структуры системы вследствие:
- выхода из строя отдельных компонентов системы - серверов, маршрутизаторов, коммутаторов, процессоров, оперативной памяти, блоков питания, жестких дисков, сетевых элементов и т.д.;
- нарушения электропитания компонентов системы;
- аварий на площадках размещения оборудования системы;
- аварии на оборудовании поставщика сетевых услуг;
- террористических актов.
7.3. Требования к информационной безопасности
Городская интегрированная система районных социально ориентированных информационных ресурсов должна отвечать требованиям по защите информации от НСД для АС класса 1 Г в соответствии с руководящим документом Гостехкомиссии России "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации".
Должны быть определены категории пользователей системы на основе функций, которые они выполняют в системе, и на основе их территориального или ведомственного подчинения - т.е. пользователи системы, руководители различных уровней, издатели информации различной ведомственной подчиненности, администраторы системы и т.п.
Должны быть определены категории размещаемой в системе информации на основе ее конфиденциальности и критичности для конечных пользователей или ее владельцев.
Доступ к информации, размещаемой в системе, должен предоставляться только зарегистрированным пользователям на основе разрешительной системы допуска к хранимой и обрабатываемой информации.
Допуск пользователей должен осуществляться на основе регламентов и инструкций, определяющих порядок допуска пользователей к хранимой и обрабатываемой информации, порядок регистрации пользователей в системе и ответственность пользователей при работе с защищаемой информацией.
На уровне приложений и СУБД должен быть разграничен доступ к различным категориями информационных ресурсов системы для всех имеющихся категорий пользователей.
Должен быть исключен непосредственный доступ пользователей системы к ресурсам СУБД.
Для осуществления доступа пользователей к информационным ресурсам ограниченного доступа, размещаемым в системе, должны быть предусмотрены средства, обеспечивающие надежную аутентификацию пользователей, должны быть предусмотрены средства, обеспечивающие конфиденциальность и контроль целостности информации, передаваемой по открытым сетям с использованием криптографических методов.
Должна быть обеспечена защита межузлового обмена информацией в системе за счет построения частной виртуальной сети с аутентификацией территориальных узлов системы, контроля целостности и шифрованием сетевого трафика.
Должен осуществляться постоянный контроль взаимодействия пользователей системы и ее территориально распределенных узлов на основе средств межсетевого экранирования, обеспечивающих управление доступом, контроль используемых сетевых сервисов и сокрытие внутренней структуры системы.
Должна осуществляться регистрация действий пользователей и регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемой информации. На уровне приложений и СУБД дополнительно должна осуществляться регистрация действий на основе логически законченных транзакций.
В параметрах регистрации указываются:
1. Дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы.
2. Дата и время запуска процессов.
3. Результат попытки входа или запуска: успешная или неуспешная - несанкционированная.
4. Идентификатор программы (процесса).
5. Идентификатор субъекта доступа, предъявленный при попытке доступа.
6. Код или пароль, предъявленный при неуспешной попытке.
В системе должны быть предусмотрены средства активного аудита, обеспечивающие автоматическое выяв
> 1 2 3 ... 55 56 57 ... 63 64 65