суммой согласует менеджер, а большие обязательно проходят через финдиректора).

В итоге, порог вхождения оказывается настолько высоким, что многие процессы проще организовать пересылкой документов по электронной почте. Ну и ведя реестр в экселе для порядку. Это не критика самой BPMN нотации. Часто без нее просто не обойтись. Вопрос вообще не в нотации, а в предлагаемом заказчику продукте. Кажется, для многих задач можно обойтись более простыми инструментами.

Альтернативный подход

Проблематика понятна, что же мы предлагаем?

Идея звучит так: почти любой бизнес-процесс можно организовать с помощью пары настраиваемых интерфейсов: таблицы и формы документа.

А выглядит так:

Рассмотрим на примере простого процесса согласования:

  1. менеджер проекта может подать заявку на расходы (надо ему купить что-то для проекта)

  2. заявку должен согласовать начальник отдела

  3. затем одобрить финансовый директор

  4. затем бухгалтер отправляет оплату в банк

  5. и после того, как контрагент подтверждает оплату, менеджер закрывает вопрос

Таких заявок может быть много. И вот заказчик кое-как описал бизнес-процесс и попросил нас автоматизировать работу. Что ж, приступим. Начнем с формы документа, которую можно наполнять компонентами (которые, в свою очередь, тоже имеют возможность настройки).

Заказчик нам говорит, что заявка на оплату это такая штука, у которой есть название, описание и сумма. С его слов будем наполнять нашу форму компонентами:

Основной компонент для организации работы здесь - Статусы. По сути это выпадающий список, с настройками кто из какого и в какой статус может перевести. Смотря на бизнес процесс, понимаем, что заявка проходит несколько этапов:

  • открыто

  • согласовано начальником отдела

  • согласовано финдиректором

  • оплачено

  • закрыто

Причем каждый сотрудник может перевести заявку только в определенные статусы, это указано в настройках правил Статусов.

В каком то смысле, в компоненте статусы мы описали бизнес-процесс. После формы создания заявки столбцы таблицы подстраивается под тот же набор компонентов, и можно начинать работать. То есть, создавая заявку, мы описали и таблицу. Теперь по настроенной форме можем создавать заявки и заполнять значениями.

Итак, менеджер создал заявку, и она попала в таблицу, которую пока все видят одинаково. Начальник отдела видит заявку в статусе Открыто, открывает ее, при необходимости может написать что-то в комментариях и переводит в статус Согласовано начальником отдела. На заявки с таким статусом обращает внимание Финдиректор, открывает и переводит в статус Согласовано финдиректором. Ну и аналогично бухгалтер переводит в статус Оплачено, и в конце концов менеджер в Закрыто. Все изменения и комментарии сохраняются в истории. Вот так это выглядит на разных этапах работы:

Когда заявок станет слишком много, простота обернется хаосом. Тут-то и понадобятся возможности настройки таблицы под каждого участника. Для этого можно использовать стандартные возможности фильтрации, сортировки и группировки. И если фильтрация и сортировка всем и так знакома хотя бы по икселю, то автоматическую группировку можно описать так: она объединяет строки с одинаковыми значениями по определенному столбцу и может быть многоуровневой. Ниже на картинках варианты настройки для разных участников.

Менеджеру проекта интересно видеть только свои заявки - фильтруем по столбцу Инициатор и группируем по Статусу. Тогда создаваемые им заявки будут попадать в группу Открыто, и в процессе работы он будет наблюдать, как они перемещаются в группу Согласовано начальником отдела, затем в Согласовано финдиректором и так далее:

Директору интересна общая картина, какие заявки в каком статусе и в каком отделе - делаем двухуровневую группировку по Начальнику отдела и Статусу:

Бухгалтеру вообще ничего не интересно, он просто хочет видеть какие заявки надо оплатить. Фильтруем только статус Согласовано финдиректором:

Так выглядит общая логика организации согласований. Дальнейшее развитие во многом будет заключаться в создании компонентов. Например, только что мы сделали статусы с помощью выпадающего списка, потому что у нас был известен последовательный порядок перевода статусов. Для параллельного согласования можно сделать чекбоксы, а интерфейс бухгалтера настроить фильтрами так, чтобы в него попадали только заявки с двумя отмеченными чекбоксами.

Если понадобится создать бумажный эквивалент заявки, можем сделать компонент, заполняющий вордовский шаблон. Например, вот так: у нас в карточке уже есть названия полей, можем указать их в шаблоне, так чтобы, когда пользователь нажмет кнопку, скрипт сделает автозамену по каждому полю и сформированная версия документа прикрепится к карточке.

В общем, если бы Ален Карр знал об этом методе, то написал бы о нем книгу, которая, наверняка, стала бы бестселлером)

Осталось еще рассказать про ссылки пару моментов. Первое - у каждого документа в таблице есть свой URL, который можно отправить коллегам, например, в мессенджер или мейл. Кроме того, в карточке одни документы могут содержать ссылки на другие, обеспечивая связи между ними. Связанные документы тоже можно выводить в отдельный столбец таблицы и использовать их для организации работы, но не буду углубляться в примеры, чтобы пока не отвлекаться от основной идеи.

Лирическое отступление. Когда не было икселя и компьютеров, чтобы организовать согласование, придумывали форму документа (акта, обходного листа), в котором содержалась логика процесса (инициатор, сроки, список и порядок согласующих, текущее состояние, визы и комментарии). Это очень простой способ, который можно улучшить современными технологиями.

Что дальше

Конечно, в процессе работы изначальная простота обрастет справочниками, отчетами, ролями, но все это должно уложиться в общую логику. Возможности работы с информацией в таблицах знакомы многим пользователям, а группировка может также заменить раскладывание документов по папкам, давая, при этом, возможность более гибко настроить структуру.

И да, все эти решения не новы, наверняка многие увидели знакомые приемы из CRMок и таск-трекеров (Jira, Redmine), чем-то это похоже и на Airtable, Notion, Planfix, и даже на Unity 3D (там тоже каждый игровой объект является набором компонентов, которые определяют его поведение). Но в приложениях, автоматизирующих процессы промышленных компаний, примеров не много.

Сейчас у нас в разработке несколько IT-продуктов (стек: Java, MongoDB, React) и мы в поиске разработчиков. Если вы знаете таких спецов, поделитесь с ними ссылкой. Если есть идеи, как это лучше реализовать, поделитесь мыслями. Если же видите слабые места этого подхода, я (тот, кто продвигает идею в нашей компании) открыт к критике и обсуждениям. Для связи - комменты и телега @planer484.

Подробнее..

Как мы запустили документооборот в Telegram и что из этого вышло? Да, это не сон

24.05.2021 12:21:25 | Автор: admin

Разбираем аргументы за и против. В конце также можно ознакомиться с моим мнением на этот счет.

С чего все начиналось?

Решение сложной задачи часто оказывается простым и гениальным. Так и вышло, когда ко мне обратилась крупная компания с проблемой потери прибыли. И дело было не в утечке или неграмотном ведении бизнес-процессов, а элементарно в долгих паузах в документообороте.

Немного обо мне: я Python разработчик, архитектор, тимлид. В программировании с 2009 года. Ранее опубликовал эту статью на vc.ru.

В реализации проекта мне помогал аналитик от заказчика, и в общем-то всё.

Итак, к кейсу

В коллектив организации входит большое количество выездных сотрудников. Часто возникают ситуации, когда у работника нет возможности CRM-системой на компьютере (в нашем случае ноутбуке) для выполнения рабочих задач.

Если коротко описать задачу: человек в полевых условиях должен иметь возможность войти в систему и отправить необходимые документы. Иначе из-за временных задержек компания теряет приличные суммы денег.

Более подробно описать ситуации я, к сожалению, не могу, т.к. есть договоренность о неразглашении подробностей этого кейса.

Как решить проблему потери времени? У сотрудника должна быть возможность коннектиться с CRM-системой с планшета или телефона.

Как осуществить задуманное?

Выход нашёлся быстро: создать чат-бот в Telegram.

И на это решение можно посмотреть с двух сторон: с позиции управленцев и со стороны айтишников.

Не буду кривить душой, мне ближе позиция программистов с небольшими оговорками. Моя идея хороша, как ни крути. Но давайте сначала рассмотрим позиции обеих сторон.

Если рассуждать со стороны управленцев, соединение CRM-системы с чат-ботом Telegram значительно снижает энергозатраты и финансовые расходы компании. И вот, почему:

  • Не нужно обучать большой штат новым программам-интеграторам CRM с телефоном.

  • Тем более, стоимость таких программ значительно выше, чем стоимость написания и поддержания работоспособности чат-бота для Telegram.

  • Это удобно. Сейчас у каждого есть возможность скачать Telegram, который не занимает много места в памяти телефона.

  • Работает Telegram-бот действительно быстрее, чем сложная программа. Кроме того, чат-бот помогает сотруднику сориентироваться во внутреннем документообороте фирмы.


Но со стороны безопасности и сохранности данных такое внедрение в электронный документооборот крупной компании нужно считать неприемлемым. Здесь на арену выходят возможные доводы IT-отдела.

  • Интеграция мессенджера в CRM-систему может привести к утечке информации. Сам по себе документооборот необходимо строить на основе внутренних ресурсов, также необходимо предусмотреть авторизацию пользователей. Если не учесть эти моменты, то данные могут уйти не в те руки.

  • Если изменить процесс документооборота, например, ввести отправку редактированных вариантов, то решение рассыпается. В таком случае сотруднику необходимо будет сначала отредактировать документ, а потом отправить его в чат с ботом.

С точки зрения офисного сотрудника это легко выполнимая задача. А со стороны полевого человека, это сильно усложняет процесс работы с документами.

  • Ещё один весомый аргумент: данные будут храниться в разных системах. Telegram-бот может быть напрямую привязан к CRM или ERP-системе, но в большинстве случаев он имеет свое хранилище, в котором агрегирует данные и обрабатывает их.

Если не обратить на это внимание, то может наступить такой момент, когда данные в системах будут отличаться.

А что я думаю по этому поводу?

Более логичное решение, как программист, я вижу таким: выездным сотрудникам всё-таки работать с мобильной версией CRM-системы компании. Но напомню, это технически сложно для большой организации, и значительно бьёт по карману управленцев.

Тем более, если говорить об удобстве главных героев этой эпопеи - полевых работниках, то загрузить документ и отправить его на дальнейшее согласование, получить нужное уведомление гораздо проще через бот в Telegram, чем через специализированную программу, типа 1C, Диадок и т.д.

По моему мнению, идея с созданием чат-бота в Telegram является довольно простой с точки зрения использования и реализации. Да, он имеет интеграции с другими системами, но мы решили проблему удобства и оперативности получения информации.

Даже удивительно, почему другие компании не используют подобные методы. А может и использует, кто их знает?

Главное учесть, что чат-бот подойдёт для решения не всех задач, но, когда нужно разобраться с простыми вопросами быстро и вовремя, Telegram-бот это то, что нужно.

О технической стороне вопроса

Идея была реализована на основе Telegram API на вебхуках. Для разработки был использован любимый python, данные хранятся на базе postgresql. Для ускорения работы и асинхронности задач применили связку redis + celery, в качестве серверной операционной системы использована Ubuntu 18 Server.

К слову сказать, мой клиент остался доволен. Нововведение принесло компании прибыль, которая терялась на простоях из-за пауз в цепочках бизнес-процессов.

А вы на стороне программистов или управленцев? Делитесь своим мнением, задавайте вопросы!

Подробнее..

Бархатная перчатка Microsoft

17.07.2020 20:07:39 | Автор: admin
Культурный контекст
Персонажи Люси и Чарли Браун это отсылка к очень популярному на западе, в частности Америке, комиксу Peanuts (оттуда же известен белый пес Snoopy). Люси на протяжении многих лет психологически издевалась над Чарли: призывая его с разбегу пнуть мяч, каждый раз давая иллюзию, но она, в самый последний момент, этот мяч от него забирала.
Всю свою жизнь, Чарли Браун, всю свою жизнь.
обобщительная статья (англ.) об этой шутке из комикса

Это мой первый крупный перевод текста, старался удержать плавный слог на русском языке. Будут пожелания знаете куда писать. Поехали!

Подход бархатной перчатки срабатывал у Microsoft каждый раз. Уже более 30 лет Microsoft-Люси утягивает мяч от разработчика Чарли Брауна. И контроль над GitHub мне абсолютно ясен. Но использовать Ната [Nat Friedman, GH CEO] в роли приманки по-моему чересчур.[1]

За Microsoft стоит удачная история овладевания и контроля над компьютерной платформой с целью контроля над сферой разработки ПО. Та поддержка, которую они оказывали разработчикам на заре Windows, была легендарна. И реальна. Дело в том, что пока люди скучковывались в сообщество разработчиков Windows, изобретая попутно совсем новые категории программ, они и понятия не имели, что все их перспективы и с ними связанные мечты на самом деле принадлежали Microsoft. Конечно, поддержка и маркетинговая помощь от Microsoft были потрясающими. Но оглядываясь назад, мы были идиотами. Точнее, я идиот 0055.
Люси оттягивает мяч перед Чарли, тот промахивается и со всей скорости падает на землю

Стоило лишь определенной категории программ вырасти до прибыльности, а разработчикам и инвесторам начать пускать слюнки, что их день вот, наконец, настал, как вмешивалась Microsoft и отбирала себе целую категорию этого рынка. Иногда это происходило за счет одного только объявления, что Microsoft планировала какую-то программу. Как это случилось с категорией менеджера связей и объявлением Outlook. Инвестиции прекратились. Продажи встали. Должны были пройти три года, прежде чем первая сносная версия Outlook увидела свет. А независимым разработчикам досталось. Те перспективы, о которых они мечтали, всегда были за Microsoft и всегда ей принадлежали.

Вот она сила контроля над платформой.

Платформа контролирует сферу ПО. А программы контролируют цифровую информацию, которую они собирают и производят. Новым разработчикам ПО нужен доступ к тоннам этой программозависимой информации. Но эта информации всё больше и больше принадлежит вычислительным платформам Microsoft Azure и облаку Office 365. Хочешь доступа? Регистрируйся на GitHub. Поцелуй бархатную перчатку. И потом жди, пока Люси не заберет мяч ото всех твоих перспектив, которые ты держал за свои.

Припоминаю я свою первую конференцию JavaONE. Первая продажа акций Netscape в августе 1995-го взбудоражила мир до лихорадки из-за сети Интернет. Java была представлена как способ разработки программ для сети Интернет. Удивительно как много было разработчиков Windows на первой и второй конференциях JavaONE. Выглядело это скорее как конференция по Windows-OS/2 минувших дней. Казалось, что я там всех знаю. Чувствовал себя как дома. На самом деле, я смекал из-за чего мы были там. Интернет был платформой используемой всеми, не принадлежащей никому. Он также стал приютом для сообществ открытого ПО (OSS).

Напряженность между OSS разработчиками и Sun заметно ощущалась. Мы виндузятники смотрели на это с изумлением. Сообщества открытого ПО боялись, что Java была троянским конём, придуманным Sun, дабы завладеть сферой ПО для Интернет. Это как раз то, что случилось с разработчиками Windows и объясняло, с чего мы собрались на JavaONE. Целыми толпами.

В первые дни общественного интереса, Интернет казался прелестью универсальной платформой, к которой был доступ у всех. Это первая платформа из увиденных мною, где коммуникации, вычисления и сотрудничество могли слиться воедино.

Все мы знаем те последующие годы, когда бизнес и OSS бились за Интернет. Бархатная перчатка, ту что носит Нат, ни что иное как ещё один вызов, и как всегда: опять всё на кону. Первое Правило Кремниевой Долины: Владелец платформы заправляет её перспективами.

Большое отличие в сей раз что в ранние времена Windows (справедливо и для Интернет тоже) было временем большого перехода от аналогового к цифровому и созиданием информации. Этот переход также означал, что данные переходили под контроль программ их собирающих и использующих.

Те Интернет-войны, и та мощь, сообща действующих сторонников открытого ПО, установили, что низлежащая программная платформа будет открыта и доступна всем. Но точно также оказалось правдой, что впредь если не все, то большая часть данных в мире будет программозависимой. Означая невседоступность по отношению к новым разработчикам. За исключением, когда это касалось открытого ПО.

В 1995-ом я работал с системой видеоконференций Intel ProShare Video Conferencing System, разрабатывая программы для интеграции средств коммуникаций с вычислительной информацией и совместной работой. В ретроспективе это кажется безупречным проектом, на который способен был лишь Интернет. Но тогда не было ни Netscape, ни Java, ни единого устоявшегося взгляда на то, чем Интернет позже станет. Торговля акциями Netscape началась в августе 95-го, скачок Java пришёлся на следующий год. В тот же год случился феномен под названием Windows. К тому времени, Люси уже забрала мяч и сообщество разработчиков под Windows прекрасно понимали, что Microsoft сама заведует всеми перспективами платформы Windows. Теми перспективами, что они могли отобрать в любой момент.

У Intel было много толковых ребят. И я подчеркиваю: очень умных. Та идея, связать коммуникации с вычислительной мощностью, всё это в обертке платформы для совместной работы она была у всех на уму. Вывели и маркетинговую формулу, которая всё это объясняла. Эта формула и объясняет почему бархатная перчатка и в какую сторону устремилась Microsoft.

Она была названа Уравнение Продуктивности Красиво. И звучит примерно так: продуктивность равна интеграции вычислений с коммуникациями, вычислительной информацией (данные, документы, сообщения) и сотрудническим обменом.

Правда красиво. Но есть и глубина, если всмотреться в вычислительную информацию. Ты замечаешь, что большинство данных в мире находится под контролем программ. Завладея сферой ПО ты завладеешь и всей информацией, которую контролируют эти программы. Не спускай глаз с мяча, Чарли Браун.

Несомненно, мы живем в мире животрепечущем о всё более высокой эффективности и инновациях во благо продуктивности. Доступ к вычислительной информации жизненно необходим. Но это и мир где МНОГИМ программам нужно работать с теми же самыми данными. Аспект этого высказывания нужно многим программам и есть причина, по которой мы вновь видим бархатную перчатку.

Давайте разъясню. Данные из уравнения не программозависимы. Данные можно перемещать (спасибо, SQL). Многие программы имеют к ним доступ. Если бы программы для данных имели контроль над их информацией, то Oracle бы рулила облачными вычислениями.

Часть вторая


При всём этом с документами дело обстоит иначе. Хуже того, с каждым днем мы наблюдаем как программный контроль над документами превращается в контроль надо всем уравнением продуктивности. Подчини себе документную часть этого уравнения и ты завладеешь всевозможными перпективами в мире, где многим программам необходим доступ к информации из документов. Почему так всё сложилось? Потому что другие части уравнения открыты и далеко не столь контролируемы и программозависимы как документы.

Конечно, Oracle бы с радостью воспользовались их программозависимыми данными, чтобы стать империей облачных вычислений. Но они и близко не стояли по сравнению с Microsoft и их железной хваткой над документами, которые для Office родные.

Всё это так же верно и для коммуникаций и способов коллективной работы. Ни у кого нет эксклюзивной и такой важной позиции контроля в данном уравнении. Ни у Slack. Ни у любого коммуникационного гиганта. Это значит, что запрет Microsoft на информацию из документов может быть использован, чтобы повлиять на другие аспекты уравнения.

Стоит обратить внимание на взаимосвязь разных компонент уравнения. У них есть шаблон по взаимной интеграции именно потому, как они появились. Коммуникации (всякого рода сообщения) и вычислительный контент (данные и документы) развивались независимо друг от друга. Ключевая часть уравнения это интеграция этих двух, что делает возможным и третью компоненту: совместную работу.

Совместная работа это сумма интегрированных коммуникаций и вычислительной информации. Есть и явная связь между данными и документами. Данные собираются, затем анализируются или каким-то другим образом встраиваются в документы. Документы представляют из себя более высокую форму накопленных знаний, т.к. они выражают то, как мы с вами думаем, обсуждаем, и анализируем данные. Документы это вид линейной коммуникации. И если их собрать воедино с динамическими, нелинейными видами коммуникации, и с платформой Интернет, то документы создают нечто благовенное для совместной работы, где не только люди могут друг с другом общаться, но и место для умных программ с неимоверной вычислительной мощью за их спиной.

Смысл в том, что большая часть бизнес-процессов и информации для них зависят от программ от Microsoft. Ни один бизнес, организация, или корпорация никуда ни в какое облако не пойдет без их данных, документов, и методов работы.

Вот из-за чего у Google такие проблемы с привлечением бизнеса. Они не могут посягнуть на этот великий переход монополии Microsoft пока не придумают как быть с родными для Microsoft документами. А придумать должны не испортив при этом ни документы, ни процессы, которые на них завязаны. Никто не станет переписывать и заменять эти документы, когда можно просто пойти в облако Microsoft и прибавить ценности тому, что и так уже работает и зарабатывает деньги.

В общем целом, дело тут не в Искуственном Интеллекте или каком-то новом виде программ. Тут всё крутится вокруг драгоценных данных, документов и процессов. А чем больше информации доступно ИИ движкам, и с чем большей базой они могут прямо взаимодействовать, тем лучше и полезней эти движки.

ИМХО, весь тот прогресс в ИИ, который проделали Google, SalesForce и IBM, каким бы потрясающим он не был, даже близко не стоял с Microsoft. В конце концов вся красота переписки в Slack падет, как только предстанет перед, еле того достойной, версией MS Teams, но которая будет снабжена документами.

Бегемоты Кремниевой Долины могут хоть запридумываться новыми видами программ и их функционалом. Но пока они не дотянутся до миллиардов документов, которые завязаны на программы Microsoft, до тех пор будущее облачных вычислений будет принадлежать Редмонду. И даже сказочное преимущество первопроходца не сможет пошатнуть ту силу, которую представляет из себя контроль над вычислительными данными.

Стратегия первопроходца это сказка, как только дело касается платформ с вычислительными данными. Преимущество принадлежит тем, кто программно контроллирует информацию, а также их новым программам, на которые этот контроль распространяется.

Смотрите сами: феномен облачных вычислений, как программная платформа, начал набирать обороты с выходом Google gMail и SalesForce.com. Подумать только, какая у них была фора, сколько времени! И когда iPhone вышел в свет в 2007г., началась гонка в облака. AWS появляется из ниоткуда и предоставляет отдельным разработчикам огромную вычислительную мощь в облаке.

В отчете за 2014г. Gartner Magic Quadrant записали Apple как облачного провайдера 1. Номером два был DropBox, за ним следовали Google, SalesForce, и Box. Баллмер [Steve Ballmer] уходит в феврале 2014-го, после ужасного многомиллиардного приобретения: коммуникационного гиганта Nokia. Тут бархатная перчатка перенимает и Office 365 становится доступным внутри империи iPhone. С Apple всё выглядит хорошо. А Windows не очень. DropBox, SalesForce и Box помчались за лицензией Office 365. Они жаждали сыграть с Люси в её рулетку [русскую рулетку]. И бархатная перчатка приняла их с распростертыми объятиями.

Далее проиcходило невероятное. С выпуском Office 365, вся монополия Microsoft начинает одно из величайших преобразований в компьютерной истории; переход их информации и программ с платформы Windows в Azure облако Office 365. Первым телодвижением бархатная перчатка устанавливает за собой владение над программозависимыми документами, чтобы перевести все столпы монополии с её системами в бизнесах и корпорациях.

2018-й год Magic Quadrant почти полностью закрепляет за двумя компаниями: Amazon и Microsoft. Четыре коротких года и развязка этого действа уже в поле зрения.[2] Google бьется с их классными и многообещающими ИИ, автоматизацией сообщений и бизнеса всё дальше об стену. Но дело не сдвигается с мертвой точки. Они остаются висеть на ниточке облачных вычислений. Остальные же лидеры облачных вычислений без конца изобретают вдохновляющие и фантастические программные возможности и перспективы, между тем Microsoft так же держит железный кулак над теми документами и информацией, которая нужна их конкурентам.

Часть третья


Что бы вы ни думали о Microsoft, согласитесь, это преобразование проделывается по-мастерски красиво. Удивительно, ведь ни один из конкурентов не решается разговаривать на тему происходящего. Ну, понятно, ни что не может обвалить цену собственных акций, как признание всему миру, что твоя судьба лежит в руках хладнокровного монополиста с железной хваткой, на котором уж так прекрасно сидят эти бархатные перчатки.

В 2018-м рост облака Microsoft оценивали в 18 млрд. долларов в год. Год спустя, оценка роста подписок в год исходила от ошеломляющих 33 млрд. долларов. Всё это и дальше экспоненциально устремляется ввысь.

Понимание сей новости[0] заключается в том, что разработчики c GitHub получат доступ к массивам вычислительной информации из облака Microsoft. А без этого никак, согласен. Но пока не перепрыгул, запомни: Люси тебе не друг. Бархатная перчатка отлично сидит на железной руке. И все перспективы, о которых мечтаешь, в которые вливаешься всеми силами и душою, твоими навыками и деньгами? Что ж, они принадлежат Microsoft. Опять.

Тебя отблагодарят.

~ge~

Конец

Сноски
[0] Microsoft? Oh it's just another partnership, insists GitHub CEO The Register, 24.05.2019

[1] В оригинале: But using Nat as bitch bait is a bit much. Нат, как парень, кто до непристойности легко, втирается в доверие девушкам. В данном случае эту черту эксплуатирует. наверх

[2] and the end game is in sight. End game это устоявшийся сленговое выражение, которое не столько буквальное финал и заключение, а как последняя фаза действия, цель, со стороны возможно непонятной, тактической игры. Перевод названия фильма Avengers: Endgame не воспроизводит всю эту глубину термина. наверх

Исторический контекст и примечание

Об авторе и истории:


Эта статья была оставлена год назад в виде комментария под новостной статьей о том, что несмотря на приобретение GitHub, Microsoft для этой компании останется как и прежде партнером.[0] Но грех бы было пройти мимо этого комментария, для меня он стал тем hidden gem, который случайно находишь в глубинах Интернета.

Интересно не оставляет обычный человек из ниоткуда вот такое вот эссе. Углубившись в поиски перед переводом я выяснил, что Гэри некоторое время состоял в Техническом Коммитете OpenDocument OASIS (как минимум 2002-2005гг.), где ковались в т.ч. форматы используемые OpenOffice в противовес всему Microsoft Office, и был волонтёром OpenOffice.org, далее, как понимаю, у него продолжилась карьера в ИТ-маркетинге (данные из презентации, стр. 3).
В 2005 году разыгралась драма нешуточных масштабов, когда американский штат Массачусеттс выдвинули идею стандартизировать OpenDocument для своего бюрократического аппарата. Разумеется, Microsoft боролась против этой затеи, что, видно, оставило след на памяти всех, кто был за открытый стандарт документов.
Officials in the state have proposed a new policy that mandates that every state technology system use only applications designed around OpenDocument file formats
Fox News, September 2005

В следствие этого конфликта, Microsoft устроили кампанию против этого стандарта/OOo, с тезисом, что формат может быть проприетарным из-за наличия каких-то лицензий или патентов от Sun, сообщение из рассылки (26.09.2005):
ODF Reciprocal License Allegation
Hi Eduardo,

Thanks for responding. Your explanation makes sense, but the shills and lackeys are off and running wild with this new discovery
that Sun has secret patents on ODF. Yes, they went full throttle, zero to sixty in under four seconds.

By next week this latest conspiracy theory will likely go the way of other myths that got some noise, and then into a vast echo
chamber that otherwise intelligent people reference in shamelessly self serving ways to justify the next conspiracy theory. I can
hear the deafening refrain now, There were so many reports that Sun had patents on ODF and that it's not really open, that you have
to stop and think.

I wrote a response to Brian Jones, and sent it to PJ for review. But the truth is, today is the first time i ever had to think
through the licensing issues. The interesting thing is that it's easy to circle false arguments, and set them spinning, even without
having a clue as to what i'm talking about :) At the end of the day they will become the fateful victims of their own wishful and
self serving exuberance. Such is life when you have no sense of integrity, trust and truth. And don't understand that when push
comes to shove, trust and truth are the only things that matter. Push came to shove in Massachusetts, and everyone got to see, up
close and personal, who they really are. Not a pretty sight. +1 Open Standards. +1 Open Source. Transparency rules.

Your arguments though have the truth of being there. Would you mind if PJ published your comments? I know that's asking a lot,
especially since there's far more at stake than needing to respond to the lies and deceits of the MS Office 12 gang. But your
response is clean, clear, and to the point. Groklaw does have one loud and booming voice. And PJ is the kind of do gooder who
doesn't like FUD. She usually does an excellent job of exposing and slamming away lies, deceits and distortions.

There is the distinct probability that things will get worse. I for one am quite surprised by the heavy handed, uncompromising take
no prisoners ferocity Microsoft has shown regarding the Massachusetts decision. ODF though is a silver bullet, and the shot Eric
Kriss and Peter Quinn took at all proprietary, platform and application bound file formats found it's mark. Finally.

The day before the final decision was made, i had a chance to speak at length with Peter Quinn. They were hoping against hope that
Microsoft would respect their decision and make the necessary accommodations to provide OpenDocument files. Sadly it was not to be,
but for sure Microsoft was given every consideration. Deserved or not.

Peter did ask if i would participate in his panel discussion session at the upcoming NACIO conference in San Diego. They expect
excellent attendance from every state. He's trying to get someone from Microsoft, but so far they are refusing to participate. So i
asked him if it would be okay if showed up with a few hundred OpenOffice.org CD's to pass out. He told me i would need more than that
:) Apparently the line behind Massachusetts is both long and ready.

I also asked if he and Eric would kindly autograph my copy of the OASIS OpenDocument v 1.0 specification. He said of course, but then
asked if i could get him a copy autographed by all the engineers and TC members who worked on OpenDocument. That would be a very nice
thing to do Eduardo, but could Sun help me put something like that together?

Thanks for setting things straight,

~ge~


С ссылкой на вот это очень длинное чтиво: Comments on Microsofts Letter to Massachusetts
by David A. Wheeler, October 29, 2005


Ещё есть интервью с GE, приуроченное к выходу OOo 2.0 (ноябрь, 2005): Gary Edwards: OpenOffice.org 2.0 leaping over legacy lockdown with clean XML

На письмо на эл. почту 2002 года (на yahoo) он не ответил :) Другие домены истекли, LinkedIn не пробовал, хотя он там наверняка есть.
Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru