Требования к информационной безопасности
Надежная защита информации от несанкционированного доступа предусматривает использование принципов и методов защиты, типовых для всех государственных организаций.
К программно-техническим методам защиты информации, реализуемым в ЕАИС относят следующие:
управление атрибутами файлов и каталогов с целью регламентирования доступа к ним со стороны пользователей;
регистрация пользователей на серверах приложений с обязательным использованием пароля и применением механизма принудительной смены пароля по истечении определенного времени;
регистрация обращений к защищаемым данным;
контроль за использованием защищаемых данных;
регистрация попыток несанкционированного доступа;
применение криптографических средств защиты при передаче и обработке специальной информации;
разграничение доступа к данным (по элементам, разрешенным процедурам, условиям выполнения операций и др.).
К организационным методам защиты относят следующие:
создание резервного центрального информационно-вычислительного комплекса, территориально разнесенного с действующим в настоящее время;
запрет доступа посторонним лицам в помещение, где установлены серверы системы; разделение и уточнение запросов на изменение данных, а в наиболее ответственных случаях — их подтверждение.
Программно-аппаратные и организационно-технические меры защиты, дополняя друг друга, образуют систему информационной безопасности.
Сохранность информации предусматривает ее физическую защиту с помощью:
регулярных процедур резервного копирования информации;
управления порядком первоначальной загрузки информации в базы данных;
хранения информации в виде распределенной базы данных;
организации хранения и порядка использования документов и магнитных носителей;
сохранности резервных копий базы данных и программ на магнитных носителях в несгораемых шкафах;
противопожарного устройства в случае пожара; использования устройства бесперебойного электропитания;
регулирования доступа в помещения обработки и хранения информации.
С целью защиты конфиденциальных сведений, накапливаемых в системе, должны быть предусмотрены меры по их защите от утечки.
Круг пользователей по каждому виду информации определяется в соответствии со служебным положением и текущими задачами, что учитывается на стадии проектирования конкретной подсистемы ЕАИС.
- Тема 1.1. Автоматизированные информационные системы и их классификация
- Классификация по архитектуре
- Классификация по степени автоматизации
- Классификация по характеру обработки данных
- Классификация по сфере применения
- Классификация по охвату задач (масштабности)
- Тема 1.2. Информационные технологии и их классификация
- Классификация по интерфейсу
- Классификация по интерактивности
- Классификация по области применения
- Классификация по степени применения вычислительных средств
- Другие виды классификаций ит
- Тема 1.3. Информационные технологии работы с электронными документами
- Microsoft Office Document Imaging
- Readiris
- OmniPage
- Abbyy Finereader
- Ocr cuneiform
- Средства для организации электронного документооборота
- Тема 2.1. Цели, задачи, назначение и структура еаис фтс России
- Требования к структуре и функционированию еаис
- Требования к надежности еаис
- Требования к эргономике и технической эстетике
- Требования к защите от влияния внешних воздействий
- Требования к эксплуатации и техническому обслуживанию
- Требования по стандартизации и унификации
- Требования к информационной безопасности
- Тема 2.2. Основные компоненты еаис и их характеристика
- Техническое обеспечение
- Информационное обеспечение еаис
- Перечень функциональных подсистем еаис
- Технологическое обеспечение еаис
- Тема 2.3. Органы проведения информационно-технической политики фтс России
- Тема 3.1. Программные комплексы и автоматизированные рабочие места
- Автоматизированное рабочее место декларанта "Феанор"
- Арм диспетчера таможенного склада
- Программа «Таможенные документы»
- Программа «вэд-склад»
- Тема 3.2. Электронное декларирование
- Тема 3.3. Базы и банки данных
- Тема 3.4. Защита информации в автоматизированных информационных системах