Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология Образование Политология Производство Психология Стандартизация Технологии |
Подсистема управления доступом
a) должна осуществляться идентификация субъектов доступа при входе в систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов; b) должна осуществляться идентификация ЭВМ, узлов сети ЭВМ, каналов связи, внешних устройств ЭВМ по логическим именам; c) должна осуществляться идентификация объектов базы данных по именам; d) должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
Подсистема регистрации и учета (аудит) a) должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации системы и ее программного останова; b) должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию; c) должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов; d) должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам; e) должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; f) должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку);
Подсистема обеспечения целостности. a) должна быть обеспечена целостность программных средств системы защиты информации от несанкционированного доступа (СЗИ НСД), а также неизменность программной среды; b) должна осуществляться физическая охрана средств вычислительной техники (СВТ), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время; c) периодическое тестирование средств защиты информации (СЗИ) от НСД; d) наличие средств восстановления СЗИ НСД.
Подсистема обеспечения доступности. a) должна быть обеспечена бесперебойная работа ИС в рабочее время (8:00-17:00). Частная модель угроз безопасности Общие сведения Данная частная модель угроз безопасности информационной системы «Учета и контроля изоляционных материалов» разработана в соответствии с федеральным законом о коммерческой тайне. Настоящий федеральный закон регулирует отношения, связанные с установлением, изменением и прекращением режима коммерческой тайны на предприятии в отношении информации составляющей секрет производства. Положения настоящего ФЗ распространяются на информацию, составляющую коммерческую тайну, независимо от вида носителя, на котором она зафиксирована. Так же положения не распространяются на сведения, отнесенные в установленном порядке к государственной тайне. Объект общества представляет собой информационную систему, основной функцией которой является предоставление пользователям необходимой производственной информации. Информация храниться и обрабатывается на нескольких серверах, расположенных в Администрации Общества. Таким образом, всех пользователей можно разделить на расположенных в Администрации Общества и пользователей удалённых филиалов. Система использует клиент-серверную технологию трёхзвенной архитектуры. Сервер управления БД(СУБД) и сервер-приложений установлен на ЦОД, который находиться в головном офисе. На серверах установлены операционные системы Unix/Lunix, Solaris. В качестве сервера приложений используется FormsServ/ ReportsServ/ DeveloperServ, R/3. Вся информация, необходимая для работы, централизованно хранится на сервере БД. Филиалы предприятия посредством корпоративной вычислительной сети имеют доступ к ЦОД расположенному в главном офисе. Пользователи кроме общего сервера СУБД используют сетевые принтеры. Отличительной особенностью рассматриваемой сети является использование собственных ведомстеннх каналов связи, что существенно сокращает возможность несанкционированного доступа к информации в среде передачи данных. Прямой доступ в интернет отсутствует. Для работы в сети интернет используются отдельные компьютеры, не подключённые к корпоративной сети предприятия. Структурная схема
Состав |
Последнее изменение этой страницы: 2019-05-08; Просмотров: 206; Нарушение авторского права страницы