тех проект. ПЗ_6.10_Технический_проект. А. В. Ххххххх хх
Скачать 0.62 Mb.
|
2.1 Режим обработки данныхВ ГИС Управления обработка персональных данных осуществляется в многопользовательском режиме. 2.2 Технологический процесс обработки информацииТехнологический процесс обработки информации в ГИС включает в себя: загрузку операционной системы; проведение антивирусного контроля; запуск офисных приложений; запуск установленных клиентских приложений, необходимых для обработки информации; разработку текстовых документов; формирование и печать отчетов (документов). 2.2.1 Организационные и физические меры защиты.В ГИС «МАРИС - 88» введены следующие организационные и физические меры защиты: разработаны документы, определяющие политику в отношении обработки ; реализован контроль доступа на охраняемую территорию; установлена охранная сигнализация; установлена пожарная сигнализация; реализовано видеонаблюдение; осуществляется круглосуточная охрана территории; двери закрываются на замок; в серверной и некоторых кабинетах на окнах установлены решетки; в остальных кабинетах на окнах непрозрачные жалюзи. Элементы сегмента г. Магадан расположены на 1-4 этажах здания. В сегменте Омсукчанского городского округа элементы расположены на 2 этаже. Во всех остальных сегментах ГИС элементы расположены на 1 этаже здания. Съемные машинные носители персональных данных хранятся у пользователей. Журнал учета и другая регламентирующая документация не разработана. 2.2.2 Технические средства защиты.Для защиты канала связи при обмене информацией с иными ИС в Управлении применяются КСЗИ VipNet Client 3.2. ПО установлено на АРМ 406.2. Также используются КСЗИ КриптоПро CSP версии 3.6 и 3.9. Антивирусная защита осуществляется с применением ПО «Kaspersky Endpoint Protection 10». Обновление антивирусных баз происходит не регулярно. 2.2.3 Меры по обеспечению безопасности информации в ГИС «МАРИС - 88»В СЗИ должны использоваться средства защиты информации, сертифицированные в установленном порядке на соответствие требованиям информационной безопасности, предъявляемым ФСТЭК России или(и) ФСБ России. В соответствии с «Требованиями о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах», утвержденными приказом ФСТЭК от 11.02.2013 № 17, структурно-функциональными характеристиками ГИС, применяемыми информационными технологиями и выявленными актуальными угрозами, в СЗИ необходимо реализовать следующие меры: – идентификацию и аутентификация субъектов доступа и объектов доступа; – управление доступом субъектов доступа к объектам доступа; – ограничение программной среды; – защиту машинных носителей информации; – регистрацию событий безопасности; – антивирусную защиту; – обнаружение вторжений; – контроль (анализ) защищенности информации; – обеспечение целостности информационной системы и информации; – обеспечение доступности информации; – защиту технических средств; – защиту информационной системы, ее средств, систем связи и передачи данных. Реализация данных мер осуществляется установкой технических средств защиты информации и организационными мерами. Полный перечень организационных и технических мер, реализуемых в соответствии с требованиями ФСТЭК России и ФСБ России, приведен в Приложении А. 2.2.4 Меры по идентификации и аутентификации субъектов доступа и объектов доступаМеры по идентификации и аутентификации субъектов доступа и объектов доступа обеспечивают присвоение субъектам и объектам доступа уникального признака (идентификатора), сравнение предъявляемого субъектом (объектом) доступа идентификатора с перечнем присвоенных идентификаторов, а также проверку принадлежности субъекту (объекту) доступа предъявленного им идентификатора (подтверждение подлинности). Данные меры включают в себя: идентификацию и аутентификацию пользователей, являющихся работниками оператора; идентификацию и аутентификацию устройств, в том числе стационарных, мобильных и портативных; управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов; управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации; защиту обратной связи при вводе аутентификационной информации. |