18ГМУ1-о Сазанович Д. Лабораторная работа 4.1. Корпоративная информационная система Администрации городского округа Город Калининград (технологии, программные и аппаратные решения). Технология сэд система электронного документооборота
Скачать 17.23 Kb.
|
Корпоративная информационная система Администрации городского округа «Город Калининград» (технологии, программные и аппаратные решения). Технология СЭД Система электронного документооборота (СЭД) — это система, позволяющая организовать и автоматизировать работу с электронными документами на протяжении всего их жизненного цикла. Администрация городского округа «Город Калининград» применяет СЭД для повышения эффективности и борьбы с коррупцией. Применение СЭД позволило автоматизировать стандартные задачи делопроизводства – регистрацию корреспонденции, доступ к архиву документов и т.п. Технология ГИС Геоинформационные системы (также ГИС — географическая информационная система) — системы, предназначенные для сбора, хранения, анализа и графической визуализации пространственных данных и связанной с ними информации о представленных в ГИС объектах. В ходе проекта было разработано множество подсистем, имеющих отношение к градостроительной, инженерной видам деятельности Комитета архитектуры городской Администрации. Программный комплекс отображения картографической информации – CityScope.NET. Программный комплекс CityScope.NET предназначен для отображения картографической информации, содержащейся в цифровом дежурном плане города Калининграда. Пользователь системы работает со сформированным администратором «проектом» – картой с настроенными слоями, легендой, источниками данных, со связями с СУБД с формами просмотра данных и т.п. DeskWork – средство взаимодействия сотрудников и организации коллективной работы компании. С помощью DeskWork повышается производительность труда, так как многократно сокращается время поиска необходимой информации и автоматизируются рутинные бизнес-процессы. Software as a service (SaaS) («Программное обеспечение как услуга») — модель продажи программного обеспечения, при которой поставщик разрабатывает веб-приложение и самостоятельно управляет им, предоставляя заказчикам доступ через интернет. Выбор мер защиты информации для их реализации в информационной системе осуществляется в ходе проектирования системы защиты информации информационной системы в соответствии с техническим заданием на создание информационной системы и (или) техническим заданием (частным техническим заданием) на создание системы защиты информации информационной системы. Правила и процедуры по реализации требований о защите информации и мер защиты информации в конкретной информационной системе определяются в эксплуатационной документации на систему защиты информации и организационно-распорядительных документах по защите информации. В Администрации городского округа «Город Калининград» применяются меры по обеспечения защиты информации: - организационные (Совокупность организационных мероприятий по подбору, проверке и инструктажу персонала, осуществлению режима секретности, обеспечению физической охраны объектов); - программные (Пароли доступа, защита массивов информации, защита от вирусов, защита программ); - законодательные (НПА). Угрозы информационной безопасности Администрации городского округа «Город Калининград» Угрозы информационной безопасности проявляются не самостоятельно, а через возможное взаимодействие с наиболее слабыми звеньями системы защиты, то есть через факторы уязвимости. Угроза приводит к нарушению деятельности систем на конкретном объекте-носителе. Основные уязвимости возникают по причине действия следующих факторов: - несовершенство программного обеспечения, аппаратной платформы; - разные характеристики строения автоматизированных систем в информационном потоке; - часть процессов функционирования систем является неполноценной; - неточность протоколов обмена информацией и интерфейса; - сложные условия эксплуатации и расположения информации. Какие источники могут угрожать информационной безопасности Администрации городского округа «Город Калининград»? 1. Ранг преднамеренности совершения вмешательства в информационную систему защиты: - угроза, которую вызывает небрежность персонала в информационном измерении; - угроза, инициатором которой являются мошенники, и делают они это с целью личной выгоды. 2. Характеристики появления: - угроза информационной безопасности, которая провоцируется руками человека и является искусственной; - природные угрожающие факторы, неподконтрольные информационным системам защиты и вызывающиеся стихийными бедствиями. 3. Классификация непосредственной причины угрозы. Виновником может быть: - человек, который разглашает конфиденциальную информацию, орудуя с помощью подкупа сотрудников компании; - природный фактор, приходящий в виде катастрофы или локального бедствия; - программное обеспечение с применением специализированных аппаратов или внедрение вредоносного кода в техсредства, что нарушает функционирование системы; - случайное удаление данных, санкционированные программно-аппаратные фонды, отказ в работе операционной системы. 4. Степень активности действия угроз на информационные ресурсы: - в момент обрабатывания данных в информационном пространстве (действие рассылок от вирусных утилит); - в момент получения новой информации; - независимо от активности работы системы хранения информации (в случае вскрытия шифров или криптозащиты информационных данных). |