Содержание

Рекомендации по составлению номенклатуры дел

Понятие номенклатуры дел 

В деятельности любой организации образуется множество всевозможных документов. Если их не упорядочивать даже в течение небольшого промежутка времени (например, неделя или месяц), часть просто можно не найти. Чтобы знать о том, какие бумаги и в каком подразделении следует вести, кто с ними должен работать, где и в течение какого времени они должны храниться составляют номенклатуру дел. Поэтому каждая организация обязана иметь номенклатуру дел. 

Современная жизнь диктует четкую систему учета и архивирования документов. А ведь именно номенклатура дел отражает такую систему. Надо сказать, что большинство специалистов отдают себе отчет в важности такого документа. В 70 процентов организаций оформляется номенклатура дел. 

Номенклатура дел представляет собой систематизированный перечень заголовков дел, заводимых в делопроизводстве организации, с указанием сроков их хранения, оформленный в установленном порядке (приложение № 1).

 

Номенклатура дел составляется для обеспечения порядка формирования и учета дел в делопроизводстве организации. 

Основные требования к составлению номенклатур дел организации 

1. Каждая организация, независимо от наличия типовой или примерной номенклатуры дел должна иметь конкретную номенклатуру дел. 

2. Номенклатура дел организации на предстоящий календарный год составляется в последнем квартале предшествующего года по установленной форме. 

3. Номенклатура дел организации составляется на основе изучения состава, содержания и количества документов, образующихся в процессе деятельности организации. 

4. Основой для определения структуры номенклатуры дел является структура (штатное расписание) организации. Названиями разделов номенклатуры дел организации являются названия структурных подразделений, расположенные в номенклатуре в соответствии с утвержденной структурой. Первый раздел номенклатуры включает заголовки дел, содержащие организационно-распорядительную документацию организации.

После структурных подразделений в порядке значимости должны располагаться названия общественных организаций, комиссий. 

Если организация не имеет структурного деления, номенклатура дел строится по производственно-отраслевой или функциональной схемам; названия ее разделов определяются содержанием управленческих функций и направлений деятельности организации. 

5. В номенклатуру дел не включают печатные издания: справочники, сборники и т.д. 

Кто должен составить номенклатуру дел? 

За разработку документа отвечает, как правило, служба делопроизводства организации. Эта служба может именоваться по-разному, например общий отдел, канцелярия или секретариат. Если такая служба отсутствует, номенклатуру должен составлять секретарь руководителя или работник, на которого приказом руководителя организации возложена ответственность за ведение делопроизводства. Их главная задача – собрать со всех отделов “фрагменты” будущего единого документа, обобщить их, внести необходимые изменения и корректировки, придать документу установленную форму.

 

Если организация имеет структурные подразделения, то каждое структурное подразделение организации ежегодно составляет номенклатуру дел своего структурного подразделения, т.к. никто лучше работников и руководителя структурного подразделения не знает о составе документов своего отдела. Затем на их основе составляется сводная номенклатура дел организации ответственным за сводную номенклатуру. 

Если организация небольшая и не имеет структурных подразделений, в номенклатуру дел включаются дела, в которых систематизируются документы, отражающие функции и задачи организации. В таком случае разделами номенклатуры дел могут быть направления деятельности организации. Например, в номенклатуре дел редакции газеты можно установить следующие разделы: руководство и контроль, работа с кадрами, бухгалтерский учет и отчетность и др. 

Порядок составления и утверждения номенклатуры дел организации 

1. Перед тем как составить номенклатуру дел следует тщательно изучить состав и содержание документов, образующихся в деятельности организации. При этом учитываются устав или положение об организации, положения о ее структурных подразделениях, штатное расписание, номенклатура дел организации за прошлый год, описи дел постоянного и временного хранения, регистрационные формы, ведомственные и типовые перечни документов с указанием сроков их хранения, типовые и примерные номенклатуры дел.

2. Чтобы руководители структурных подразделений не тянули с разработкой номенклатуры дел, стоит издать приказ по организации, в котором установить четкие сроки сдачи документа и кому (ответственному исполнителю) (приложение № 2). Либо в должностных инструкциях руководящих работников, либо в трудовом договоре нужно прописать условие о том, что они обязаны это делать. Если такое условие не содержится в документах работника, составляющего номенклатуру дел, привлечь его к дисциплинарной ответственности за несоблюдение сроков для сдачи разработанной номенклатуры, установленных приказом, не получится. 

3. После того как изучили состав документов, руководители структурных подразделений составляют список документов, образующихся в деятельности организации, т. е. индивидуальную номенклатуру дел структурного подразделения. Если в организации нет структурных подразделений, то разделами номенклатуры дел могут быть направления деятельности организации. Индивидуальная номенклатура дел структурного подразделения подписывается руководителем структурного подразделения и передается ответственному исполнителю в электронном варианте и на бумажном носителе. 

4. Составление сводной номенклатуры лучше всего поручить отделу документационного обеспечения. При его отсутствии это может сделать секретарь или же кадровый работник. 

5. Установить срок хранения дела помогут:

– Перечень типовых управленческих архивных документов, образующихся в процессе деятельности государственных органов, органов местного самоуправления и организаций, с указанием сроков хранения (утвержден приказом Министерства культуры РФ от 25.08.2010 №558).

Можно назвать его основным. В первую очередь сроки хранения ищем в нем.

– Перечень типовых архивных документов, образующихся в научно-технической и производственной деятельности организаций, с указанием сроков хранения (утвержден приказом Министерства культуры и массовых коммуникаций РФ от 31.

07.2007 №1182).
Название говорит за себя. Здесь указаны сроки хранения технической документации.

Если же нужной информации нет ни в одном из двух предоставленных источников, организация может назначить срок хранения сама. Но будьте очень внимательны и осторожны: во-первых, данные перечни очень обширны, и пропустить нужный пункт ничего не стоит. Во-вторых, срок хранения документов может также быть в отраслевом законодательстве.

Рекомендуем вам устанавливать сроки хранения документов совместно с начальниками отделов. Все перечни поделены на разделы и пункты по функционалу, так что необязательно просматривать сотни позиций в поисках одного документа. Например, можно отдельно распечатать и принести руководителю фрагмент перечня, посвященный документам по имуществу, по закупкам, по АХО и т.д.

В случае, если вы берете сроки хранения не только из указанных перечней, но и из законодательства, графу «Срок хранения» можно назвать «Срок хранения дела и ссылка на НПА».

zapolnyaem_ND2

Точно так же устанавливаем сроки хранения для всех документов каждого структурного подразделения.

Третью графу пока оставляем нетронутой, она заполняется в конце года по факту.

Каждая номенклатура дел должна иметь в конце Итоговую запись о количестве дел, заведенных в году. Для нее также есть специальная готовая форма, взять ее можно  из Основных правил работы архивов организаций. Заполняется такая форма, также как и количество единиц хранения, после завершения года. Достаточно просто посчитать количество томов каждой категории дел и внести их в запись.

После того как проект номенклатуры дел согласован, подписан, он обязательно должен быть утвержден руководителем организации. Только в этом случае номенклатура дел обретет юридическую силу. 

6. После утверждения номенклатуры дел необходимо сделать выписки по соответствующим разделам для руководителей структурных подразделений и раздать им для использования. Ее прикрепляют на внутреннюю сторону шкафа, где хранятся дела, и активно используют для формирования дел и поиска документов для справок.  

Помните, что номенклатура дел согласовывается с архивным учреждением не реже одного раза в 3 года. 

В случае коренного изменения функций и структуры организации она подлежит пересогласованию и утверждению независимо от срока ее согласования. 
Утвержденный экземпляр номенклатуры дел является документом постоянного хранения и включается в раздел номенклатуры службы делопроизводства. 

Приложение 1

Приложение 2

Примерная номенклатура дел образовательного учреждения

Типовая номенклатура дел образовательного учреждения играет роль документа, который включает в себя список бумаг, образующихся в ходе деятельности организации. О том, какие требования предъявляются к содержанию номенклатуры и как ее правильно составить, расскажем в статье. 

Что представляет собой номенклатура дел образовательного учреждения?

Деятельность любого предприятия предполагает документальную составляющую, в которую включаются как внешние документы (например, письма от партнеров), так и внутренние, непосредственно касающиеся существования самой организации (приказы, переписка, локальные акты и т.  д.). На сотрудников, которые составляют бумаги, возлагается обязанность по сохранению их в надлежащем состоянии и последующей сдаче в архив для хранения.

Для упорядочивания документального фонда образовательной организации разрабатывается соответствующая номенклатура, которая представляется собой систематизированный перечень дел, которые имеются в производстве.

Согласно п. 3.4.4 Основных правил работы архивов организаций, одобренных решением Коллегии Росархива от 06.02.2002, выделяется 3 вида номенклатуры:

  1. Типовая. Этот вид утверждается на уровне нормативного акта и обязателен для применения в однотипных организациях (например, дошкольных образовательных учреждениях). Как правило, отхождение от утвержденного текста при составлении номенклатуры в конкретном учреждении образования нежелательно, но допустимо с учетом имеющихся особенностей деятельности.
  2. Примерная. Указывает на приблизительный список дел, который может быть включен в номенклатуру предприятия. Положения документа носят рекомендательный характер и необязательны к применению.
  3. Индивидуальная. Это номенклатура, которая утверждается в организации. При ее составлении могут быть использованы положения типовой и примерной номенклатур.

В образовательной организации может быть разработана сводная номенклатура всех дел, в состав которой включаются списки дел по структурным подразделениям (должны быть разработаны на едином бланке в аналогичной форме).

Законодателем не утверждено типовой номенклатуры для всех образовательных организаций. Если при этом не имеется и примерной формы документа, работодатель вправе ее разработать и принять соответствующим локальным актом.

Номенклатура дел образовательной организации является основным учетным документом в производстве, обеспечивая:

  • закрепление индексации дел, которая может применяться при проведении регистрационных действий с документами;
  • систематизацию бумаг;
  • включение сведений о сроках хранения документов;
  • учет дел временного (до 10 лет) и постоянного (свыше 10 лет) хранения.

Как правило, разработкой номенклатуры документального фонда занимается сотрудник отдела делопроизводства, хотя эта обязанность может быть возложена и на кого-нибудь другого. Руководитель должен лишь издать соответствующий приказ, определяющий сферу ответственности, или прописать данную обязанность в должностной инструкции служащего.

При рассмотрении вопроса формирования номенклатуры в образовательном учреждении мы будет опираться на 2 нормативных акта:

  1. «Основные правила работы архивов организаций» (одобрены решением Коллегии Росархива от 06.02.2002).
  2. Письмо Минобразования РФ от 20.12.2000 № 03-51/64 «О Методических рекомендациях по работе с документами в общеобразовательных учреждениях».

Как составляется номенклатура дел образовательного учреждения?

Номенклатура представляет собой документ, оформленный в письменном виде или с использованием технических средств. Она составляется на фирменном бланке организации и визируется руководителем архива (либо иным должностным лицом, в чьи обязанность входит ведение архива), после чего утверждается руководителем образовательной организации.

После того как документ будет принят, все начальники структурных подразделений должны получить выписки из документа о том, как они должны использовать в работе его разделы. При необходимости работодатель может утвердить локальным актом методические рекомендации по работе с номенклатурой и довести их до сведения всех работников предприятия.

ПРИМЕЧАНИЕ: номенклатура утверждается на каждый календарный год, поэтому разработкой документа необходимо заняться не позднее 4 квартала текущего года.

Структура номенклатуры дел

Номенклатура включает графы, отражающие следующую информацию:

  1. Индекс дела. Здесь указывается цифровой код, который получается путем присоединения кода структурного подразделения и порядкового номера заголовка дела. Обозначение производится через дефис арабскими цифрами (например, 04-03). Желательно иметь одинаковые индексы для однотипных документов. Например, индекс 03 для приказов по основной деятельности, 04 — для кадровых и т.  п. Меняться в цифровом коде в таком случае будет только порядковый номер: 03-01, 03-02, 03-04 и т. д.
  2. Заголовки дел. Структура данного раздела зависит от важности документа. В частности, если речь идет о нормативных актах, то они должны быть на первом месте. Далее идут приказы/распоряжения руководителя учреждения и плановые и отчетные бумаги.

Все заголовки, используемые в данной графе, должны иметь четкую направленность, а не содержать общих фраз. Например, неправильным будет указание вида «разные материалы», правильно — «материалы по строительству моста». В процессе оформления дела все подзаголовки могут быть откорректированы применительно к конкретной категории документов.

  1. Количество дел (томов или частей, если номенклатура объемная). Данная графа должна быть заполнена в конце года. Ограничений по количеству томов нет, т. к. оно зависит от объема имеющейся документации.
  2. Срок хранения дел. Если нормативным актом не установлено срока для конкретного документа, то решение об этом принимает соответствующее архивное учреждение.
  3. Примечания. В этой графе указываются все движения дел, в том числе дела, которые были уничтожены или переданы в другую организацию.

В конце номенклатуры по окончании года должна быть прописана информация о том, сколько дел было заведено. При необходимости или по требованию эти сведения сообщаются в архив.

Как происходит формирование дел в номенклатуре?

Как правило, группировкой дел занимается канцелярия образовательного учреждения. Документы в одном деле должны быть между собой связаны. При этом речь идет только о документах: включение черновиков, копий, вырезок из печатных изданий в состав дела недопустимо.

Все документы должны быть расположены в хронологическом порядке. В деле содержатся только бумаги, которые были сформированы за календарный год. Исключение составляют лишь переходящие дела, связанные с вопросами, решающимися в течение нескольких лет (например, речь может идти о судебных делах).

В п. 3.5.3 Основных правил работы архивов организаций законодатель выделяет ряд условий, которые должны соблюдаться при формировании дел:

  1. Документы, которые относятся к постоянному и временному хранению, должны быть собраны в отдельные тома.
  2. В деле может содержаться только 1 экземпляр каждого документа.
  3. Дело может включать не более 250 листов, его общая толщина должна быть не более 4 см.
  4. Приложения должны находиться рядом с документами, к которым они относятся, вне зависимости от даты их издания (например, речь может идти о внесении изменений в приказ по общей деятельности).

Законодатель выделяет несколько групп документов, которые встречаются в деятельности образовательной организации:

  • распорядительные документы;
  • приказы по основной деятельности;
  • приказы по личному составу;
  • протоколы;
  • планы, отчеты, сметы.

Если речь идет о личных делах служащих, то бумаги в каждом из них должны располагаться в следующем порядке:

  1. Заявление о трудоустройстве.
  2. Направление (если оно имеется).
  3. Анкета.
  4. Лист учета кадров.
  5. Биография, написанная сотрудником.
  6. Документы, касающиеся полученного образования.
  7. Аттестационный лист.
  8. Выписки из приказов, согласно которым работник назначается на должность, перемещается внутри организации или увольняется.
  9. Иные документы.

ДЛЯ СПРАВКИ: если в деле для номенклатуры имеется переписка, то собирать ее надо в формате «запрос — ответ».

Образец примерной номенклатуры дел

Приложение № 17 к письму Минобразования РФ от 20.12.2000 № 03-51/64 «О Методических рекомендациях по работе с документами в общеобразовательных учреждениях» содержит образец номенклатуры дел.

ДЛЯ СПРАВКИ: в связи с тем, что данным письмом утвержден образец примерной номенклатуры для образовательных учреждений, организация вправе вносить корректировки в предлагаемый вариант и утверждать свой образец. Сделать это (обязательно согласование с архивным учреждением!) можно соответствующим локальным актом.

Составлять номенклатуру необходимо на бланке учреждения. В верхнем левом углу ставится штамп (или печатается таблица) с надписью «Утверждаю» и ставится дата с подписью уполномоченного лица (как правило, директора). Далее посередине листа прописывается большими буквами слово «НОМЕНКЛАТУРА», указывается место составления и ее номер. Ниже поясняется, на какой год принят документ.

Сама номенклатура составляется в форме таблицы, которая начинается с графы «Название раздела», после чего идут столбцы (по порядку, начиная с левого края):

  1. Индекс дела.
  2. Заголовок дела.
  3. Количество дел.
  4. Срок хранения дела.
  5. Примечания.

Ниже указывается должность сотрудника, который составил номенклатуру, и ставится его подпись с указанием расшифровки. На следующей строке ставится подпись ответственного за ведение архива.

Номенклатура дел учреждения дополнительного образования

Министерством образования РФ письмом от 29.09.2000 № 711/28-16 была утверждена примерная номенклатура дел, которая используется в учреждениях дополнительного образования детей.

Документ состоит из таблицы, в которой всего 3 графы:

  1. Порядковый номер.
  2. Название дела.
  3. Срок хранения.

Сроки хранения документов в этом случае следующие:

  • устав учреждения — постоянно;
  • лицензия на осуществление образовательной деятельности — 5 лет;
  • личные дела сотрудников — 75 лет;
  • штатное расписание — постоянно;
  • журнал регистрации больничных листов — 3 года;
  • трудовые книжки — до востребования;
  • переписка — 3 года и т. д.

Примерная номенклатура в данном случае определяет в большинстве своем сроки хранения документов, которые обязательны для исполнения в указанных образовательных организациях.

Когда должна обновляться номенклатура дел?

Номенклатура дел составляется на 1 календарный год и вступает в действие с 1 января следующего года. Но помимо этого дела могут обновляться и в течение периода. Речь идет о ситуациях, когда коррективы вносятся в структуру организации или штатное расписание. При этом все изменения должны быть согласованы с архивным учреждением.

ВАЖНО! Если образец номенклатуры был утвержден локальным актом и в номенклатуру вносились изменения, они должны быть задокументированы.

Каждое образовательное учреждение обязано иметь свою номенклатуру дел, которая разрабатывается с учетом специфики документооборота в организации. В документе должны быть отражены все бумаги, которые касаются деятельности учреждения за календарный год. Сведения в номенклатуре отражаются в хронологическом порядке путем указания заголовков дел и сроков их хранения.

Главная

 

 Организация профессионального обучения и дополнительного профессионального образования лиц. пострадавших от последствий распространения новой корона вирусной инфекциип

 

 

 

 

Областное бюджетное профессиональное образовательное учреждение 

“Суджанский сельскохозяйственный техникум”   

Дорогие родители, студенты и будущие абитуриенты, вы открыли страницу сайта техникума, и мы с удовольствием хотим познакомить вас с нашим учебным заведением.

Миссия ОБПОУ «ССХТ» – формирование благородной личности, способной достичь социального и профессионального успеха в условия конкурентоспособного образовательного учреждения.

Техникум – это многопрофильное учебное заведение. с устоявшимися традициями, которые берут свое начало в далеком военном 1943 г. В то нелегкое время и было принято решение о создании одногодичной сельскохозяйственной школы для подготовки младших ветеринарных фельдшеров.

В 2013 г. в процессе реорганизации средне–профессиональных учебных заведений к Суджанскому сельскохозяйственному присоединены Большесолдатский и Кучеровский филиалы.

В соответствии с высокой потребностью в специалистах среднего звена государственная политика предусматривает опережающее развитие системы среднего профессионального образования. Сегодня это направление является приоритетным в развитии экономики государства. Под опережающим развитием понимают набор знаний, умений, навыков в профессиональной области, наличие сформированных

компетенций, которые определены нормативными образовательными документами, а также требованиями работодателей, которые хотят получить не просто рабочую силу, а личность, обладающую определенным набором качеств.

Обучение в ОБПОУ «ССХТ» предполагают ориентацию образования на изменяющиеся потребности личности и общества. К таким качествам относятся: уважительное и доброжелательное отношение, определение системы моральных ценностей и оценочно эмоционального отношения к миру; развитие взаимопонимания и толерантности; осознание понятия «справедливость»; нравственное воспитание и способность ориентироваться в существующей социальной среде. Все эти составляющие являются направляющими факторами, учебной и воспитательной работы нашего техникума.

Специальности, реализуемые в техникуме вошли в справочник востребованных на рынке труда новых и перспективных профессий.

Большие перспективы открывают перед обучающимися такие специальности и профессии: «Экономика и бухгалтерский учет» (по отраслям), «Пекарь», «Ветеринария», «Информационные системы» (по отраслям), «Агрономия», «Тракторист-машинист сельскохозяйственного производства», «Сварщик» (ручной и частично механизированной сварки наплавки))

 

Данные специальности и профессии дают уверенность в завтрашнем дне, перспективы для личного бизнеса.

По статистике около 80% выпускников оказываются трудоустроены сразу после получения диплома и имеют гарантированное продолжение обучения в учреждениях высшего образования области. в ФГБОУ ВО “Курская ГСХА” им. профессора И.И. Иванова, и других вузах Р.Ф.

Мы вам гарантируем незабываемую, полную ярких впечатлений студенческую жизнь: победы в спортивных соревнованиях, участие в различных проектах, участие в областном фестивале студенческого творчества, участие и победы в региональных и Всероссийских олимпиадах и, конечно, специальная для вас, дорогие первокурсники программа «Волонтерского движения». Экскурсии по городам героям и памятным местам России и ближнего зарубежья.

Мы научим Вас работать в одной команде, решать возникающие проблемы, избегать конфликтных ситуаций или находить выход из них.

Дорогие наши друзья! ОБПОУ ССХТ в 2020 г исполняется 77 лет, и мы надеемся, что вместе с нами для вас откроется новая и замечательная страница вашей жизни – обучение в нашем техникуме, которое сделает Вашу студенческую жизнь яркой, незабываемой.

 

С уважением, Е.В. Харламов

Гимн техникума

Номенклатура дел организации | Делопроизводство

Из данной статьи вы сможете узнать о порядке разработки и утверждения сводной номенклатуры дел организации, в следующей статье посмотрите образец номенклатуры дел. Грамотное составление данного документа играет важную роль в ведении делопроизводства.

Зачем нужна номенклатура дел каждой организации

Номенклатура дел представляет собой составленный по установленной форме перечень заводимых дел в организации с определением сроков их хранения. Это очень полезный документ в делопроизводстве, ибо позволяет рационально организовать работу с документами:

  • группировать документы в дела по определенной системе – обеспечивает в случае необходимости оперативность их поиска и сохранность,
  • используют в процессе регистрации документов – присваивают регистрационный номер согласно разработанной классификации и индексам дел,
  • используют как основной документ в процессе отбора дел для сдачи их в архив, отбора дел с истекшими сроками для дальнейшего их уничтожения,
  • применяют как учетный документ дел временных сроков хранения (можно дополнительно никакие описи не составлять),
  • в архивном деле служит основой для составления описей дел постоянного и долговременного хранения, в том числе по личному составу, актов на уничтожение документов.

Как видим номенклатура дел это многофункциональный документ и с практической точки зрения нужен каждой организации для упорядочения текущего делопроизводства. Для государственных органов и муниципальных учреждений, которые передают документы в государственные или муниципальные архивы, а также для акционерных обществ, нотариусов и др. составление номенклатуры дел является нормативным требованием.

Даже если вы работаете в небольшой фирме, я советую все равно разработать для себя номенклатуру дел, чтобы рационально вести делопроизводство и тем самым облегчить себе работу по вопросам основной деятельности. И рост объема документальной массы не станет в один прекрасный день проблемой.

Составление номенклатуры дел

Номенклатура дел может быть

  • разработана самостоятельно организаций, положительное – максимальная возможность организовать все «под себя», т.к. никто лучше вас не знает специфику деятельности и соответственно образующихся документов, принятой организации работы с ними, отрицательное – большая трудоемкость, при отсутствии достаточного опыта в номенклатуру дел могут быть заложены ошибки,
  • поручено ее составление специализированной компании с заключением соответствующего договора по оказанию услуг, положительное – не тратите свое время и полученный документ, как правило, составлен грамотно, отрицательное – не всегда заложена самая рациональная система работы с документами.

Со своей стороны я могу дать совет – предпочтительнее первый вариант. Постарайтесь номенклатуру дел составлять своими силами, даже если в итоге могут быть какие-то недостатки. Правила разработки понять не трудно, основная сложность приходится на аналитическую работу по составлению, систематизации названий заголовков дел и определению сроков хранения по перечню документов.

По роду своей деятельности мне приходится бывать в различных организациях, документы которых я хорошо знаю. И когда изучаешь составленную сторонним специалистом (пусть даже и высококвалифицированным) номенклатуру дел, то понимаешь с точки зрения нормативных требований это безупречный документ. Но с практической точки зрения там могут присутствовать разные несуразности – срок хранения не тот из-за неправильного подбора статьи по перечню документов, странные формулировки заголовков дел, иногда бывает лучше их разделить на несколько дел, иногда наоборот объединить.

Почему такое происходит, я поясню на отвлеченном примере. Человек со стороны сразу может понять, что речь идет, например, о бумаге. Но то, что имеется в виду наждачная, а вовсе не туалетная бумага требуется более глубокое изучение вопроса, хотя для вас это элементарно. Отсюда неудобства в использовании такой номенклатуры дел в текущем делопроизводстве и при подготовке документов к сдаче в архив.

Порядок составления и утверждения номенклатуры дел

Работа ведется на основании нормативно-методических документов. Ответственность за составление номенклатуры дел возлагается на службу делопроизводства (секретариат, канцелярия, общий отдел и т.д.).

Прежде всего, необходимо определить состав образующихся документов. Изучают устав или положение об организации, ее структуру, положения о структурных подразделениях, другие имеющиеся документы, определяющие деятельность организации (положения, регламенты, правила и т.д.), плановые и отчетные документы организации, полезно просмотреть номенклатуру дел за предыдущий год.

Считается, что сводная номенклатура дел организации составляется на основании согласованных с ведомственным архивом номенклатур дел структурных подразделений. Исходя из моего опыта, я могу сделать вывод, что сотрудники отделов просто не способны разработать требуемый документ (отсутствие квалификации, времени). Поэтому основная работа ложится на ответственного специалиста за составление сводного документа. Будет лучше для всех, если структурные подразделения просто представят в службу делопроизводства список названий всех заводимых дел.

При этом все документируемые участки должны быть отражены. Часто сотрудники отделов говорят «да у меня тут в столе», «чтобы под рукой». Вместе с тем правила требуют, чтобы все заголовки заводимых дел были включены в номенклатуру дел. И затем исполненные документы формировались в дела в соответствии с заложенной системой.

Как уже отмечалось выше самая сложная работа в разработке номенклатуры дел – правильно сформулировать заголовки дел, систематизировать их и проставить сроки хранения дел со ссылкой на соответствующую статью по перечню документов. Это мы рассмотрим позднее на конкретном примере номенклатуры дел организации в следующей статье.

Оформление сводной номенклатуры дел производится на общем бланке организации, где основная часть представлена в табличной форме с регламентируемыми названиями граф.

И затем в соответствии с нормативными требованиями необходимо утвердить данный документ. Основные этапы утверждения номенклатуры дел:

  • визируется ответственным за архив организации,
  • подписывается руководителем службы делопроизводства,
  • согласовывается с экспертной комиссией организации с составлением протокола заседания экспертной комиссии,
  • направляется на рассмотрение экспертно-проверочной комиссией соответствующего архивного учреждения – не реже 1 раза в 5 лет (данный этап пропустить, если организация не передает документы на государственное хранение, не является источником комплектования госархива),
  • утверждается руководителем организации (гриф утверждения на самом документе или приказ об утверждении номенклатуры дел).

Обратите внимание, чтобы избежать типичной ошибки – нельзя менять местами два последних этапа. Считается, что госархив имеет право потребовать внести изменения в номенклатуру дел. Если документ утвержден, то его поздно с кем-либо согласовывать.

По правилам должно быть четыре/три экземпляра номенклатуры дел организации, которые хранятся:

  • в службе делопроизводства – документ постоянного хранения,
  • в государственном архиве (экземпляр отсутствует, если нет согласования с экспертно-проверочной комиссией соответствующего архивного учреждения),
  • в архиве организации,
  • рабочий экземпляр (удобнее пользоваться в электронном виде и разместить в свободном доступе для всех сотрудников организации).

Порядок текущей работы с номенклатурой дел

После утверждения структурные подразделения получают выписки из номенклатуры дел или информируются, где в общем доступе в электронной форме находится документ для практического использования в работе.

На предстоящий год сводная номенклатура дел организации разрабатывается в четвертом квартале каждого года.

Если происходят значительные изменения функций и структуры организации, составляется новая номенклатура дел (характерно для государственных органов). Это значит, что требуется снова в установленном порядке ее утвердить, включая согласование с экспертно-проверочной комиссией архивного учреждения.

В случае отсутствия глобальных изменений номенклатура дел в конце каждого года уточняется (если необходимо добавляются вновь заведенные дела или удаляются уже ненужные, редактируются названия заголовков дел и т.д.) и вводится в действие с 1 января предстоящего года.

После завершения делопроизводственного года по установленной форме составляется итоговая запись о категориях и количестве заведенных дел в организации.

Сейчас это все. Я советую вам ознакомиться с продолжением данной темы в следующей статье, где представлен образец номенклатуры дел организации. Приведенный пример будет иллюстрировать изложенную здесь информацию по составлению номенклатуры дел. На сайте в правой колонке есть отдельная рубрика, в которой уже есть несколько публикаций по рассматриваемой теме.

Евгения Полоса

Спасибо Вам за добавление этой статьи в:

Еще интересное по теме:

К записи 687 комментариев

Защита конфиденциальности учебных записей учащихся


Март 1997 г.

(NCES 97-859) Информация для заказа

Документы об образовании учащихся являются официальными и конфиденциальными документами, охраняемыми один из самых строгих в стране законов о защите конфиденциальности, Семейный образовательный Закон о правах и конфиденциальности (FERPA). FERPA, также известная как поправка Бакли, определяет записи об образовании как все записи, которые школы или образовательные учреждения поддерживать о студентах.

FERPA дает родителям (а также учащимся высших учебных заведений) право на проверять и подтверждать точность записей об образовании. Этот и другие объединенные Законы штатов о «конфиденциальности» гарантируют, что информация о гражданах, собранная школы и государственные учреждения могут быть освобождены только для конкретных и законных определенные цели. С момента принятия FERPA в 1974 году Конгресс усилил гарантии конфиденциальности образовательных записей с помощью этого закона, уточняя и уточнение семейных прав и обязанностей агентств по защите этих прав.

Ссылку на юридический статус FERPA можно найти в Кодексе США (20 USC 1232g), который включает в себя все поправки к FERPA. Правила FERPA находятся в Федеральный реестр (34 CFR, часть 99). Поправки FERPA 1994 года можно найти в открытом доступе. Закон (PL) 103-382.

FERPA защищает конфиденциальность

FERPA распространяется на государственные школы и государственные или местные образовательные учреждения, которые получают федеральные средства на образование и защищают как бумажные, так и компьютеризированные записи.В дополнение к федеральным законам, ограничивающим раскрытие информация из студенческих карточек, в большинстве штатов также действуют законы о защите конфиденциальности которые укрепляют FERPA. Законы штатов могут дополнять FERPA, но соблюдение FERPA необходим для того, чтобы школы по-прежнему имели право на получение федеральных средства на образование.

FERPA требует, чтобы школы и местные образовательные учреждения ежегодно уведомляли родителей своих прав по FERPA. Уведомление должно эффективно информировать родителей о с ограниченными возможностями или у которых основной родной язык не английский.То ежегодное уведомление, касающееся прав FERPA, должно объяснять, что родители могут проверять и просматривать записи, и, если они считают записи неточными, они могут стремиться их изменить. Родители также имеют право давать согласие на раскрытие идентифицирующая личность информация в записи, за исключением разрешенных обстоятельства.

FERPA предоставляет обоим родителям, опекунам и не опекунам, равный доступ к учащимся. информация, если у школы нет доказательств судебного приказа или закона штата отзыв этих прав.Когда учащиеся достигают возраста 18 лет или когда они становятся учащиеся высших учебных заведений, они становятся «имеющими право студенты» и права по FERPA переходят к ним. Однако родители сохраняют доступ к студенческим записям детей, которые являются их иждивенцами для налогообложения целей.

FERPA определяет запись об образовании

Записи об образовании включают ряд сведений о студент то есть храниться в школах любым зарегистрированным способом, например, рукописным, печатным, компьютерным средства массовой информации, видео- или аудиокассеты, пленки, микрофильмы и микрофиши.Примеры:

  • Дата и место рождения, адрес родителей и/или опекунов и где с родителями можно связаться в экстренных случаях;
  • Оценки, результаты тестов, пройденные курсы, академические специализации и мероприятия и официальные письма о статусе учащегося в школе;
  • Записи о специальном образовании;
  • Дисциплинарные записи;
  • Медицинские и медицинские записи, которые школа создает или собирает и поддерживает;
  • Документы о посещаемости, посещаемых школах, пройденных курсах, наградах присвоенные и полученные степени;
  • Личная информация, такая как идентификационный код учащегося, социальные номер безопасности, изображение или другую информацию, которая облегчит идентифицировать или найти ученика.

Личные заметки, сделанные учителями и другими должностными лицами школы, которые не разглашаются с другими не считаются записями об образовании. Кроме того, закон записи об исполнении, созданные и поддерживаемые законом школы или округа подразделение правоприменения не являются записями об образовании.

Часть записи об образовании, известная как справочная информация , включает личную информацию об учащемся, которая может быть обнародована в соответствии с к политике студенческой документации школьной системы.Информация каталога может включать имя учащегося, адрес и номер телефона, а также другую информацию обычно встречается в школьных ежегодниках или спортивных программах. Другие примеры имена и фотографии участников различных внеклассных мероприятий или награжденные, фотографии студентов, рост и вес спортсменов.

Каждый год школы должны публично уведомлять родителей о типах информации. обозначается как справочная информация.К определенному времени после того, как родители уведомлены о своих правах на пересмотр, родители могут попросить удалить все или часть информация о своем ребенке, которую они не желают публиковать без их согласия.

FERPA гарантирует родительский контроль и апелляцию

Если при проверке родители обнаруживают, что запись об образовании неверна или вводит в заблуждение, они могут запросить изменения или исправления, а школы и образовательные учреждения должны оперативно реагировать на эти запросы.

Запросы должны быть сделаны в письменной форме в соответствии с ежегодным уведомлением агентства о порядок осуществления прав на внесение изменений в записи. В разумные сроки период, школа или агентство должны решить, является ли запрос на изменение записи в соответствии с его собственной оценкой точности записи. Если просьба родителя отклонена, ему или ей должна быть предложена возможность слух. Если несогласие с протоколом сохраняется после слушания, родитель может внести объяснение возражения в протокол.ФЕРПА положения не применяются к оценкам и образовательным решениям о детях, которые школьный персонал делает.

В то время как родители имеют право просматривать записи, школы не обязаны Федеральный закон о предоставлении копий информации, за исключением случаев, когда предоставление копий единственный способ дать доступ родителям. Школы могут взимать разумную плату за получение записей, и они не могут уничтожать записи, если запрос на доступ в ожидании.

FERPA ограничивает раскрытие личных данных учащихся

Местные образовательные учреждения и школы могут публиковать информацию от учащихся. документы об образовании с предварительного письменного согласия родителей, в ограниченных условия, указанные в законе или как указано в студенческих записях местных агентств политики.Те же правила, ограничивающие раскрытие информации, применяются к записям, которые ведутся третьими лицами, действующими от имени школ, например, государственными и местными образовательными учреждениями. агентства, промежуточные административные единицы, исследователи, психологи или практикующие врачи, работающие в школах или работающие по контракту со школами.

Если образовательное агентство или школьный округ придерживаются политики раскрытия записей, в нем должны быть указаны критерии для определения должностных лиц школы в агентстве, включая учителей, которые имеют законный образовательный интерес. В целом, должностные лица школы имеют законный образовательный интерес, если им необходимо пересмотреть образование для выполнения своих профессиональных обязанностей.

Учителя и должностные лица школ, которые работают с учащимися и школами, в которые учащиеся, подающие заявление о приеме, также могут иметь доступ к документам об образовании без предварительное согласие родителя. Кроме того, сведения из личных дел учащихся могут быть переданы государственным и местным чиновникам образования для проведения аудитов или проверять записи в соответствии с федеральными законами.Школы также могут раскрывать сведения из документов об образовании без согласия родителей в ответ к повесткам или постановлениям суда. Школьный чиновник должен приложить разумные усилия уведомить родителя, прежде чем подчиниться повестке в суд, если только повестка не выдается для обеспечения соблюдения закона и указывает не уведомлять родителя. В в чрезвычайных ситуациях администрация школы может предоставить информацию из документов об образовании защитить здоровье или безопасность учащегося или других лиц.

Бывают случаи, когда школы или школьные системы решают, что это публично. интерес к участию в оценках политики или научных исследованиях.Если студент записи должны быть опубликованы для этих целей, школа или школьная система должны получить предварительное согласие родителей. Подписанное и датированное письменное согласие должно:

  • Укажите записи, которые будут освобождены;
  • Укажите причину публикации записей;
  • Определите группы или отдельных лиц, которые получат записи.

В общем, информация о каждом запросе на доступ к записям и каждом раскрытие информации из учетной записи об образовании должно поддерживаться как часть записи до тех пор, пока школа или агентство не уничтожит запись об образовании.Внешние стороны, получающие записи, должны получить письменное объяснение ограничения на повторную публикацию информации.

Дополнительные положения FERPA

В 1994 году Закон об улучшении школ Америки внес поправки в несколько компонентов FERPA ужесточает гарантии конфиденциальности для студентов и их семей. Поправки относятся к следующим ключевым областям:

  • Родители имеют право ознакомиться с документами об образовании своих дети, находящиеся на содержании государственных органов образования;
  • Любая третья сторона, которая ненадлежащим образом повторно выпускает личную информацию информация из записи об образовании не может иметь доступ к записям об образовании в течении пяти лет;
  • Информация о дисциплинарных взысканиях, примененных к учащимся, может быть совместно, без предварительного согласия родителя, с должностными лицами в других образовательных учреждениях учреждения;
  • Школы могут публиковать записи в соответствии с некоторыми требованиями правоохранительных органов. судебные приказы и повестки в суд без уведомления родителей.

Вопросы? Позвоните в местную школьную систему, агентство штата по образованию или Федеральное управление по соблюдению семейной политики.

Школьные округа, государственные образовательные учреждения и Министерство образования США Образование все предлагают помощь о FERPA. Прежде чем обращаться в Федеральную должностных лиц, однако, вы часто можете получить прямой и немедленный ответ от вашего местные или государственные чиновники образования.

С офисом по соблюдению семейной политики по номеру можно связаться по адресу следующий адрес:

У.С. Департамент образования
600 Индепендент Авеню, SW
Вашингтон, округ Колумбия 20202-4605
202-260-3887

Для получения дополнительной информации о содержании этой брошюры свяжитесь с Ли Хоффманом по адресу [email protected].


Документирование юридических работ в стиле MLA

Знакомство с практикой юридического цитирования, используемой для документирования юридических работ, может быть нецелесообразным для студентов-писателей, а иногда даже для ученых, работающих в неюридических областях. Неспециалисты могут использовать стиль MLA для цитирования юридических источников одним из двух способов: строгое соблюдение шаблона формата MLA или гибридный метод, включающий стандартную юридическую ссылку в запись списка цитируемых работ. В любом случае названия юридических работ должны быть стандартизированы в вашей прозе и списке цитируемых работ в соответствии с приведенными ниже рекомендациями.

Юридический стиль

Юридические публикации традиционно следовали стилю, изложенному в Синей книге Гарвардской ассоциации юридических обзоров: Единая система цитирования , хотя некоторые юридические обзоры, такие как Юридический обзор Чикагского университета , опубликовали свои собственные руководства по стилю.Более упрощенная версия метода Bluebook , ALWD Guide to Legal Citation , была представлена ​​в 2000 году. ориентирован на практиков и неспециалистов, а не на ученых.

Те, кто работает в сфере права, знакомятся с конвенциями юридического цитирования во время их профессиональной подготовки. Юридический стиль представляет собой очень сложный сокращенный код со специальной терминологией, который помогает ученым-правоведам и юристам лаконично цитировать юридические источники.Он указывает специалистам на авторитетное издание, содержащее юридическое заключение или закон, независимо от версии, к которой обращался автор.

Стиль MLA

Студенты и ученые, работающие вне юридической профессии и использующие стиль MLA, должны следовать шаблону формата MLA, чтобы цитировать законы, общедоступные документы, судебные дела и другие связанные материалы. Ознакомьтесь с рекомендациями в Справочнике MLA , раздел 2.1.3, для корпоративных авторов и авторов из правительства.

Следуя одному из фундаментальных принципов стиля MLA, авторы, цитирующие юридические работы, должны документировать версию работы, к которой они обращаются, а не каноническую версию закона, как в юридическом стиле. Как и в случае любого источника в стиле MLA, то, как вы его документируете, обычно зависит от информации, предоставленной версией источника, к которому вы обращались.

Заголовки представляют собой самую большую проблему для цитирования юридических работ в стиле MLA. Поскольку стиль MLA включает ссылки в тексте на список цитируемых работ (в отличие от судебных исков, в которых работы цитируются в тексте краткого изложения, или академических юридических работ, в которых работы цитируются в сносках), авторы должны, за некоторыми исключениями (упомянутыми ниже), стандартизировать названия юридических источников в их прозе и перечень цитируемых работ.Следуя Справочнику MLA , выделить курсивом названия судебных дел (70):

Когда вы цитируете законы, акты и политические документы, пишите их имена, как и заголовки, с большой буквы и набирайте их латинским шрифтом (69):

Если юридический источник содержится в другом произведении, например, когда Кодекс США появляется на веб-сайте с отдельным заголовком, следуйте Руководству MLA Handbook и рассматривайте источник как независимую публикацию (27). То есть оформляйте заголовок так же, как в прозе — курсивом, если это название судебного дела, или латиницей, если это закон или аналогичный документ; даже если юридический источник указан в более крупном произведении, не заключайте заголовок в кавычки:

Дополнительные сведения о заголовках в юридических цитатах в стиле MLA см. в разделе «Советы по заголовкам» ниже.

Часто цитируемые источники

Ниже приведены несколько примеров использования стиля MLA для часто цитируемых юридических источников.

Решения Верховного суда США

То, как вы прочитаете заключение о решении Верховного суда США, будет определять, как вы будете его цитировать в стиле MLA. Юридический стиль цитирования, напротив, указывает на мнение, опубликованное в Отчетах США , авторитетном юридическом источнике решений Верховного суда США, и цитирует элементы этой публикации.

Например, дело Браун против Совета по образованию обычно обозначается аббревиатурой «347 U.S. 483» в юридических ссылках: 347 — номер тома United States Reports ; “НАС.” указывает, что заключение содержится в United States Reports , который является официальным репортером Верховного суда, и указывает происхождение заключения; и номер первой страницы решения — 483. (Американская ассоциация юристов опубликовала полезный и краткий обзор компонентов решения Верховного суда. )

Независимо от версии, к которой вы обращаетесь, вы должны понимать несколько основных вещей об источнике: что он был написан членом Верховного суда Соединенных Штатов от имени большинства и что, когда вы цитируете мнение, дата, когда дело было решено, это единственная дата, которую необходимо предоставить.

Ниже приведены примеры записей списка цитируемых работ в стиле MLA для дела Браун против Совета по образованию . Записи различаются в зависимости от того, была ли информация найдена на веб-сайте Института правовой информации, опубликованном Юридической школой Корнельского университета, или на веб-сайте Библиотеки Конгресса.

Институт правовой информации

Запись списка цитируемых работ включает

  • государственное учреждение как автор
  • название дела (элемент «Название источника»)
  • год принятия решения; также не будет неверным указать день и месяц, если они появляются в вашем источнике
  • название сайта, содержащего кейс (элемент «Название контейнера»)
  • издатель сайта
  • URL-адрес веб-сайта (элемент «Местоположение»)

Библиотека Конгресса

Сайт Библиотеки Конгресса позволяет исследователям ссылаться или загружать заключение в формате PDF из отчета United States Reports . Чтобы найти дело, исследователь должен знать номер тома United States Reports , в котором было опубликовано дело Brown v. Board of Education . Запись списка цитируемых работ в стиле MLA будет включать автора (государственное учреждение) и название дела, а также следующую информацию для контейнера 1:

.
  • Отчеты США (элемент «Название контейнера»)
  • том. 347 (элемент «Число»)
  • дата принятия решения (элемент «Дата публикации»)
  • диапазон страниц (элемент «Местоположение»)

Контейнер 2 содержит название веб-сайта, на котором публикуется дело, его местоположение и URL-адрес.Издатель сайта опущен, так как его имя такое же, как и у сайта.

Особые мнения Верховного суда США

Иногда судьи Верховного суда пишут особые мнения, сопровождающие опубликованное мнение большинства. Они являются частью юридических документов, но не частью холдинга, то есть решения суда. Если вы цитируете только несогласие, вы можете рассматривать его как работу, которую вы цитируете:

Федеральные законы (Кодекс США)

В стиле MLA, как правило, будет проще создать запись для Кодекса Соединенных Штатов целиком и указать в тексте заголовок и номер раздела, особенно если вы ссылаетесь на более чем один раздел Кодекса.

Если онлайн-поиск направляет вас на веб-страницу определенного раздела Кодекса Соединенных Штатов, было бы неправильно указать страницу только для этого раздела. Например, если вы хотите использовать стиль MLA для документа, заголовок 17, раздел 304, Свода законов США — обычно сокращенно 17 U.S.C. § 304 в юридических цитатах — заголовок 17 можно рассматривать как произведение и, таким образом, помещать в слот «Название источника» в шаблоне MLA, или, если вы цитируете Кодекс США полностью, заголовок 17 можно поместить в « Слот «Число».

Ваша запись снова будет зависеть от версии, к которой вы обращаетесь. Ниже приведены примеры с разных сайтов.

веб-сайт для США Код

На веб-сайте Кодекса Соединенных Штатов вы, скорее всего, определите, что Палата представителей Соединенных Штатов является автором кодекса. Код Соединенных Штатов — это название источника, и, поскольку источник представляет собой весь веб-сайт, нет необходимости указывать контейнер: источник является самодостаточным, как книга (см. 34 справочника MLA ). На сайте Управление советника по пересмотру законодательства указано в качестве издателя, поэтому вы должны указать это имя в ячейке «Издатель», а затем указать дату последнего обновления кода и URL-адрес в качестве местоположения:

.

В основной части вашего текста или внутритекстовой ссылки должны быть упомянуты заголовок 17 и раздел 304, чтобы читатель мог найти информацию, которую вы цитируете. Не будет ошибкой включить и главу 3 (название 17, гл. 3, разд. 304), хотя проницательный исследователь заметит, что номера разделов (304) включают номера глав (3), что делает «главу 3» ненужной для изучения. включают.

Если вы не включаете заголовок 17 и раздел 304 в текст, вы должны включить эту информацию в запись списка цитируемых работ:

Институт правовой информации

Неспециалист не смог бы определить по сайту Института правовой информации, что Палата представителей Соединенных Штатов является автором Кодекса Соединенных Штатов. Базовая ссылка будет включать заголовок кода, отображаемый на сайте, заголовок веб-сайта в качестве заголовка контейнера, издателя веб-сайта и местоположение:

.

Веб-сайт правительственного издательства

На веб-сайте Правительственного издательства (также называемого Правительственной типографией) каждый заголовок закона (или «название») отображается в виде веб-страницы:

Вы можете трактовать заголовок 17 как произведение, а Кодекс США как заголовок контейнера следующим образом:

Или вы можете рассматривать Кодекс США как название источника, а заголовок 17 как пронумерованный раздел в коде, поместив заголовок 17 в слот «Номер» в шаблоне MLA:

Ниже приведены примеры того, как цитировать другие распространенные юридические источники в стиле MLA.

Публичные законы

Решения Федерального апелляционного суда

Обычно судебные дела называют по фамилии первой стороны с каждой стороны дела против . Вы также можете сократить длинный URL-адрес, как мы сделали здесь.

Федеральные счета

Слушания

Исполнительные указы

После того, как президент подписывает указ, Управление Федерального реестра присваивает ему номер. Затем он печатается в Федеральном реестре и составляется в Своде федеральных правил.Исполнительные указы обычно также публикуются в виде пресс-релизов на веб-сайте Белого дома после подписания.

Государственный апелляционный суд, неопубликованные решения

Законопроекты Сената штата

Конституции

Если конституция опубликована в названном издании, относитесь к ней как к названию книги:

Ссылки на Конституцию Соединенных Штатов в вашей прозе должны следовать обычному стилю названий законов:

Но ваша ссылка в тексте должна наводить читателей на соответствующую запись:

Если в названии не указана страна происхождения, указать ее в записи:

Договоры

Международные руководящие органы

Написание для специалистов: гибридный метод

Автор, использующий стиль MLA для документирования юридической работы для специализированной аудитории, которая, вероятно, знакома с правилами юридической документации, может пожелать принять гибридный метод: вместо элементов автора и заголовка в шаблоне формата MLA укажите работа с использованием цитаты Bluebook . Затем следуйте шаблону формата MLA, чтобы перечислить информацию о публикации для версии источника, к которому вы обращались.

Например, чтобы цитировать Кодекс США с использованием гибридного метода, рассматривайте цитируемый раздел как произведение. Как и выше, вы можете опустить название веб-сайта, Код США , поскольку код представляет собой весь веб-сайт и, таким образом, является самостоятельным произведением.

Если вы цитируете судебное дело, начните запись с названия дела, прежде чем перечислять ссылку Bluebook .В гибридном стиле процитируйте Браун против Совета по образованию , как можно найти на веб-сайте Института правовой информации, например:

Другие источники (публичные законы, решения федеральных апелляционных судов и т. д.) могут быть обработаны аналогичным образом.

При использовании гибридного метода не следуйте рекомендациям справочника располагать в алфавитном порядке произведения, начинающиеся с цифры, как если бы цифра была написана по буквам. Вместо этого список работает, начиная с цифр перед первой буквенной записью, а нумерация по порядку работает с цифрами.

СОВЕТЫ ПО НАЗВАНИЯМ

Оформление заголовков при документировании юридических источников в стиле MLA может оказаться сложной задачей. Ниже приведены некоторые рекомендации.

  • Стандартизируйте заголовки юридических источников в своей прозе, если вы не ссылаетесь на опубликованную версию: как указано в Справочнике MLA , выделяйте названия судебных дел курсивом, но названия законов, актов и политических документов, таких как заголовки, пишите с большой буквы и устанавливайте их римским шрифтом.
  • Когда юридический источник содержится в другом произведении — например, когда Кодекс США появляется на веб-сайте с другим названием — следуйте Справочнику MLA , стр. 27, и рассматривайте произведение как независимую публикацию.То есть оформляйте заголовок так же, как в прозе — курсивом, если это название судебного дела, или латиницей, если это закон или аналогичный документ; даже если юридический источник указан в более крупном произведении, не заключайте заголовок в кавычки.
  • В названиях судебных дел аббревиатуру v. использовать последовательно, независимо от того, какая аббревиатура используется в цитируемом вами варианте работы.
  • Чтобы определить название судебного дела, используйте только имя первой стороны, которая появляется по обе стороны от «v.” или “против” в вашем источнике; если имя является личным именем, используйте только фамилию.
  • Для сокращения названия судебного дела в своей прозе после введения его полностью или в скобках используйте название первой в списке общественной организации. Таким образом, дело NLRB против университета ешивы становится ешива . Если ваш список цитируемых работ включает более одного случая, начинающегося с одной и той же правительственной партии, перечислите записи под правительственной партией, но расположите их в алфавитном порядке по первой неправительственной партии:

    Ссылайтесь на неправительственную партию в прозе и в скобках, предупреждая читателей об этой системе заказа в примечании.

ПРИМЕЧАНИЕ

Особая благодарность Ною Купфербергу из Бруклинской школы права за помощь в подготовке этих рекомендаций.

Руководство по деидентификации или анонимизации данных

Последняя проверка: июль 2015 г.

ПРИМЕЧАНИЕ. Для целей данного документа, несмотря на незначительные различия в определениях, термины «деидентификация» и «анонимизация» считаются синонимами.Эти термины относятся к ситуациям, когда информация, позволяющая установить личность, удаляется из наборов данных в целях защиты частной жизни человека. «Очистка» считается термином утилизации носителя и относится к удалению данных с устройств хранения носителей. Дополнительную информацию о санитарной обработке можно найти в Руководстве по санитарной обработке информационных носителей .

Содержание

Цель
Определения
Обзор
Проблемы
Рекомендации
Первые шаги
Ресурсы

Цель

и использование деидентифицированных или анонимных данных. Он не содержит конкретных технических методов деидентификации конкретных наборов данных. Документ написан специально для высших учебных заведений; однако эти проблемы высокого уровня, вероятно, являются общими для большинства организаций, пытающихся деидентифицировать данные.

Определения

Определения в отношении таких понятий, как «деидентификация», «анонимизация» и «санитизация», содержат множество нюансов и зависят от контекста. Высшим учебным заведениям рекомендуется определять эти понятия в том виде, в каком они применимы к местной институциональной политике, процессам и процедурам, чтобы избежать путаницы в отношении схожих терминов.Приведенные ниже определения предоставляют информацию о том, как термины могут использоваться в различных контекстах.

Эти определения частично основаны на Глоссарии условий конфиденциальности IAPP.

  • Анонимизация : действие по постоянному и полному удалению личных идентификаторов из данных, например преобразование информации, позволяющей установить личность, в агрегированные данные. Анонимизированные данные — это данные, которые никоим образом больше не могут быть связаны с физическим лицом. После того, как эти данные лишены элементов, идентифицирующих личность, эти элементы уже нельзя будет повторно связать с данными или лежащим в их основе человеком.
  • Обработчик данных : Иногда также называется «обработчик данных». Это физическое лицо, которое обрабатывает, обрабатывает или иным образом использует данные в учреждении. Что касается деидентификации данных, это лицо, которое берет исходные данные и выполняет работу по их деидентификации.
  • Субъект данных : Термин, используемый для описания лица, являющегося субъектом записи данных.
  • Деидентификация : Без ссылки на информацию о здоровье, деидентификация включает в себя удаление личной информации для защиты личной жизни.В некоторых определениях деидентифицированные данные не обязательно могут быть анонимными данными (как мы определили этот термин в этом документе). Это может означать, что личная информация может быть повторно связана с данными в более позднее время. В таких случаях анонимизированные данные представляют собой конкретизированное подмножество обезличенных данных. В этом документе термины «обезличенный» и «анонимный» будут считаться синонимами.
    Этот термин также понимается как понятие медицинской информации, поскольку он связан с правилом конфиденциальности Закона о переносимости и подотчетности медицинского страхования (HIPAA).Данные считаются обезличенными в соответствии с Правилом конфиденциальности, когда удаляется ряд указанных элементов данных. (45 CFR §§ 164.502(d)(2), 164.514(a) и (b).) Обезличенные данные не регулируются HIPAA и могут передаваться без ограничений. Эта концепция отличается от концепции «ограниченного набора данных» HIPAA. «Ограниченный набор данных», напротив, лишен многих категорий идентифицирующей информации, но сохраняет информацию, часто необходимую для общественного здравоохранения и научных исследований (например, даты рождения, даты лечения и некоторые географические данные). Субъекты, подпадающие под действие HIPAA, могут обмениваться ограниченным набором данных для целей исследований, общественного здравоохранения и операций здравоохранения, разрешенных Правилом конфиденциальности, при условии, что все получатели связаны соглашением об использовании данных с создателем данных. (45 CFR § 164.514(e).)
  • Дезинфекция : Обычно относится к процессу удаления информации с носителя таким образом, что восстановление данных невозможно. См. Руководство по санитарной обработке информационных носителей. «Очистка данных» также может относиться к процессу маскировки конфиденциальной информации в ресурсах информационных технологий путем перезаписи ее реалистично выглядящими, но ложными данными. Для целей настоящего документа термин «очистка» считается термином утилизации носителя.

К началу страницы

Обзор

Возможность собирать и хранить информацию о людях, их действиях и привычках стала проще, чем когда-либо прежде. Достижения в области информационных технологий делают хранение, каталогизацию и использование такой информации тривиальными. Многие образовательные учреждения хранят как бумажные, так и электронные данные о физических лицах либо посредством прямого сбора таких данных для организационных целей, либо данных, сохраняемых в результате оказания услуг физическим лицам.Из-за соображений конфиденциальности такие данные часто должны быть деидентифицированы или анонимизированы перед их использованием или изучением.

У образовательных учреждений может быть ряд причин для использования обезличенных данных для деловых, академических или операционных функций. Например, данные могут быть доступны для институционального использования без указания основных субъектов данных, для исследовательских целей, исследований институциональной эффективности, исследований эффективности и эксплуатации, безопасности информационных технологий и операционных обзоров, а также для целей общественного здравоохранения.

Другие виды использования деидентифицированных данных могут потребовать возможности сохранять уникальные идентификаторы отдельных лиц в наборе данных без определения их фактической личности. Например, исследователю может потребоваться знать, что все определенные действия были предприняты одним и тем же человеком, чтобы сделать выводы о том, как люди используют данные или услугу. Разработчик веб-сайта может захотеть определить, как долго люди остаются на сайте или как люди перемещаются по сайту, чтобы найти искомую информацию.Среды разработки, тестирования и обучения систем могут потребовать использования данных, имитирующих реальные производственные данные, но не состоящих на самом деле из реальных элементов данных, таких как номера социального страхования. В таких случаях процессы деидентификации усложняются необходимостью замены уникальных идентификаторов, таких как номера социального страхования или IP-адреса, альтернативными уникальными идентификаторами, которые нельзя использовать для идентификации фактического лица.

Хотя деидентификация данных является полезным шагом на пути к защите конфиденциальности, обезличенные данные все еще могут нести ряд рисков для конфиденциальности.Например, в некоторых ситуациях учреждениям может потребоваться обеспечить, чтобы деидентифицированные или анонимные данные не могли быть переработаны для идентификации лежащих в их основе субъектов данных. Эта озабоченность не является незначительной, и существует ряд примеров предполагаемых обезличенных отраслевых данных, публикуемых для исследовательских целей, которые впоследствии оказывались плохо обезличенными или допускающими повторную идентификацию отдельных субъектов данных. Например, в 2006 году AOL опубликовала данные журнала поиска по подписчикам, которые предназначались для использования на недавно запущенном исследовательском сайте компании.Хотя данные, позволяющие установить личность, не были включены, защитники конфиденциальности обнаружили, что людей можно идентифицировать на основе проведенных ими подробных поисков. Netflix также опубликовал данные о рейтингах фильмов, которые были обезличены за счет удаления личных данных; тем не менее, исследователи смогли деанонимизировать данные, сравнив их с общедоступными рейтингами в базе данных фильмов в Интернете. Таким образом, в рамках оценки риска при раскрытии обезличенных данных необходимо учитывать вероятную возможность получения получателями данных доступа к другим наборам данных или методам, которые позволили бы повторно идентифицировать данные.Очевидно, что раскрытие обезличенных наборов данных для общественности, как в случае инцидентов с AOL и Netflix, требует более тщательного рассмотрения этого риска, чем раскрытие обезличенных данных исследователю в вашей организации или другой отдельной организации, особенно если соглашение может быть заключено. задокументировано, что исследователь или организация может и не может делать с деидентифицированными данными.

Учреждениям, которые хотят решить проблему деидентификации или анонимизации данных, настоятельно рекомендуется не действовать без партнерства со своими институциональными контрольными советами. Основная функция IRB заключается в защите конфиденциальности отдельных лиц и строгости протоколов исследований, связанных с людьми. Как таковые, они привносят не только значительный опыт в эту проблему, но и глубокое понимание институциональных процессов, поскольку они влияют на исследования.

К началу страницы

Основные проблемы и риски

Прежде чем приступить к проекту деидентификации данных, необходимо определить проблемы и риски высокого уровня, чтобы определить, как надлежащим образом снизить риски в контексте предлагаемого использования данных.Приведенный ниже список проблем призван помочь учреждениям определить свои собственные уникальные проблемы, связанные с деидентифицированными или анонимными наборами данных. Этот список не претендует на полноту, и не все проблемы связаны с риском, который перевешивает преимущества использования данных. Важно проанализировать проблемы и риски, связанные с этими преимуществами, и определить стратегии снижения рисков, прежде чем принимать решения о деидентификации и последующем раскрытии данных.

Отсутствие регулирования обезличенных данных

Хотя в Соединенных Штатах нет единого общего закона о конфиденциальности данных, идентифицированных или обезличенных, существует ряд различных требований и определений для данных, используемых в различных регулирующих секторах. .Например, федеральный Закон о переносимости и подотчетности медицинского страхования от 1996 г. (HIPAA) (Pub. L. No. 104-191, § 264 (1996), кодифицированный в 42 USC § 1320d) в первую очередь защищает использование защищенной медицинской информации. Закон Грэмма-Лича-Блайли (GLBA) (Pub. L. No. 106-102 (1999) защищает некоторые типы финансовых данных потребителей. Однако в обоих этих законах обезличенные данные не регулируются по-настоящему. , обезличенные, общедоступные данные не являются исследованиями на людях, как это определено в 45 C.Ф.Р. 46.102.

Учреждения должны учитывать, как предоставление деидентифицированных или анонимных данных влияет на их способность выполнять обязанности по отчетности в соответствии с различными юридическими требованиями. Возможно, также потребуется рассмотреть вопросы электронного обнаружения, государственных законов о защите данных и правил экспортного контроля. ( Примечание: см. E-Discovery Toolkit для получения дополнительной информации. )

Отсутствие четкого определения деидентифицированных или анонимных данных

набор данных был или не был деидентифицирован.Все организации сталкиваются со значительными проблемами и рисками при обеспечении точности своих процессов деидентификации или анонимизации личных идентификаторов в наборах данных.

Отсутствие общепринятого всеобъемлющего определения того, что представляет собой «информация, позволяющая установить личность» («PII») по сравнению с информацией, не позволяющей установить личность («non-PII»), поскольку невозможно свести проблему к простому перечислению элементов данных. Информация, позволяющая отличить человека от конкретного пользователя компьютера, зависит от контекста и наличия других наборов данных, которые по сравнению с обезличенным набором данных могут вызвать идентификацию независимо от того, являются ли данные «личными». идентифицировать» в традиционном смысле.

Примеры AOL и Netflix, в частности, показывают, что существуют ситуации, в которых личные идентификаторы или другая идентифицирующая информация в обезличенных или обезличенных данных могут быть восстановлены или реконструированы, когда данные передаются тем, кто имеет доступ к другим наборы данных, которые могут обеспечить повторную идентификацию, и которые не согласились с соответствующими условиями использования данных.

Бумажные и электронные данные

Шаги, предпринятые для деидентификации данных, будут различаться в зависимости от формата данных.Проблемы с деидентификацией возникли в первую очередь из-за производства огромных наборов электронных данных, но также может потребоваться деидентификация данных в бумажном формате. В таких случаях таких методов, как использование черного маркера, чтобы скрыть идентифицируемые части документа, обычно недостаточно, поскольку информация все еще может быть разборчивой. Обычно рекомендуется физически вырезать идентифицируемую информацию. Когда бумажные документы преобразуются в изображения, программное обеспечение для работы с изображениями может допускать затемнение данных таким образом, что область становится нечитаемой.

Типы деидентифицированных или анонимных данных

Образовательные учреждения собирают персональные идентификационные данные в рамках ведения бизнеса со студентами, преподавателями, сотрудниками и внешними сторонами. Образовательные учреждения также собирают данные о своих информационных системах и операциях в виде журналов, сетевого трафика, веб-трафика и т. д., которые также могут содержать данные, позволяющие установить личность. Существуют различные проблемы и риски, связанные с деидентификацией данных, в зависимости от их типа.Таким образом, важно сначала определить, с какими типами данных вы будете работать, и адаптировать свою работу к особым задачам для этого типа.

Особые проблемы с журналами, сетевым трафиком, веб-трафиком и т. д.

Проблема обеспечения полной деидентификации или анонимизации данных усложняется при попытке деидентифицировать огромные наборы данных системных операций в неструктурированных форматах. Не существует условий поиска, которые можно было бы надежно использовать для поиска и удаления всех потенциальных экземпляров данных, позволяющих установить личность (например, имен и адресов).Анонимизировать перехваченные пакеты tcpdump чрезвычайно сложно, потому что содержимое пакета раскрывает большой объем информации о пользователях. В дампах потоков, даже если информация об адресах анонимна, анализ трафика и шаблонов позволит провести анализ, который может быть идентифицирован лично. Кроме того, в настоящее время ведутся споры о том, является ли IP-адрес, когда он появляется в журнале или данных трафика, идентифицирующими личность данными. Некоторые решили урезать последние один или два октета IP-адреса, чтобы избежать этих споров; однако другие считают, что это усечение все еще недостаточно деидентифицировано.

Необходимость повторной идентификации и тщательного использования ключей повторной идентификации. активность анонимного лица в наборе данных. В таких случаях процессы деидентификации усложняются необходимостью замены уникальных идентификаторов, таких как номера социального страхования или IP-адреса, альтернативными уникальными идентификаторами, которые нельзя использовать для идентификации фактического лица.
Возможно, потребуется сохранить ключ для сопоставления альтернативного уникального идентификатора с исходным уникальным идентификатором, но при этом надежно защитить его от несанкционированного доступа. Кроме того, исследователям часто необходимо отслеживать тенденции данных — таким образом, ключи анонимизации необходимо периодически менять, иначе становится легче восстановить или разрешить структуру сети — возможное влияние на безопасность учреждения, которое не связано с данными, позволяющими установить личность.

Баланс между риском и ценностью

Последствия плохой деидентификации или анонимизации данных могут быть серьезными: личность может быть идентифицирована, возможно, в отношении конфиденциальных или неприятных финансовых, медицинских или других привычек или действий.Если сетевые или другие оперативные данные плохо деидентифицированы или анонимизированы, лицо, не имеющее отношения к учреждению, может составить карту сетевой инфраструктуры учреждения. Однако деидентификация и анонимизация должны быть сбалансированы с ценностью данных. В примере с сетью полностью анонимизированные данные (такие, что топология сети учреждения становится невыразительной) минимизируют ценность данных. Было сказано, что «данные могут быть либо полезными, либо полностью анонимными, но никогда и тем, и другим». Если значение высокое, организации часто могут определить и реализовать стратегии для снижения риска до приемлемого уровня, чтобы можно было использовать данные.

Статус запрашивающей стороны также влияет на риск. Если запросчик является членом организации, предоставляющей данные, это, как правило, менее рискованно, чем предоставление данных внешней стороне. Можно ли потребовать от запрашивающей стороны подписать соглашение, определяющее, как деидентифицированные данные могут или не могут быть использованы? Это типичная стратегия, используемая для снижения риска. Важно обеспечить, чтобы у учреждения был метод оценки стоимости по сравнению с риском, а также стратегии по снижению риска до приемлемого уровня, чтобы данные можно было использовать для исследовательских, деловых, академических, операционных и других целей, когда есть необходимость. значительная ценность.

Для получения дополнительной информации об анализе рисков см. главу «Управление рисками».

Рекомендации по обработке и использованию

В транзакцию, связанную с обезличенными и обезличенными данными, может быть вовлечено несколько лиц. Эти лица могут выполнять множество ролей: обработчик данных, который берет полный набор данных и деидентифицирует его; получатель обезличенных данных; внешний исследователь, который манипулирует обезличенными или анонимными наборами данных или объединяет эти наборы данных с внешней информацией.Необходимо предусмотреть меры безопасности в отношении того, как такие наборы данных будут использоваться и кем. Соображения включают:

  • Гарантии человеческих ресурсов: Как учреждения гарантируют, что как институциональные, так и внешние обработчики данных минимизируют риски для конфиденциальности, безопасности и целостности данных? Как провайдер управляет дополнительными лицами, которым может быть предоставлен доступ к данным?
  • Надежность получателя: Каким образом организация устанавливает адекватный уровень доверия к получателю данных? Как мы гарантируем, что наши границы доверия не расширятся дальше, чем предполагалось, при передаче данных получателю? Противоречит ли предполагаемое использование информации получателем принципам институциональной конфиденциальности?
  • Смешивание с другими данными: каковы возможности и последствия повторной идентификации информации в результате смешения набора деидентифицированных или анонимных данных с другой информацией, к которой получатель имеет доступ? Примером может служить Google Analytics, где аналитические данные, такие как IP-адрес, можно сравнить с другими данными, которые хранит Google.
  • Ответственность/ответственность за нарушения: Какова относительная ответственность за нарушения конфиденциальности, принимаемая получателем и сохраняемая за университетом? Как будут распределяться обязательства, связанные с нарушением конфиденциальности, между получателем и университетом? Какой план реагирования будет применяться в случае нарушения конфиденциальности? Как уведомляется владелец данных? Какие у нас есть рычаги воздействия, если получатель действует с данными ненадлежащим образом?
    • Обратите внимание, что в некоторых случаях учреждения могут даже нести ответственность за уведомление в отношении деидентифицированных данных, например, в случае защищенной медицинской информации в соответствии с HIPAA.В соответствии с Законом HITECH может потребоваться уведомление о нарушении, если на основе рациональных рассуждений и анализа будет установлено, что элементы защищенной медицинской информации, по отдельности или в сочетании, могут указывать на конкретного человека (лиц). (Закон об информационных технологиях здравоохранения для экономического и клинического здравоохранения (HITECH), раздел XIII раздела A и раздел IV раздела B Закона о восстановлении и реинвестировании Америки от 2009 г. (ARRA) (Pub. L. 111-5).)
  • Конфиденциальность/конфиденциальность: Каковы риски для конфиденциальности и/или последствия открытых записей в связи с использованием деидентифицированных или анонимных наборов данных и/или услуг? Должны ли учреждения предоставлять возможность отказа лицам в исходном наборе идентифицированных данных, которые не хотят, чтобы их данные были включены в наборы обезличенных данных?
Классификация данных

Учреждения имеют множество различных правил, которым они должны следовать.Классификация данных часто является требованием безопасности в соответствии с этими правилами. Например, HIPAA, Закон о правах и неприкосновенности частной жизни в сфере семейного образования (FERPA) (Pub. L. No. 93-380 (1974), кодифицированный в 20 USC § 1232g) и Министерство здравоохранения и социальных служб (HHS) правила, касающиеся защиты людей (раздел 45 CFR, часть 46), требуют классификации данных. Правильная классификация данных является важным шагом в их надлежащей защите. Понимание требований классификации для набора данных может помочь организации определить, следует ли деидентифицировать данные и/или анонимизировать их, когда они используются для определенных целей.

Дополнительную информацию о классификации можно найти в Инструментарии классификации данных.

Международные соображения

При рассмотрении вопроса о том, кто может получить деидентифицированные или обезличенные наборы данных, мы должны учитывать, покинут ли эти наборы данных страну происхождения. Предоставляются ли данные в страну с другими законами и положениями о конфиденциальности? Можем ли мы контролировать, где получатель хранит наши данные, если закон ограничивает передачу или хранение таких данных (например,г., некоторые данные исследований) за пределами США?

Предоставление услуг по деидентификации или анонимизации данных

Многие учреждения предоставляют централизованные услуги по анонимизации данных. Это помогает обеспечить последовательность практики и снизить риск для учреждения. Однако предоставление услуг деидентификации или анонимизации данных на институциональном уровне сопряжено со многими проблемами:

  • Какое подразделение будет предоставлять эту услугу?
  • Как подразделение будет финансироваться для этой деятельности?
  • Какие типы данных будут деидентифицированы службой?
  • Как будут определяться риск и стоимость?
  • Кто может пользоваться этой услугой?
  • Кто действует как обработчик данных, чтобы обезличить данные?
  • Как вы гарантируете, что этот обработчик данных применяет и поддерживает адекватные меры безопасности?
  • Каким образом обезличенные данные проверяются на точность и анонимность перед их предоставлением запрашивающей стороне?
  • Как вы гарантируете, что обезличенные данные соответствуют законодательным или нормативным требованиям, если это применимо?
  • Как вы гарантируете, что запрашивающая сторона поддерживает деидентифицированное состояние данных?
  • Какой тип поддержки пользователей требуется?
  • Каковы минимальные требования к обслуживанию?
  • Что делать, если услуга не соответствует ожиданиям?
  • И, наконец, в конце концов, что, если обработчик определит, что данные не могут быть деидентифицированы или анонимизированы?

К началу страницы

Общие рекомендации

Организации различаются по размеру, типу и способности решать проблемы деидентификации данных. Как правило, когда возникает необходимость деидентификации данных, специалисты по информационной политике, безопасности или конфиденциальности помогают организовать обсуждение и найти подходящие решения. Приведенный ниже список рекомендаций предназначен для того, чтобы помочь учреждениям решить свои уникальные проблемы, связанные с деидентифицированными или анонимными наборами данных. Этот список не претендует на полноту.

Рекомендации по управлению
  • Управляющие/заинтересованные стороны: Предложите владельцам/управляющим/заинтересованным сторонам определенного набора данных взять на себя ведущую роль во всех процессах принятия решений.
  • Консультации. Консультации с соответствующими экспертными советами учреждений, распорядителями данных, заинтересованными сторонами и профильными экспертами; соответствие исследованиям, соответствие HIPAA и другие отделы соответствия; и офис главного юрисконсульта, отдел информационной безопасности и сотрудник по конфиденциальности информации.
  • Соглашение с получателем: создайте стандартный контракт или соглашение об уровне обслуживания, которые будут использоваться с получателем деидентифицированных данных.
  • Комплексная проверка: необходимо провести комплексную проверку для определения жизнеспособности деидентификатора данных и получателя.Учитывайте такие факторы, как репутация, прозрачность, рекомендации, финансовые средства (средства и ресурсы) и независимая сторонняя оценка мер безопасности и процессов, особенно если вы передаете процесс деидентификации на аутсорсинг.
Технологические рекомендации
  • Анализ рисков/выгод: Определение и понимание рисков и преимуществ услуги. Признайте, что неудачи деидентификации и попытки реидентификации получателей потенциально будут связаны или, по крайней мере, отразятся на университете.Честно сравните затраты на предоставление услуг деидентификации, включая затраты на управление отношениями с получателем, с выгодами от предполагаемого использования обезличенных данных.
  • Кандидаты с более низким уровнем риска. При рассмотрении услуг деидентификации идеальными кандидатами будут те, которые связаны с информацией с более низким риском повторной идентификации или относятся к уровню, который практически не требует защиты. Они, вероятно, представляют наилучшие возможности для максимизации выгоды при минимизации риска.
  • Кандидаты с более высоким риском: данные, которые сомнительны относительно того, можно ли их на самом деле полностью деидентифицировать (например, данные сетевого потока, данные веб-трафика и т. д.), обязательно являются кандидатами с более высоким риском и требуют тщательного изучения и рассмотрения, и более эффективные стратегии снижения риска до приемлемого уровня. Данные, классифицированные по уровням, требующим защиты от среднего до сильного, также являются кандидатами с более высоким риском. Кроме того, небольшие наборы данных, как правило, более рискованны из-за повышенных шансов на то, что человека можно будет идентифицировать.
  • Централизованные службы деидентификации: рассмотрите возможность использования внутренних служб при поиске способов предоставления деидентификации данных членам университетского сообщества для университетских целей, например, создайте решение для лаборатории данных/виртуального сервера с помощью обученных экспертов по деидентификации данных. Разработать институциональный стандарт анонимизации данных.
  • Средства защиты от идентификации: Убедитесь, что обработчик данных, выполняющий деидентификацию, реализует физические, технические и административные меры безопасности, соответствующие риску.Области, которые следует исследовать с помощью деидентификатора, включают доступ привилегированных пользователей, соответствие нормативным требованиям, расположение данных, разделение данных, восстановление/доступность данных, практику персонала, планы реагирования на инциденты и поддержку расследования/управления. Внимательно изучите все выявленные пробелы.
  • Пропорциональность анализа/оценки: Глубина вышеуказанного анализа и оценки, а также объем мер по снижению риска и требуемых гарантий должны быть пропорциональны вовлеченному риску, определяемому уровнем чувствительности вовлеченной информации и критичностью или ценностью для университет об использовании обезличенных данных. Когда риск низок, требуется меньше шагов и стратегий для снижения риска; больше требуется, когда риск высок.

К началу страницы

Критические первые шаги

Следующие шаги могут помочь в создании институционального процесса деидентификации наборов данных.

  1. Кому следует направить запрос на набор деидентифицированных данных? Определите, куда запросы должны быть направлены в первую очередь. Рассмотрим распорядителя данных для этого набора данных, или владельца службы, содержащей данные, или другого соответствующего офиса или группы.Учтите, что любой запрос, идентифицированный как запрос общедоступных записей (или, возможно, все внешние запросы), направляется в офис, который обрабатывает эти запросы, в качестве первого шага.
  2. Кто работает с запрашивающей стороной, чтобы понять запрос, проанализировать данные и определить, какие элементы данных должны быть деидентифицированы? Распорядитель данных или другой получатель запроса может действовать как пастырь запроса на различных этапах. Рассмотрите форму или набор вопросов, которые должен заполнить запрашивающий или получатель запроса, чтобы задать запрашивающему; используйте остальную часть этого документа, чтобы определить, что включить в форму.Задокументируйте и поймите потребность запрашивающей стороны, наличие данных для удовлетворения этой потребности, элементы данных, которые необходимо удалить, а также риск деидентификации и предоставления данных запрашивающей стороне (включая риск повторной идентификации). Подготовьте достаточно информации, чтобы перейти к следующему этапу запроса. На этом этапе может потребоваться привлечение технического эксперта (дополнительную информацию о технических ресурсах см. в шаге 6), чтобы определить альтернативные решения, которые заказчик не нашел.
  3. От кого должно быть получено одобрение до принятия проекта/предложения по предоставлению обезличенных данных? Прежде чем набор данных может быть выпущен? Рассмотрите возможность создания группы утверждения или процесса, включающего распорядителя данных, информационную безопасность, конфиденциальность информации, юрисконсульта, Институциональный контрольный совет и других лиц, которых вы определите после ознакомления с остальной частью этого документа. Предоставьте информацию, собранную на шаге 2. Обсудите и рассмотрите основные проблемы и риски. Определить наиболее подходящее решение.Утверждение документа, любые требования к техническому персоналу, который будет выполнять деидентификацию, и любые требования к лицу, запрашивающему данные.
  4. Если для выполнения работы требуются ресурсы или бюджет, кто утверждает смету расходов? Кто платит? Стоимость персонала для деидентификации может быть проблемой, особенно если организация является крупным исследовательским университетом, который может получать много запросов на эту услугу. Как учреждение покроет эти расходы? Или какие обвинения будут взиматься?
  5. Допустимо ли, чтобы распорядитель данных или другие члены группы утверждения отклоняли запрос по причинам, отличным от конфиденциальности? Рассмотрите возможность разрешения распорядителям данных и/или другим сторонам, утверждающим, отклонять проект по целому ряду причин, помимо конфиденциальности, включая риск, время, стоимость, ресурсы, статус получателя и т.  д.как определено после просмотра остальной части этого документа. Кто принимает окончательное решение? Существуют ли варианты, которые можно было бы рассмотреть, если стороны, утверждающие проект, не согласны с предложенным проектом? Какие проекты получают приоритет?
  6. Какие технические ресурсы доступны для деидентификации? Определите технический персонал, который будет обучен вопросам деидентификации и техническим методам деидентификации различных типов наборов данных. Рассмотрите возможность ограничения числа лиц, выполняющих эту работу, чтобы снизить риск для деидентифицированных наборов данных и повысить квалификацию в технических процессах деидентификации.Обратитесь к информационным технологиям, исследовательским технологиям, информатике или другим областям, чтобы найти персонал. Предоставление ресурсов определенному персоналу для обучения и постоянного обучения. Ознакомьтесь с этим документом вместе с указанным персоналом. Рассмотрите возможность подписания техническим персоналом ежегодного соглашения о конфиденциальности и надлежащем использовании. Перед внедрением рассмотрите возможность проведения проверки информационной безопасности на деидентификацию.
  7. Задокументируйте предоставление обезличенных данных запрашивающей стороне. Укажите, кто будет предоставлять обезличенные данные запрашивающей стороне. Делает ли это обработчик технических данных или обработчик предоставляет данные другой стороне для просмотра данных и завершения транзакции? Отслеживайте предоставление обезличенных данных запрашивающим сторонам, включая любые соглашения, которые запрашивающая сторона может подписать.

К началу страницы

Дополнительная информация и ресурсы

Институциональные ресурсы
Регуляторные ресурсы
  • Закон о переносимости и подотчетности медицинского страхования 1996 г. (HIPAA) (опублик.L. № 104-191, § 264 (1996), кодифицированный в 42 U.S.C. § 1320д; Стандарты конфиденциальности индивидуально идентифицируемой медицинской информации, 45 C.F.R. § 160 (2002), 45 C.F. R. § 164 абз. А, Е (2002).
  • Закон Грэмма-Лича-Блайли (GLBA) (Pub. L. № 106-102 (1999 г.), защита конфиденциальности кодифицирована в 15 USC § 6801 и последующих).
  • Закон о правах семьи на образование и неприкосновенность частной жизни, изложенный в 20 U.S.C. §1232g (ФЕРПА).
Технические ресурсы
  • Internet2, Политика конфиденциальности сетевых потоков данных
  • Crypto-Pan — это основанный на криптографии инструмент очистки для владельцев сетевой трассировки, позволяющий анонимизировать IP-адреса в своих трассировках с сохранением префикса.Примечание. Crypto-Pan был перенесен в проект FLAIM на ранней стадии его разработки.
Другие ресурсы
  • Центр демократии и технологий (CDT)
    • Политический пост CDT (1 октября 2009 г.), Усиление защиты обезличенных (и «анонимных») медицинских данных и поощрение их использования
    • Сообщение о политике CDT (1 октября 2009 г.), Правительственная информация, Data. gov и последствия для конфиденциальности
    • CDT, Поощрение использования и переосмысление средств защиты обезличенных и «анонимных» медицинских данных (июнь 2009 г.)
    • CDT, Компендиум определений «конфиденциальной» информации (24 марта 2008 г.)
  • Computerworld, Privacy Matters: Когда личные данные действительно деидентифицируются? (24 июля 2009 г.)
  • Лаборатория электронной медицинской информации, Исследовательский институт CHEO
  • Глобальный форум SAS, Практические последствия обмена данными: введение в конфиденциальность данных, анонимизацию и деидентификацию (см. также видео-презентацию)
  • U .S. Центр технической помощи в области конфиденциальности Министерства образования, PTAC Toolkit (включает обзор методов деидентификации данных и предотвращения раскрытия информации)

К началу страницы


Вопросы или комментарии? Связаться с нами.

Если не указано иное, эта работа находится под лицензией Creative Commons Attribution-NonCommercial-ShareAlike 4. 0 International License (CC BY-NC-SA 4.0) .

Родительские темы:

20 ед.S. Code § 1232g – Семейное образование и права на неприкосновенность частной жизни | Кодекс США | Закон США

Ссылки в тексте

Закон Ричарда Б. Рассела о национальных школьных обедах, упомянутый в подразд. (b)(1)(K), акт от 4 июня 1946 г., гл. 281, 60 стат. 230, который в целом относится к главе 13 (§1751 и далее) раздела 42 «Общественное здравоохранение и социальное обеспечение». Для полной классификации этого Закона по Кодексу см. Краткое примечание к названию в разделе 1751 Раздела 42 и Таблицы.

Закон о детском питании от 1966 г., упомянутый в подразд.(b)(1)(K), является Pub. Л. 89–642, 11 октября 1966 г., 80 Stat. 885, который в целом относится к главе 13A (§1771 и далее) раздела 42 «Общественное здравоохранение и социальное обеспечение». Для полной классификации этого Закона по Кодексу см. Краткое примечание к названию, изложенное в разделе 1771 Раздела 42, и Таблицы.

Раздел 3 Закона о предотвращении и лечении жестокого обращения с детьми, упомянутый в подразд. (b)(2)(B), является разделом 3 Pub. L. 93–247, который изложен в качестве примечания к разделу 5101 раздела 42 «Общественное здравоохранение и социальное обеспечение».

Раздел 14071 раздела 42, упомянутый в пп. (b)(7)(A), был отменен Pub. L. 109–248, раздел I, §129(a), 27 июля 2006 г., 120 Stat. 600.

Настоящий Закон, упомянутый в подст. (i)(1), является Pub. Л. 90–247, 2 января 1968 г., 80 стат. 783, известной как Поправки к начальному и среднему образованию 1967 года. Раздел IV Закона, известный как Закон об общих положениях об образовании, в целом относится к этой главе. Полную классификацию настоящего Закона и Кодекса см. в разделе «Краткое название поправки 1968 г.», приведенном в разделе 6301 настоящего раздела, и в таблицах.

Закон о высшем образовании 1965 г., упомянутый в подразд. (i)(1), является Pub. Л. 89–329, 8 ноября 1965 г., 79 стат. 1219, который обычно относится к главе 28 (§1001 и далее) этого раздела. Полную классификацию настоящего Закона и Кодекса см. в примечании к краткому заголовку в разделе 1001 настоящего раздела и в таблицах.

Поправки

2013 — Подразд. (б)(1)(Л). Паб. L. 112–278, §2(1), добавлен пп. (Л).

Подразд. (б)(2)(Б). Паб. Законодательство L. 112–278, §2(2), добавлено «, за исключением случаев, когда родитель является стороной судебного разбирательства, связанного с жестоким обращением с детьми и безнадзорностью (как это определено в разделе 3 Закона о предотвращении и лечении жестокого обращения с детьми (42 U.примечание S.C. 5101)) или вопросы зависимости, и приказ издается в контексте этого разбирательства, дополнительное уведомление родителя со стороны образовательного учреждения или учреждения не требуется» после слов «образовательное учреждение или учреждение».

2010 — Подразд. (б)(1)(К). Паб. L. 111–296, предписывающий эту абз. (1) дополнить абз. (K) «в конце», было выполнено добавлением пп. (К) после пп. (J), чтобы отразить вероятное намерение Конгресса.

2002 — Подразд. (а)(1)(Б). Паб.L. 107–110, §1062(3)(A), выровнены поля.

Подразд. (б)(1). Паб. L. 107–110, §1062(3)(C), в заключительных положениях заменено «подпункт (E)» на «пункт (E)».

Подразд. (б)(1)(J). Паб. L. 107–110, §1062(3)(B), выровнены поля.

Подразд. (б)(7). Паб. L. 107–110, §1062(3)(D), выровнены поля.

2001 — Подразд. (к). Паб. L. 107–56 добавлен пп. (к).

2000 — Подразд. (б)(7). Паб. L. 106–386 добавлен пар. (7).

1998 г. — Подразд.(б)(1)(С). Паб. L. 105–244, §951(1), с поправками, пп. (С) вообще. До внесения поправок в пп. (C) гласит следующее: «уполномоченные представители (i) Генерального контролера Соединенных Штатов, (ii) секретаря или (iii) государственных органов образования на условиях, изложенных в пункте (3) настоящего подраздела; ».

Подразд. (б)(6). Паб. L. 105–244, §951(2), обозначил существующие положения как подпункт. (A), заменить «результаты» на «или ненасильственное сексуальное преступление, окончательные результаты», заменить «такое преступление или правонарушение» на «такое преступление» в двух местах и ​​добавить подпункты. (Б) и (С).

Подразд. (я). Паб. L. 105–244, §952, добавлен пп. (я).

1994 г. — Подразд. (а)(1)(Б). Паб. L. 103–382, §249(1)(A)(ii), добавлен пп. (Б). Бывший пп. (B) переименован в (C).

Подразд. (а)(1)(С). Паб. L. 103–382, §249(1)(A)(i), (iii), переименованный пп. (B) как (C) и заменить «подпункт (D)» на «подпункт (C)» в ст. (iii). Бывший пп. (С) переименован (D).

Подразд. (а)(1)(Г). Паб. L. 103–382, §249(1)(A)(i), (iv), переименованный пп.(C) как (D) и заменить «подпункт (C)» на «подпункт (B)».

Подразд. (а)(2). Паб. L. 103–382, §249(1)(B) заменил «права на неприкосновенность частной жизни» на «права на неприкосновенность частной жизни или другие права».

Подразд. (а)(4)(В)(ii). Паб. L. 103–382, §261(h)(1), точка с запятой заменена точкой в ​​конце.

Подразд. (б)(1)(А). Паб. L. 103–382, §249(2)(A)(i), вставленный перед точкой с запятой, «включая образовательные интересы ребенка, для которого в противном случае потребовалось бы согласие».

Подразд.(б)(1)(С). Паб. L. 103–382, §261(h)(2)(A), заменено «или (iii)» на «(iii) административный глава образовательного агентства (как определено в разделе 1221e–3(c) настоящего название) или (iv)».

Подразд. (б)(1)(Е). Паб. L. 103–382, §249(2)(A)(ii), с поправками, пп. (Е) вообще. До внесения поправок в пп. (E) гласит следующее: «Государственные и местные должностные лица или органы власти, которым такая информация должна быть доведена до сведения или раскрыта в соответствии с законом штата, принятым до 19 ноября 1974 года;».

Подразд. (б)(1)(Н). Паб. L. 103–382, §261(h)(2)(B), заменил «Налоговый кодекс 1986 года» на «Налоговый кодекс 1954 года», который для целей кодификации был переведен как «раздел 26», таким образом не требующие изменения текста.

Подразд. (б)(1)(J). Паб. L. 103–382, §249(2)(A)(iii)–(v), добавлен пп. (Дж).

Подразд. (Би 2). Паб. L. 103–382, § 249 (2) (B) (i), который предписывал внести поправки в вопрос, предшествующий пп. (A) путем замены точки «, если—» было выполнено путем замены запятой точки перед «если—», чтобы отразить вероятное намерение Конгресса.

Подразд. (б)(2)(Б). Паб. L. 103–382, §249(2)(B)(ii), добавлено «за исключением случаев, предусмотренных в пункте (1)(J)» перед словами «такая информация».

Подразд. (б)(3). Паб. L. 103–382, §261(h)(2)(C), заменены «или (C)» на «(C) административный руководитель образовательного агентства или (D)» и «образовательные программы» на «образовательные программа».

Подразд. (б)(4). Паб. L. 103–382, §249(2)(C), вставленный в конце: «Если третья сторона за пределами образовательного агентства или учреждения разрешает доступ к информации в нарушение параграфа (2)(A) или не уничтожает информацию в нарушения параграфа (1)(F), образовательному агентству или учреждению запрещается разрешать доступ к информации из документов об образовании этой третьей стороне на срок не менее пяти лет.

Подразд. (с). Паб. L. 103–382, §249(3), заменено «Не позднее чем через 240 дней после 20 октября 1994 г. Секретарь должен принять соответствующие правила или процедуры или определить существующие правила или процедуры, которые» вместо «Секретарь должен принять соответствующие правила к».

Подразд. (г). Паб. L. 103–382, §261(h)(3), вставлена ​​запятая после слова «образование».

Подразд. (е). Паб. L. 103–382, §249(4), добавлено слово «фактически» перед словом «информирует».

Подразд.(е). Паб. L. 103–382, §261(h)(4), вычеркнуты слова «или административный глава образовательного агентства» после слова «Секретарь» и заменены словами «принудительно применять этот раздел» на «применять положения этого раздела». «в соответствии с» вместо «в соответствии с положениями» и «в соответствии с настоящим разделом» вместо «в соответствии с положениями настоящего раздела».

Подразд. (г). Паб. L. 103–382, §261(h)(5), слова «здравоохранения, образования и социального обеспечения» вычеркнуты после слов «Департамент» и «положения» после слов «рассмотрение нарушений».

Подразд. (час). Паб. L. 103–382, §249(5), добавлен пп. (час).

1992 г. — Подразд. (а)(4)(В)(ii). Паб. Л. 102–325 с изменениями ст. (ii) в целом. До изменения, ст. (ii) гласит следующее: «если персонал подразделения правоохранительных органов не имеет доступа к записям об образовании в соответствии с подразделом (b)(1) настоящей статьи, записи и документы такого подразделения правоохранительных органов, которые (I) хранятся за исключением записей, описанных в подпункте (А), (II) ведутся исключительно для правоохранительных целей и (III) не предоставляются лицам, кроме сотрудников правоохранительных органов той же юрисдикции;».

1990 — Подразд. (б)(6). Паб. L. 101–542 добавлен пар. (6).

1979 — Подразд. (б)(5). Паб. Л. 96–46 добавлен абз. (5).

1974 — Подразд. (а)(1). Паб. L. 93–568, §2(a)(1)(A)–(C), (2)(A)–(C), (3), обозначенный существующим пар. (1) как подпункт. (A), ссылка на образовательные агентства и учреждения заменена ссылкой на государственные или местные образовательные учреждения, высшие учебные заведения, муниципальные колледжи, школы, агентства, предлагающие дошкольные программы, и другие образовательные учреждения, заменена общим термином образовательные записи для перечисления такие записи, а также распространил право на проверку и просмотр таких записей на родителей детей, которые присутствовали при посещении, и добавил подпункты. (Б) и (С).

Подразд. (а)(2). Паб. Законодательство L. 93–568, §2(a)(4), заменило положения, ставящие доступность средств для образовательных агентств и учреждений в зависимость от предоставления возможности заслушивания родителей учащихся, которые посещают или посещали такие учреждение или агентство, чтобы оспорить содержание записей об образовании учащегося на предмет положений, предоставляющих родителям возможность такого слушания, и внесены положения, разрешающие внесение в записи письменных объяснений родителей относительно содержания таких записей.

Подразд. (а)(3)-(6). Паб. L. 93–568, §2(a)(1)(G), (2)(F), (5), добавлены пп. (3) – (6).

Подразд. (б)(1). Паб. L. 93–568, §2(a)(1)(D), (2)(D), (6), (8)(A)–(C), (10)(A), в положениях, предшествующих некачественный (A), заменил «образовательное агентство или учреждение, которое имеет политику, разрешающую разглашение документов об образовании (или содержащуюся в них личную информацию, кроме справочной информации, как определено в пункте (5) подраздела (a))» на «государство или местное образовательное учреждение, любое высшее учебное заведение, любой общественный колледж, любая школа, агентство, предлагающее дошкольную программу, или любое другое образовательное учреждение, политика или практика которого разрешают разглашение личных записей или файлов (или личной информации, содержащейся в ней)», в пп. (A), заменить «образовательное агентство, которое было определено таким агентством или учреждением» на «образовательное агентство, которое имеет», в пп. (B) заменить «учащийся стремится или намеревается» на «учащийся намеревается» в пп. (C), заменена ссылка на «раздел 408(c)» ссылкой на «раздел 409 настоящего Закона», которая для целей кодификации была переведена как «раздел 1221e–3(c) настоящего раздела», и добавлены подпункты. от (Е) до (Я).

Подразд. (Би 2). Паб. L. 93–568, §2(a)(1)(E), (2)(E), заменено «образовательным агентством или учреждением, у которого есть политика или практика раскрытия или предоставления доступа к любой информации, позволяющей установить личность, в записи об образовании, отличные от справочной информации, или в соответствии с пунктом (1) настоящего подраздела» для «государственного или местного образовательного учреждения, любого высшего учебного заведения, любого муниципального колледжа, любой школы, агентства, предлагающего дошкольную программу, или любого другого образовательное учреждение, имеющее политику или практику предоставления в любой форме любой личной информации, содержащейся в личных школьных записях, любым лицам, кроме тех, которые перечислены в подразделе (b)(1) настоящего раздела».

Подразд. (б)(3). Паб. L. 93–568, §2(a)(8)(D), заменено: «информация специально разрешена федеральным законом, любые данные, собранные такими должностными лицами, должны быть защищены таким образом, который не позволит установить личность учащихся и их родителей другими должностными лицами, кроме этих должностных лиц, и такие личные данные должны быть уничтожены, когда они больше не нужны для такого аудита, оценки и обеспечения выполнения требований федерального законодательства», поскольку «данные специально разрешены федеральным законом, любые данные, собранные такими должностными лицами с в отношении отдельных учащихся не должна включать информацию (включая номера социального страхования), которая позволила бы идентифицировать личность таких учащихся или их родителей после того, как данные, полученные таким образом, были собраны».

Подразд. (б)(4). Паб. Законодательство L. 93–568, §2(a)(9), заменены положениями о том, что каждое образовательное агентство или учреждение ведет запись, хранящуюся вместе с записями об образовании каждого учащегося, с указанием лиц, агентств или организаций, получивших доступ к записям учащегося. и законный интерес в получении такой информации, что такая запись о доступе должна быть доступна только для родителей, школьных должностных лиц и их помощников, несущих ответственность за хранение таких записей, и в качестве средства проверки работы системы, для положений что в отношении пп.(c)(1), (c)(2) и (c)(3) этого раздела, все лица, агентства или организации, желающие получить доступ к записям учащегося, должны подписать формы, которые будут храниться вместе с ними. записи учащегося, но только для проверки родителями или учащимся, с особым указанием законного образовательного или иного интереса лица, запрашивающего такую ​​информацию, и что форма должна быть доступна для родителей и школьных должностных лиц, несущих ответственность за ведение документации по мере необходимости. средство проверки работы системы.

Подразд. (е). Паб. Законодательство L. 93–568, §2(a)(1)(F) заменено «любому образовательному агентству или учреждению, кроме такого агентства или учреждения» на «если не получателю таких средств».

Подразд. (г). Паб. Законодательство L. 93–568, §2(a)(7), (10)(B), удалены ссылки на статьи 1232c и 1232f этого раздела и добавлены положения о том, что, за исключением проведения слушаний, ни одна из функций Секретарь по настоящему разделу осуществляется в любом из региональных отделений такого Департамента.

Систематический литературный обзор приложений на основе блокчейна: Текущее состояние, классификация и открытые вопросы

https://doi.org/10.1016/j.tele.2018.11.006Получить права и контент обзор приложений на основе блокчейна в нескольких доменах.

Мы исследуем текущее состояние технологии блокчейн.

Мы определяем характеристики, которые могут коренным образом изменить «обычный бизнес».

Мы предоставляем основу для определения пригодности блокчейна для каждого приложения.

Abstract

В этой работе представлен систематический обзор литературы по приложениям на основе блокчейна в различных областях. Цель состоит в том, чтобы исследовать текущее состояние технологии блокчейн и ее приложений, а также показать, как конкретные характеристики этой прорывной технологии могут революционизировать «обычный бизнес». С этой целью в этот обзор включены теоретические обоснования многочисленных исследовательских работ, опубликованных в высокорейтинговых научных журналах за последнее десятилетие, а также несколько отчетов из «серой литературы» в качестве средства оптимизации нашей оценки и охвата постоянно расширяющейся области блокчейна.Основываясь на структурированном систематическом обзоре и тематическом контент-анализе обнаруженной литературы, мы представляем комплексную классификацию приложений с поддержкой блокчейна в различных секторах, таких как цепочка поставок, бизнес, здравоохранение, Интернет вещей, конфиденциальность и управление данными, а также устанавливаем ключевые темы, тенденции и новые области для исследований. Мы также указываем на недостатки, выявленные в соответствующей литературе, в частности на ограничения, которые представляет технология блокчейна, и на то, как эти ограничения возникают в различных секторах и отраслях. Основываясь на этих выводах, мы определяем различные пробелы в исследованиях и будущие направления исследований, которые, как ожидается, будут иметь большое значение как для ученых, так и для практиков.

Ключевые слова

Блокчейн

Классификация

Приложения

Рекомендуемые статьиЦитирование статей (0)

© 2018 The Authors. Опубликовано Elsevier Ltd.

Рекомендуемые статьи

Ссылки на статьи

Закон о правах семьи на образование и конфиденциальность (FERPA) — Microsoft Compliance

  • Статья
  • 6 минут на чтение
Полезна ли эта страница?

Пожалуйста, оцените свой опыт

да Нет

Любая дополнительная обратная связь?

Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft. Политика конфиденциальности.

Представлять на рассмотрение

В этой статье

Обзор FERPA

Закон о правах семьи на образование и неприкосновенность частной жизни (FERPA) — это федеральный закон США, который защищает конфиденциальность сведений об образовании учащихся, включая информацию, позволяющую установить личность, и справочную информацию. Закон FERPA был принят для обеспечения того, чтобы родители и учащиеся в возрасте 18 лет и старше могли получать доступ к этим записям, запрашивать в них изменения и контролировать раскрытие информации, за исключением особых и ограниченных случаев, когда FERPA допускает раскрытие информации без согласия.

Закон применяется к школам, школьным округам и любым другим учреждениям, получающим финансирование от Министерства образования США, то есть практически ко всем государственным школам K-12 и школьным округам, а также к большинству высших учебных заведений, как государственных, так и частный.

Безопасность имеет решающее значение для соблюдения требований FERPA, требующих защиты информации учащихся от несанкционированного раскрытия. Образовательным учреждениям, использующим облачные вычисления, необходимы договорные гарантии того, что поставщик технологий надлежащим образом управляет конфиденциальными данными учащихся.

Microsoft и FERPA

FERPA не требует и не признает аудиты или другие сертификаты, поэтому любое учебное заведение, подпадающее под действие FERPA, должно самостоятельно оценить, влияет ли и каким образом использование им облачного сервиса на его способность соблюдать требования FERPA. В Дополнении о защите данных (DPA) к Условиям использования веб-служб Microsoft соглашается быть назначенным в качестве «должностного лица учебного заведения» с «законными образовательными интересами» в отношении данных клиентов, как это определено в FERPA. Данные о клиентах будут включать любые записи об учащихся, предоставленные учебным заведением при использовании Azure. При работе с записями об образовании учащихся Microsoft соглашается соблюдать ограничения и требования, установленные 34 CFR 99.33(a), так же, как это делают школьные чиновники. Microsoft опубликовала руководящую документацию, чтобы помочь клиентам Azure выполнить требования FERPA.

Облачные платформы и службы Microsoft

Службы, для которых Microsoft соглашается быть назначенным в качестве «должностного лица школы» с «законными образовательными интересами» в данных о клиентах, включают:

  • Azure и Azure для государственных организаций
  • Службы Azure DevOps
  • Динамика 365
  • Интуне
  • Офис 365, Офис 365 У.Правительство Ю., Office 365 U.S. Government — High и Office 365 U.S. Government Defense

Руководство по Azure

Вы можете загрузить следующие документы для помощи в соблюдении требований FERPA:

Office 365 и FERPA

Среды Office 365

Microsoft Office 365 — это многопользовательская гипермасштабируемая облачная платформа и интегрированный набор приложений и служб, доступных клиентам в нескольких регионах по всему миру. Большинство служб Office 365 позволяют клиентам указывать регион, в котором находятся их клиентские данные. Microsoft может реплицировать данные о клиентах в другие регионы в пределах той же географической области (например, в США) для обеспечения устойчивости данных, но Microsoft не будет реплицировать данные о клиентах за пределами выбранной географической области.

В этом разделе рассматриваются следующие среды Office 365:

  • Клиентское программное обеспечение (Клиент) : коммерческое клиентское программное обеспечение, работающее на клиентских устройствах.
  • Office 365 (Commercial) : общедоступная коммерческая облачная служба Office 365, доступная по всему миру.
  • Office 365 Government Community Cloud (GCC) : облачная служба Office 365 GCC доступна для федеральных, государственных, местных и племенных органов власти США, а также для подрядчиков, хранящих или обрабатывающих данные от имени правительства США.
  • Office 365 Government Community Cloud — High (GCC High) : облачная служба Office 365 GCC High разработана в соответствии с требованиями безопасности Министерства обороны (DoD) уровня 4, контролирует и поддерживает строго регламентированную федеральную и оборонную информацию.Эта среда используется федеральными агентствами, оборонно-промышленной базой (DIB) и государственными подрядчиками.
  • Office 365 DoD (DoD) : облачная служба Office 365 DoD разработана в соответствии с требованиями безопасности Министерства обороны США уровня 5, контролирует и поддерживает строгие федеральные и оборонные нормы. Эта среда предназначена исключительно для использования Министерством обороны США.

Используйте этот раздел, чтобы выполнить свои обязательства по соблюдению требований в регулируемых отраслях и на мировых рынках.Чтобы узнать, какие службы доступны в каких регионах, ознакомьтесь со статьей Информация о международной доступности и Где хранятся данные вашего клиента Microsoft 365. Дополнительные сведения об облачной среде Office 365 для государственных организаций см. в статье об облачной среде Office 365 для государственных организаций.

Ваша организация несет полную ответственность за обеспечение соблюдения всех применимых законов и правил. Информация, представленная в этом разделе, не является юридической консультацией, и вам следует обращаться к юрисконсультам по любым вопросам, касающимся соблюдения нормативных требований вашей организацией.

Применимость Office 365 и услуги в рамках

Используйте следующую таблицу, чтобы определить применимость ваших услуг и подписки Office 365:

Применимость Входящие в объем услуги
Коммерческий Azure Active Directory, Azure Information Protection, Bookings, Compliance Manager, Delve, Exchange Online, Exchange Online Protection, Forms, Kaizala, Microsoft Analytics, Microsoft Booking, Microsoft Defender для Office 365, Microsoft Graph, Microsoft Teams, Microsoft To-Do для Интернет, MyAnalytics, Надстройка Office 365 Advanced Compliance, Office 365 Cloud App Security, Группы Office 365, Центр безопасности и соответствия требованиям Office 365, Office Online, Office Pro Plus, OneDrive для бизнеса, Планировщик, PowerApps, Power Automate, Power BI, SharePoint Online, Skype для бизнеса, StaffHub, Stream, Sway, Yammer Enterprise
ССЗ Azure Active Directory, диспетчер соответствия требованиям, Delve, Exchange Online, Forms, Microsoft Defender для Office 365, Microsoft Teams, MyAnalytics, надстройка Office 365 Advanced Compliance, Office 365 Security & Compliance Center, Office Online, Office Pro Plus, OneDrive для Бизнес, Планировщик, PowerApps, Power Automate, Power BI, harePoint Online, Skype для бизнеса, Stream
GCC Высокий Azure Active Directory, Exchange Online, Forms, Microsoft Defender для Office 365, Microsoft Teams, надстройка Office 365 Advanced Compliance, Office 365 Security & Compliance Center, Office Online, Office Pro Plus, OneDrive для бизнеса, Planner, PowerApps, Power Автоматизация, Power BI, SharePoint Online, Skype для бизнеса
Минобороны Azure Active Directory, Exchange Online, Forms, Microsoft Defender для Office 365, Microsoft Teams, надстройка Office 365 Advanced Compliance, Office 365 Security & Compliance Center, Office Online, Office Pro Plus, OneDrive для бизнеса, Planner, Power BI, SharePoint Online, Skype для бизнеса

Аудиты, отчеты и сертификаты Office 365

FERPA не требует и не признает аудиты или сертификаты.

Часто задаваемые вопросы

Почему FERPA важна?

Этот федеральный закон США предписывает защиту конфиденциальности сведений об образовании учащихся. Это также дает родителям и правомочным учащимся доступ к этим записям и возможность их исправления, а также определенные права, связанные с передачей записей третьим лицам.

Какие последствия для соответствия COPPA и CIPA имеют для Azure?

COPPA и CIPA — дополнительные законы, направленные на защиту частной жизни детей; однако они не применимы напрямую к Azure.Закон о защите конфиденциальности детей в Интернете (COPPA) — это федеральный закон США, принятый для защиты конфиденциальности детей в возрасте до 13 лет. Он находится в ведении Федеральной торговой комиссии (FTC). COPPA применяется к веб-сайтам и онлайн-сервисам, предназначенным для детей, и предусматривает, что эти сайты и сервисы должны требовать согласия родителей на сбор и использование любой личной информации, принадлежащей детям. Закон о защите детей в Интернете (CIPA) был принят для решения проблем, связанных с доступом детей к вредоносному контенту через Интернет.Федеральная комиссия по связи (FCC) издала правила реализации CIPA и определила требования для школ и библиотек, подпадающих под действие CIPA. Клиенты, интересующиеся положениями COPPA и CIPA в контексте внедрения Azure, должны ознакомиться с разделом «Образовательные учреждения» в Условиях использования веб-служб DPA, где мы объясняем, что клиенты несут ответственность за получение согласия родителей на использование онлайн-служб Майкрософт любым конечным пользователем.

Используйте Microsoft Compliance Manager для оценки риска

Диспетчер соответствия требованиям Microsoft — это функция в центре соответствия требованиям Microsoft 365, которая поможет вам понять состояние соответствия вашей организации и принять меры для снижения рисков.Compliance Manager предлагает премиум-шаблон для создания оценки для этого правила. Найдите шаблон на странице шаблонов оценки в диспетчере соответствия требованиям. Узнайте, как создавать оценки в диспетчере соответствия требованиям.

Ресурсы

Что такое классификация данных? | Передовой опыт и типы данных

Что такое классификация данных

Классификация данных маркирует данные в соответствии с их типом, конфиденциальностью и ценностью для организации в случае изменения, кражи или уничтожения.Это помогает организации понять ценность своих данных, определить, подвержены ли данные риску, и внедрить элементы управления для снижения рисков. Классификация данных также помогает организации соблюдать соответствующие отраслевые нормативные требования, такие как SOX, HIPAA, PCI DSS и GDPR.

Уровни конфиденциальности данных

Данные классифицируются по уровню чувствительности — высокий, средний или низкий.

  • Данные высокой конфиденциальности — если они будут скомпрометированы или уничтожены в результате несанкционированной транзакции, это может иметь катастрофические последствия для организации или отдельных лиц. Например, финансовые записи, интеллектуальная собственность, данные аутентификации.
  • Данные средней важности — предназначены только для внутреннего использования, но в случае компрометации или уничтожения не окажут катастрофического воздействия на организацию или отдельных лиц. Например, электронные письма и документы без конфиденциальных данных.
  • Данные с низким уровнем конфиденциальности — предназначены для публичного использования. Например, общедоступный контент веб-сайта.

Рекомендации по обеспечению конфиденциальности данных

Поскольку высокие, средние и низкие метки носят несколько общий характер, рекомендуется использовать метки для каждого уровня конфиденциальности, которые имеют смысл для вашей организации.Ниже показаны две широко используемые модели.

ЧУВСТВИТЕЛЬНОСТЬ МОДЕЛЬ 1 МОДЕЛЬ 2
Высокий Конфиденциально Ограничено
Средний Только для внутреннего использования Чувствительный
Низкий Общедоступный Без ограничений

Если база данных, файл или другой ресурс данных содержит данные, которые можно классифицировать на двух разных уровнях, лучше классифицировать все данные на более высоком уровне.

Типы классификации данных

Классификация данных может выполняться на основе содержимого, контекста или выбора пользователя:

  • Классификация на основе содержания — включает просмотр файлов и документов и их классификацию
  • Классификация на основе контекста — включает классификацию файлов на основе метаданных, таких как приложение, создавшее файл (например, бухгалтерское программное обеспечение), лицо, создавшее документ (например, финансовый персонал), или местоположение, в котором файлы были созданы или изменены (например, здания финансового или юридического отдела).
  • Классификация на основе пользователей — включает в себя классификацию файлов в соответствии с ручным суждением знающего пользователя. Лица, работающие с документами, могут указать, насколько они конфиденциальны — они могут сделать это при создании документа, после существенного редактирования или проверки или перед выпуском документа.

Состояния данных и формат данных

Два дополнительных параметра классификации данных:

  • Состояния данных — данные существуют в одном из трех состояний — в состоянии покоя, в процессе или в пути.Независимо от состояния данные, классифицированные как конфиденциальные, должны оставаться конфиденциальными.
  • Формат данных — данные могут быть как структурированными, так и неструктурированными. Структурированные данные обычно удобочитаемы и могут быть проиндексированы. Примерами структурированных данных являются объекты базы данных и электронные таблицы. Неструктурированные данные обычно не читаются и не индексируются человеком. Примерами неструктурированных данных являются исходный код, документы и двоичные файлы. Классификация структурированных данных менее сложна и требует меньше времени, чем классификация неструктурированных данных.

Обнаружение данных

Для классификации данных необходимо знать расположение, объем и контекст данных. Большинство современных предприятий хранят большие объемы данных, которые могут быть распределены по нескольким репозиториям:

  • Базы данных, развернутые локально или в облаке
  • Платформы больших данных
  • Системы совместной работы, такие как Microsoft SharePoint
  • Облачные службы хранения, такие как Dropbox и Google Docs
  • Файлы, такие как электронные таблицы, PDF-файлы или электронные письма

Прежде чем выполнять классификацию данных, необходимо выполнить точное и всестороннее обнаружение данных.Автоматизированные инструменты могут помочь обнаружить конфиденциальные данные в больших масштабах. Дополнительную информацию см. в нашей статье об обнаружении данных.

Связь между классификацией данных и соответствием

Классификация данных должна соответствовать соответствующим нормативным и отраслевым предписаниям, которые могут требовать классификации различных атрибутов данных. Например, Cloud Security Alliance (CSA) требует, чтобы данные и объекты данных включали тип данных, юрисдикцию происхождения и местожительство, контекст, юридические ограничения, конфиденциальность и т. д.PCI DSS не требует тегов происхождения или места жительства.

Создание вашей политики классификации данных

Политика классификации данных определяет, кто отвечает за классификацию данных — обычно путем определения уполномоченных по программной области (PAD), которые отвечают за классификацию данных для различных программ или организационных подразделений.

Политика классификации данных должна учитывать следующие вопросы:

  • Какое лицо, организация или программа создали и/или владеют информацией?
  • Какая организационная единица имеет больше всего информации о содержании и контексте информации
    ?
  • Кто несет ответственность за целостность и точность данных?
  • Где хранится информация?
  • Подпадает ли информация под действие каких-либо правил или стандартов соответствия и какие санкции предусмотрены за несоблюдение?

За классификацию данных могут отвечать создатели информации, эксперты в предметной области или лица, ответственные за правильность данных.

Политика также определяет процесс классификации данных: как часто должна происходить классификация данных, для каких данных, какой тип классификации данных подходит для разных типов данных и какие технические средства следует использовать для классификации данных. Политика классификации данных является частью общей политики информационной безопасности, которая определяет, как защитить конфиденциальные данные.

Примеры классификации данных

Ниже приведены распространенные примеры данных, которые можно классифицировать по каждому уровню чувствительности.

Уровень чувствительности Примеры
Высокий Номера кредитных карт (PCI) или номера других финансовых счетов, личные данные клиентов, информация, защищенная FISMA, привилегированные учетные данные для ИТ-систем, защищенная медицинская информация (HIPAA), номера социального страхования, интеллектуальная собственность, записи сотрудников.
Средний Контракты с поставщиками, информация об управлении ИТ-услугами, записи об образовании студентов (FERPA), информация о телекоммуникационных системах, внутренняя переписка, не включая конфиденциальные данные.
Низкий Контент общедоступных веб-сайтов, пресс-релизы, маркетинговые материалы, справочник сотрудников.

Узнайте, как Imperva Data Security Solutions может помочь вам в классификации данных.

Решения для защиты данных Imperva

Imperva обеспечивает автоматическое обнаружение и классификацию данных, которая раскрывает местоположение, объем и контекст данных в локальной среде и в облаке.

Помимо классификации данных, Imperva защищает ваши данные, где бы они ни находились — локально, в облаке и в гибридных средах.Он также предоставляет специалистам по безопасности и ИТ полную информацию о том, как осуществляется доступ к данным, как они используются и перемещаются по организации.

Наш комплексный подход основан на нескольких уровнях защиты, в том числе:

  • Брандмауэр базы данных — блокирует SQL-инъекции и другие угрозы при оценке известных уязвимостей.
  • Управление правами пользователей — отслеживает доступ к данным и действия привилегированных пользователей для выявления чрезмерных, неуместных и неиспользуемых привилегий.
  • Маскировка и шифрование данных — запутывает конфиденциальные данные, чтобы они были бесполезны для злоумышленника, даже если каким-то образом были извлечены.
  • Защита от потери данных (DLP) — проверяет данные в движении, в состоянии покоя на серверах, в облачном хранилище или на конечных устройствах.
  • Аналитика поведения пользователей — устанавливает базовые уровни поведения при доступе к данным, использует машинное обучение для обнаружения и оповещения о ненормальных и потенциально опасных действиях.