Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Подсистема управления доступом



a) должна осуществляться идентификация субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов;

b) должна осуществляться идентификация ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам;

c) должна осуществляться идентификация объектов базы данных по именам;

d) должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

 

Подсистема регистрации и учета (аудит)

a) должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации системы и ее программного останова;

b) должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию;

c) должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов;

d) должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам;

e) должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей;

f) должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);

 

Подсистема обеспечения целостности.

a) должна быть обеспечена целостность программных средств системы защиты информации от несанкционированного доступа (СЗИ НСД), а также неизменность программной среды;

b) должна осуществляться физическая охрана средств вычислительной техники (СВТ), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время;

c) периодическое тестирование средств защиты информации (СЗИ) от НСД;

d) наличие средств восстановления СЗИ НСД.

 

Подсистема обеспечения доступности.

a) должна быть обеспечена бесперебойная работа ИС в рабочее время (8:00-17:00).


Частная модель угроз безопасности
информационной системы персональных данных ИС «Система маршрутизации и мониторинга выполнения документов»



Общие сведения

Данная частная модель угроз безопасности информационной системы  «Учета и контроля изоляционных материалов» разработана в соответствии с федеральным законом о коммерческой тайне.

Настоящий федеральный закон регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны на предприятии в отношении информации составляющей секрет производства.

Положения настоящего ФЗ распространяются на информацию, составляющую коммерческую тайну, независимо от вида носителя, на котором она зафиксирована. Так же положения не распространяются на сведения, отнесенные в установленном порядке к государственной тайне.

Объект общества представляет собой информационную систему, основной функцией которой является предоставление пользователям необходимой производственной информации.

Информация храниться и обрабатывается на нескольких серверах, расположенных в Администрации Общества. Таким образом, всех пользователей можно разделить на расположенных в Администрации Общества и пользователей удалённых филиалов.

Система использует клиент-серверную технологию трёхзвенной архитектуры. Сервер управления БД(СУБД) и сервер-приложений установлен на ЦОД, который находиться в головном офисе. На серверах установлены операционные системы Unix/Lunix, Solaris. В качестве сервера приложений используется FormsServ/ ReportsServ/ DeveloperServ, R/3.

Вся информация, необходимая для работы, централизованно хранится на сервере БД.

Филиалы предприятия посредством корпоративной вычислительной сети имеют доступ к ЦОД расположенному в главном офисе. Пользователи кроме общего сервера СУБД используют сетевые принтеры.

Отличительной особенностью рассматриваемой сети является использование собственных ведомстеннх каналов связи, что существенно сокращает возможность несанкционированного доступа к информации в среде передачи данных.

Прямой доступ в интернет отсутствует. Для работы в сети интернет используются отдельные компьютеры, не подключённые к корпоративной сети предприятия.

Структурная схема

Состав


Поделиться:



Последнее изменение этой страницы: 2019-05-08; Просмотров: 191; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.013 с.)
Главная | Случайная страница | Обратная связь