Главная страница

тех проект. ПЗ_6.10_Технический_проект. А. В. Ххххххх хх


Скачать 0.62 Mb.
НазваниеА. В. Ххххххх хх
Анкортех проект
Дата20.04.2023
Размер0.62 Mb.
Формат файлаdoc
Имя файлаПЗ_6.10_Технический_проект.doc
ТипПояснительная записка
#1076275
страница4 из 15
1   2   3   4   5   6   7   8   9   ...   15

2.1 Режим обработки данных



В ГИС Управления обработка персональных данных осуществляется в многопользовательском режиме.

2.2 Технологический процесс обработки информации



Технологический процесс обработки информации в ГИС включает в себя:

загрузку операционной системы;

проведение антивирусного контроля;

запуск офисных приложений;

запуск установленных клиентских приложений, необходимых для обработки информации;

разработку текстовых документов;

формирование и печать отчетов (документов).

2.2.1 Организационные и физические меры защиты.



В ГИС «МАРИС - 88» введены следующие организационные и физические меры защиты:

  • разработаны документы, определяющие политику в отношении обработки ;

  • реализован контроль доступа на охраняемую территорию;

  • установлена охранная сигнализация;

  • установлена пожарная сигнализация;

  • реализовано видеонаблюдение;

  • осуществляется круглосуточная охрана территории;

  • двери закрываются на замок;

  • в серверной и некоторых кабинетах на окнах установлены решетки;

  • в остальных кабинетах на окнах непрозрачные жалюзи.

Элементы сегмента г. Магадан расположены на 1-4 этажах здания. В сегменте Омсукчанского городского округа элементы расположены на 2 этаже. Во всех остальных сегментах ГИС элементы расположены на 1 этаже здания.

Съемные машинные носители персональных данных хранятся у пользователей. Журнал учета и другая регламентирующая документация не разработана.


2.2.2 Технические средства защиты.



Для защиты канала связи при обмене информацией с иными ИС в Управлении применяются КСЗИ VipNet Client 3.2. ПО установлено на АРМ 406.2. Также используются КСЗИ КриптоПро CSP версии 3.6 и 3.9.

Антивирусная защита осуществляется с применением ПО «Kaspersky Endpoint Protection 10». Обновление антивирусных баз происходит не регулярно.

2.2.3 Меры по обеспечению безопасности информации в ГИС «МАРИС - 88»



В СЗИ должны использоваться средства защиты информации, сертифицированные в установленном порядке на соответствие требованиям информационной безопасности, предъявляемым ФСТЭК России или(и) ФСБ России.

В соответствии с «Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, структурно-функциональными характеристиками ГИС, применяемыми информационными технологиями и выявленными актуальными угрозами, в СЗИ необходимо реализовать следующие меры:

– идентификацию и аутентификация субъектов доступа и объектов доступа;

– управление доступом субъектов доступа к объектам доступа;

– ограничение программной среды;

– защиту машинных носителей информации;

– регистрацию событий безопасности;

– антивирусную защиту;

– обнаружение вторжений;

– контроль (анализ) защищенности информации;

– обеспечение целостности информационной системы и информации;

– обеспечение доступности информации;

– защиту технических средств;

– защиту информационной системы, ее средств, систем связи и передачи данных.

Реализация данных мер осуществляется установкой технических средств защиты информации и организационными мерами. Полный перечень организационных и технических мер, реализуемых в соответствии с требованиями ФСТЭК России и ФСБ России, приведен в Приложении А.


2.2.4 Меры по идентификации и аутентификации субъектов доступа и объектов доступа



Меры по идентификации и аутентификации субъектов доступа и объектов доступа обеспечивают присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности).

Данные меры включают в себя:

  • идентификацию и аутентификацию пользователей, являющихся работниками оператора;

  • идентификацию и аутентификацию устройств, в том числе стационарных, мобильных и портативных;

  • управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов;

  • управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации;

  • защиту обратной связи при вводе аутентификационной информации.



1   2   3   4   5   6   7   8   9   ...   15


написать администратору сайта