Как прошить документы в 3 и 4 дырки: схемы прошивки – О бумаге .нет

Введение

Для начала определимся с терминами. Актив в контексте ИБ – это сущность, имеющая ценность для организации, использующаяся для достижения целей организации, являющаяся объектом защиты и атаки с целью нарушения свойств безопасности. Активы бывают материальные (например, программное и аппаратное обеспечение, платформа, устройство) и нематериальные (например, информация, данные, торговая марка, лицензия, патент, интеллектуальная собственность, репутация).

Управление активами (англ. Asset Management) – это систематический процесс, включающий в себя экономически эффективное создание, использование, поддержку, обновление и вывод из эксплуатации активов (т.е. стадии жизненного цикла ИТ-актива). Важность управления активами подчеркивается в российских и зарубежных законах и стандартах.

Так, в методическом документе ФСТЭК России “Методика оценки угроз безопасности информации” в п. 2.2 пп. “б)” указано, что одна из основных задач, решаемых в ходе оценки угроз безопасности информации – это инвентаризация систем и сетей и определение возможных объектов воздействия угроз безопасности информации.

Методический документ ФСТЭК России «Меры защиты информации в государственных информационных системах» в качестве способа обеспечения информационной безопасности указывает контроль состава технических средств, программного обеспечения и средств защиты информации, применяемых в информационной системе (мера АНЗ.4).

Приказ ФСТЭК России №239 «Об утверждении требований по обеспечению безопасности значимых объектов КИИ РФ» предписывает осуществлять инвентаризацию информационных ресурсов (мера АУД.1). В зарубежных стандартах и рекомендациях также подчеркивается важность проведения инвентаризации.

Так, в стандарте ISO 27001:2022 присутствует контроль A.8.1.1 ”Inventory of assets”. Публикация NIST SP 800-53 включает нормы CM-8 ”System component inventory” и PM-5 ”System inventory”. Кроме того, NIST “Cybersecurity Framework” содержит контроли ID.AM-1 и ID.

AM-2, посвященные инвентаризации соответственно физических устройств и систем, программных платформ и приложений, а в публикации NIST SP 1800-5 ”IT Asset Management” («Управление ИТ-активами») перечислены требования к эффективной системе управления ИТ-активами.

Среди специализированных систем для управления ИТ-активами стоит отметить системы класса CMDB (Configuration Management Database, база данных управления конфигурацией), которые предназначены для хранения, обработки, поддержания в актуальном состоянии информации об активах и их взаимосвязях.

Программные (например, ОС, ПО, файлы) и аппаратные (например, серверы, ПК, сетевые устройства) активы в терминологии CMDB называются CI (Configuration Items, конфигурационные единицы). Системы CMDB постепенно эволюционировали в многофункциональные решения для управления активами (ITAM, IT Asset Management), которые включают в себя такие функции, как первоначальное наполнение информацией об активах, обогащение и поддержание сведений в актуальном состоянии и автоматизация данного  процесса, интеграция с разнообразными системами, содержащими ценную информацию об ИТ-активах.

Реализация

Произведенные настройки дают возможность выполнения WMI-запросов и запуска WMI-методов на сканируемых ПК, которые могут выполняться в “классической” утилите wmic (Windows Management Instrumentation Command) и через PowerShell-командлет Get-WmiObject.

Приведем примеры полезных WMI-команд с некоторыми пояснениями.

Получение имен сетевых адаптеров на удаленном ПК с именем pcname.domain.local через PowerShell-командлет Get-WmiObject будет выглядеть так:

Get-WmiObject -ComputerName pcname.domain.local -Class Win32_NetworkAdapter | format-list Name

Этот запрос соответствует короткой записи с помощью PowerShell-алиасов:

gwmi -cn pcname.domain.local Win32_NetworkAdapter| fl Name

Данные запросы можно выполнить и без PowerShell, с помощью утилиты wmic. Так, команда

wmic /node:”pcname.domain.local” path Win32_NetworkAdapter get name

выполнит запрос WMI-класса Win32_NetworkAdapter и вернет список имен сетевых адаптеров.

Команда

wmic /node:”pcname.domain.local” nic get name

выполнит аналогичный запрос WMI-класса Win32_NetworkAdapter через алиас “nic”. Полный список WMI-алиасов можно посмотреть командой wmic alias list full  , а краткую справку по определенном алиасу (например, по алиасу “nic”) можно посмотреть к примеру так: wmic alias list brief | findstr /I nic

Просмотр всех свойств определенного WMI-класса можно осуществить дополнением команды параметром get *  и, для удобства просмотра, форматированием с указателем переключателя /format с указанием формата представления, например:

wmic /node:”pcname.domain.local” os get * /format:value (команда выведет информацию об ОС удаленного устройства)

Для удобства анализа и сохранения инвентаризационной информации можно использовать иные форматы представления полученных по WMI данных, например:

wmic /node:”pcname.domain.local” /output:”c:folderfile.html” computersystem list full /format:htable (вывод общих сведений об устройстве в html-документ)

wmic /node:”pcname.domain.local” /output:”c:folderfile.csv” path Win32_OperatingSystem get * /format:csv (вывод сведений об ОС в csv-файл)

При запросе WMI-алиасов также можно использовать и команду list с разнообразными значениями, например

wmic /node:”pcname.domain.local” nic list brief (просмотр краткой информации по сетевым адаптерам)

wmic /node:”pcname.domain.local” nic list status (просмотр статуса адаптеров)

wmic /node:”pcname.domain.local” nic list full /every:5 (запрос и интерактивное обновление информации каждые 5 секунд)

Более подробную информацию по форматам вывода можно получить в справке: wmic aliasname list /? (где aliasname – имя алиаса, например, nic)

Для уточнения интересующей инвентаризационной информации можно воспользоваться возможностями запросов в формате WQL (WMI Query Language), например, для выборки только физических сетевых адаптеров:

wmic /node:”pcname.domain.local” nic WHERE PhysicalAdapter=’true’ get * /format:value

что соответствует запросу

wmic /node:”pcname.domain.local” path Win32_NetworkAdapter WHERE PhysicalAdapter=’true’ get * /format:value

или через PowerShell

gwmi -cn pcname.domain.local -Query “Select * from Win32_NetworkAdapter WHERE PhysicalAdapter=’true’ ” | fl *

Отметим, что по умолчанию и в PowerShell, и в wmic используется WMI-пространство имен “RootCimv2”. Если запрашиваемая информация находится в другом подпространстве, то это надо указать явно, не забывая при этом, что права доступа на такое подпространство WMI могут и не наследоваться от корневого.

wmic /node:”pcname.domain.local” /namespace:”\RootCIMV2SecurityMicrosoftVolumeEncryption” path Win32_EncryptableVolume get * /format:list

gwmi -cn pcname.domain.local -namespace:”RootCIMV2SecurityMicrosoftVolumeEncryption” -class Win32_EncryptableVolume | fl *

Для вывода данных о BIOS и модели удаленного устройства можно использовать команды:

wmic /node:”pcname.domain.local” /namespace:”\Rootwmi” path MS_SystemInformation get * /format:value

gwmi -cn pcname.domain.local -namespace:”Rootwmi” -class MS_SystemInformation | fl *

Для получения данных об установленном антивирусном средстве нужно опросить пространства имен RootSecurityCenter (для версий ОС Windows XP/2003 и ниже) или RootSecurityCenter2 (для версий ОС Windows Vista/2008 и выше):

wmic /namespace:”\RootSecurityCenter2″ path AntivirusProduct get * /format:value

gwmi -cn pcname.domain.local -namespace:”RootSecurityCenter2″ -class AntivirusProduct | fl *

1. Предоставление полномочий на просмотр установленных обновлений ОС

Выполнив приведенные ранее настройки, мы по умолчанию не сможем получить список установленных на удаленном устройстве обновлений ОС, т.е. WMI-запросы класса win32_QuickFixEngineering не будут возвращать результат. Это связано с тем, что у сканирующей УЗ нет удаленного WMI/DCOM-доступа к сервису “TrustedInstaller”, который предоставляет данные об установленных обновлениях.

Для того, чтобы предоставить такой доступ, можно воспользоваться рекомендациями и открыть настройки управления DCOM (dcomcnfg), в ветке “Службы компонентов” открыть “Мой компьютер”, далее открыть вкладку “Настройка DCOM” , открыть свойства приложения “Trusted Installer Service” и на вкладке “Безопасность” просмотреть настройки пункта “Разрешения на запуск и активацию” (права “Удаленная активация” и “Удаленный запуск” должны быть предоставлены для сканирующей УЗ)

и пункта “Разрешения на доступ” (право “Удаленный доступ” должно быть предоставлено для сканирующей УЗ). Если доступ к изменению настроек безопасности отсутствует, то следует по «Коду приложения» (Application ID) приложения “Trusted Installer Service”, который указан на вкладке “Общие”, найти ветку реестра HKLMSOFTWAREClassesAppID{идентификатор приложения} и в ней сделать владельцем сканирующую УЗ и дать ей разрешение на изменение данного ключа.

После этого следует вернуть в оснастку dcomcnfg и проверить, что появился доступ к изменению настроек безопасности приложения “Trusted Installer Service”. Далее следует открыть настройки пункта “Разрешения на запуск и активацию” (предоставить для сканирующей УЗ права “Удаленная активация” и “Удаленный запуск”)

и пункта “Разрешения на доступ” (предоставить для сканирующей УЗ право “Удаленный доступ”). После этого следует вернуться в редактор реестра и вернуть в исходное состояние разрешения и владельца ветки реестра HKLMSOFTWAREClassesAppID{идентификатор приложения}.

Для централизованного распространения указанных изменений доступа к приложению “Trusted Installer Service” можно сделать экспорт значений параметров AccessPermission и LaunchPermission из ветки реестра HKLMSOFTWAREClassesAppID{идентификатор приложения} с настроенной системы, а затем через соответствующую групповую политику распространить данные значения на все сканируемые устройства.

После применения данных настроек потребуется сделать рестарт службы “Установщик модулей Windows” (Windows Modules Installer, TrustedInstaller). Таким образом, от удаленных систем в целях инвентаризации можно будет запрашивать список установленных обновлений ОС с помощью WMI-запросов вида:

wmic /node:”pcname.domain.local” qfe list full /format:table

или

gwmi -ComputerName pcname.domain.local -Class win32_QuickFixEngineering | fl *

или

Get-CimInstance -ComputerName pcname.domain.local -Class win32_QuickFixEngineering | fl *

В 3 дырки

Данная прошивка в 3 отверстия несколько сложнее.

Пошагово она делается следующим образом:

  1. Вначале иголкой с ниткой делаем прокол в центре листа с тыльной стороны.Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет
  2. При втором проколе иголку с ниткой выводим на тыльную сторону, причем отверстие делаем на 3 см выше первого.Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет
  3. Последний прокол делаем ниже первого, выводя нитку на титульный лист.Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет
  4. Далее пропускаем иголку с ниткой в среднее отверстие на тыльную сторону.Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет
  5. Теперь аккуратно стягиваем прошитые листы, обрезаем нитку и завязываем ее концы на узелок.Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет
  6. Концы нитки и узел закрываем наклейкой, предназначенной для заверения.Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет

Подобным способом сшиваются налоговые декларации, устав ООО.

В две дырки

Сшивать документы специальным шнуром или нитками в две дырки проще всего. Этот способ подойдёт для разных видов бумаг, которые впоследствии будут переданы для проверки или в качестве отчёта, убраны в архив. Прошивка в две дырки осуществляется следующим методом:

  • Возьмите все документы, которые планируете сшить вместе.
  • Разложите листы в правильном порядке. Обычно ориентиром служит дата документа.
  • Для проделывания дыр нужно использовать дырокол, крайние инструменты — это шило и дрель.

Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет

В три дырки

Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет

Другой вопрос – как прошить документы в 3 дырки, потому что схема отверстий и расположения нитей здесь несколько сложнее. Для начала выбираются документы, которые требуется сшить вместе. Они укладываются в правильном порядке ровной стопкой.

После этих действий необходимо выполнить следующие манипуляции:

В четыре дырки (2 способа)

Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет

Есть ещё один вариант, который используется довольно часто. Это прошивка документации в четыре дырки. Она несколько сложнее, но проводится примерно также как и в две дырки. Последовательность действий в этом случае такая:

Как прошить папку с 4 дырками: схема

  • Более надежный способ прошива докуметов — в четыре прокола. Делаем 4 дырки. Сшиваем с отверстия, находящегося вторым сверху. Заводим иглу в верхний прокол, возвращаемся во второе отверстие в верхней части, а потом — в третье. Через четвертый прокол отправляем иглу на тыльную сторону документа.
  • Осталось ввести иглу в третье отверстие с лицевой стороны. Картинка снизу подскажет, как прошивать документы в четыре прокола.
Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет
Как прошить папку с 4 дырками: схема

На что стоит обратить внимание:

  • прошивку производим строго вертикально и соблюдая симметрию
  • отверстия в документах должны располагаться вдоль левого поля
  • граница от края листа составляет 1,5-2 см
  • первый раз вводят иглу с тыльной стороны документа
Делаем отверстия
Делаем отверстия

Какими нитками сшивать документы?

  • Если отнестись к подшивке документации несерьезно, то подготовленные к сдаче бумаги вам могут просто вернуть обратно с требованием полностью переделывать прошивку. Потому с правилами сшивания и основными требованиями целесообразно ознакомиться до того, как в прошивке документов будут допущены грубые ошибки.
  • Другой вариант решения проблемы — обратиться к профессионалам. Если нет времени на изучение вопроса прошивки документации, то можно доверить это специалистам полиграфической фирмы. На прошивку документов пластиковой или металлической пружиной с обложкой уйдет 10-30 минут.
  • Но в том, чтобы доверить свои документы сторонней организации, есть определенный риск: бумаги могут содержать коммерческую тайну.
  • Потому стоит один раз внимательно прочитать инструкцию, как прошивать документацию различного формата, используя обычные нитки или степлер.
Какой нитью сшивать документы
Какой нитью сшивать документы
  • Сшивается документация банковским шпагатом, тонкой лавсановой лентой или прошивными нитками. Но если таких ниток нет, то подойдут и обычные суровые нитки.
  • 2-3 листа сшиваются обычной нитью. Ее необходимо сложить вдвое для прочности. Процесс прошивки начинается с того, что в листах проделываются отверстия. Прошивку производят с задней стороны собранных вместе листов.
  • Иглу вводят сначала в среднее отверстие. Лучше использовать двойную прошивку. Когда сшивание завершено, иголку с ниткой вводят в центральное отверстие и выводят на заднюю сторону собранных вместе документов. Оставшийся конец нитки нужно завязать узелком.
Как прошить документы в 3 и 4 дырки: схемы прошивки - О бумаге .нет
Сшивается документация банковским шпагатом, тонкой лавсановой лентой или прошивными нитками

Как прошивать документацию ниткой

Подготовка принадлежностей:

  • иглы с нитью подходящей толщины
  • документов, которые необходимо прошить
  • шило или другой инструмент для проделывания проколов в бумаге
  • печати организации
  • клея канцелярского

Прошиваем документ в 3 этапа:

  • Готовим бумаги для прошивки. Для этого необходимо расположить их по группам
  • Проверяем, правильно ли проставлена нумерация
  • Сшиваем
  • Оформляем сопроводительную надпись.
  • Готовим внутреннюю опись.
  • Заверяем готовое дело
Готовим документ
Готовим документ

Для прошитого пакета документов допускается следующее:

  • упустить этап систематизации документов
  • распределить документы без нумерации
  • возможна подача документов без заверительной надписи
Прошитые документы заверяются
Прошитые документы заверяются

Этап 1:

  • Раскладываем бумаги так, как они должны располагаться в документе. Нумеруем каждую страницу цифрами в правом верхнем углу. Используем для этого простой карандаш.
  • Делаем проколы. Если у нас документ составлен из нескольких листов, то прокол легко сделать иголкой с ниткой. Многостраничный документ прокалываем шилом или используем острый гвоздь. Для облегчения процесса прокалывания бумаги берем молоток.
  • Сколько делать отверстий? Это зависит от требований организации, которая запрашивает документы. Проколы должны равномерно располагаться по левому полю. Отверстия делаются по середине листа, расстояние между ними — 3 см.
На прошитые документы клеится лист бумаги. на нем ставится печать, подпись и дата
На прошитые документы клеится лист бумаги. На нем ставится печать, подпись и дата
  • Для особо важных документов проделывается пять отверстий. Это самый надежный способ защиты бумаг от подмены.
  • Заверяем документ: готовим листик бумаги размером 4 на 5-6 см. Указываем на нем количество прошитых листов цифрами и прописью. Дописываем здесь же должность, фамилию, имя и отчество того, кто заверяет документы.
Правильно прошитый документ
Правильно прошитый документ: тыльная сторона
  • Наносим клей и накладываем этот лист на то место, где находится узелок и сходятся нитки. Короткие концы ниток выводим за листик, чтобы они свободно свисали. Заверяющий документы ставит подпись. Если есть печать или она необходима на документе, то ставим печать. Здесь следует не просто подписаться или поставить печать, а сделать это так, чтобы часть подписи и печати вышли за границу наклеенного листика.
Adblock
detector