Термины и определения 155 Сокращения 158
Вид материала | Реферат |
СодержаниеНазначение, структура и основные характеристики АС «» 2.1 Назначение АИС «» 2.2 Структура АИС «» |
- Приказ от 3 июля 2003 г. N 155 об утверждении и введении в действие стандарта отрасли, 1520.41kb.
- Ронной форме Понятия, термины и сокращения, использующиеся в настоящей документации, 1514.71kb.
- Сахалинская федерация хоккея Единый Регламент проведения Соревнований слхл, 1343.7kb.
- «Надежность в технике. Термины и определения», 72.63kb.
- Слхл сезон 2011-2012-2013 Южно-Сахалинск 2011, 1025.01kb.
- Методические рекомендации об организации договорной работы по созданию научно-технической, 2760.12kb.
- Комиссии Правительства Российской Федерации по оперативным вопросам (протокол, 1586.97kb.
- Гост 60-2003 издания. Основные виды. Термины и определения, 62.99kb.
- Основные термины, определения и сокращения, 236kb.
- 1. Термины и определения, 533.86kb.
Сокращения
АИТС | – | автоматизированная информационно-телекоммуникационная система |
АРМ | | автоматизированное рабочее место |
ИКХ | – | информация конфиденциального характера |
ИСПДн | – | информационная система персональных данных |
ЛВС | – | локальная вычислительная сеть |
НСД | – | несанкционированный доступ к информации |
ПДн | – | персональные данные |
СВТ | – | средства вычислительной техники |
СЗИ | – | средство защиты информации |
СЗПДн | – | система защиты персональных данных |
СФ | – | среда функционирования |
Введение
Настоящий документ подготовлен в рамках выполнения работ по построению системы защиты конфиденциальной информации, не содержащих сведений, составляющих государственную тайну, АС «».
Настоящий документ содержит модель угроз безопасности ПДн и вероятного нарушителя для АС «» (далее – модель угроз).
Разработка модели угроз является необходимым условием формирования обоснованных требований к обеспечению безопасности КИ АИС «» и проектирования СЗ АС «».
Модель угроз – документ, определяющий основные исходные условия для проверки соответствия СЗ АС «» заданным к ней требованиям.
При разработке модели угроз для АС «»использовалась нормативная база и методология ФСБ России и ФСТЭК (Гостехкомиссии) России.
-
Назначение, структура и основные характеристики АС «»
2.1 Назначение АИС «»
Автоматизированная информационная система …. (АС «....») – это информационный ресурс РФ, содержащий данные ……..
Автоматизированная система «....» предназначена для ……..
2.2 Структура АИС «»
Автоматизированная система «....» функционирует на трех уровнях:….
Рисунок 2.1 – Схема АС «....»
Объектами автоматизации в составе АС «....» являются …
Программно-технический комплекс АС «....» состоит из следующих функциональных составляющих:
- серверной части;
- автоматизированные рабочие места администраторов АС «....»;
- автоматизированные рабочие места пользователей АС «....».
Сеть передачи данных (каналы связи) образуют среду функционирования АС «....».
В свою очередь, серверная часть программно-технического комплекса АС «....» содержит:
- серверы базы данных и хранилища – серверы, отвечающий за хранение всей информации АС «....»;
- серверы приложений – серверы, обеспечивающий клиент-серверное взаимодействие пользователей с базой и хранилищем данных АС «....»;
- консолидированное оборудование хранения данных – дисковые массивы, хранящие данные и управляемые сервером базы и хранилища данных.
2.3 Основные характеристики АС «....»
Хранимая и обрабатываемая в АС «....» информация в соответствии с Федеральным законом РФ «», относится к информации составляющей ….
АС «....» является многопользовательской АС с различными правами доступа пользователей к информационным ресурсам.
Информация консолидировано хранится и обрабатывается на вычислительных средствах, расположенных в физически выделенных центрах обработки данных (серверные помещения), расположенных в контролируемых зонах. По отношению к указанным центрам обработки данных реализован достаточный набор организационных и режимных мер защиты информации.
Пользователи осуществляют доступ к информационным ресурсам АС «....» в объеме предоставленных полномочий с АРМ, расположенных в подразделениях ….. Указанные АРМ расположены в контролируемых зонах.
АС «....» имеет «клиент-сервеную» архитектуру с реализацией клиентских АРМ по принципу работы «тонкий» клиент. Обработка и хранение КИ и коммерческой тайны на клиентских АРМ не предусматривается.
Подключения к системе АС «....» и доступ к информационным ресурсам осуществляется установленным порядком с обязательной процедурой согласования.