Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1. ИТТ заочн., конспект лекций (2015-16).docx
Скачиваний:
287
Добавлен:
15.03.2016
Размер:
12.76 Mб
Скачать

3.4. Принципы построения еаис

Принципы разработки автоматизированных систем управления обусловливаются требованиями и возможностями научного управления,

а также особенностями конкретных объектов управления и использования современных технических средств. Основные принципы разработки АСУ подразделяются на три вида:

• принципы системного характера;

• принципы организационно-технического характера;

• принципы экономико-математического характера.

Эти принципы подчеркивают информационно-экономическую природу АСУ, в данном случае ЕАИС ФТС России, отличающую ее от разнообразных технических и других систем управления: первоочередность

решения при разработке АСУ экономических и информационных проблем, необходимое приспособление общесистемных положений математического аппарата, программных и технических средств к особенностям и условиям функционирования конкретной области — таможенной службы России.

3.6. Типовые требования по безопасности

ИНФОРМАЦИИ, ПРЕДЪЯВЛЯЕМЫЕ К ПРОГРАММНЫМ

СРЕДСТВАМ ИНФОРМАЦИОННЫХ СИСТЕМ И

ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

ТАМОЖЕННЫХ ОРГАНОВ

В техническое задание на создание (модернизацию) программных

средств информационных систем и информационных технологий таможенных органов требования по безопасности информации включаются в виде самостоятельного раздела, содержащего следующие подразделы:

• общие требования по безопасности информации;

• требования по управлению доступом и разграничению полномо­

чий пользователей;

• требования по регистрации и учету работы пользователей;

• требования по обеспечению целостности ПС;

• требования по интеграции с Доменной структурой единой служ­

бы каталогов (далее — ДС ЕСК) ЕАИС таможенных органов;

• требования по интеграции ПС с сертифицированными средства­

ми защиты информации, эксплуатируемыми в таможенных ор­

ганах;

• требования по сертификации ПС;

• требования по организации доступа ПС к внешним информаци­

онным ресурсам;

• требования по организации взаимодействия ПС с ресурсами цен­

тральной базы данных (ЦБД) ЕАИС таможенных органов;

• требования к резервному копированию информации.

Если в ТЗ какие-либо требования по безопасности информации к ПС не предъявлялись, то в сопроводительной документации на ПС в соответствующих подразделах необходимо отражать, что эти требования не предъявлялись и в ПС не реализованы.

Общие требования по безопасности информации конкретизируются с учетом предметной области и специфики применения ПС. В данный подраздел включаются следующие сведения:

• перечень обрабатываемой информации, защищаемых ресурсов

и уровень их конфиденциальности;

• характеристики обрабатываемых персональных данных;

• перечень категорий должностных лиц таможенных органов, для

автоматизации деятельности которых предназначено создавае­

мое (модернизируемое) ПС;

• профили и полномочия ролевого доступа пользователей (матри­

ца доступа);

• предложения по классам защищенности и классам информаци­

онных систем персональных данных;

• организация защиты идентификационной информации (паролей,

параметров доступа с использованием логинов и паролей, техно­

логические идентификаторы для связи с иными системами) в ПС

(при ее наличии в системе).

Требования по управлению доступом и разграничению полномочий пользователей включают реализацию следующих функций: идентификации и аутентификации пользователя; контроля доступа к модулям (функциям) ПС; идентификации рабочих станций, серверов и другого сетевого оборудования по IP, МАС-адресам и именам в ДС ЕСК ЕАИС таможенных органов. Для ПС должен быть приведен полный перечень ролей доступа пользователей ПС с развернутым списком предоставляемых прав (матрица доступа).

Идентификация и аутентификация пользователя должна осуществляться при запуске основного (основных) исполняемого модуля ПС.

Пользователю не должны быть доступны функции ПС, пока он успешно не пройдет проверку подлинности. Идентификация и аутентификация пользователя осуществляется с использованием персонального средства идентификации и аутентификации или идентификатора пользователя и средства защиты информации (СЗИ) от несанкционированных действий (НСД), установленного на рабочей станции пользователя. При отсутствии персонального средства идентификации и аутентификации СЗИ от НСД идентификация и аутентификация пользователя должны осуществляться с использованием идентификатора пользователя и пароля условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Функция контроля доступа к модулям (функциям) ПС предназначена для разграничения полномочий пользователей к функциональным возможностям ПС. Контроль доступа должен быть реализован на основе ролевой модели разграничения доступа. В ПС должны быть предусмотрены роли, которые определяются функциональным составом ПС. Каждой системной роли может соответствовать законченный

программный модуль, в котором реализована определенная совокупность функций. Набор и содержание ролей должны быть определены при техническом проектировании разработчиком и не могут быть изменены администратором системы. Роли назначаются администратором ПС конкретным пользователям в зависимости от их функциональных обязанностей.

Требования по регистрации и учету работы пользователей включают:

• регистрацию пользователя и администратора в системе;

• регистрацию действий пользователя и администратора в системе

с момента старта основного исполняемого файла до момента за­

вершения работы.

К параметрам, подлежащим регистрации, относятся: дата и время, идентификатор пользователя (администратора) ПС, идентификатор пользователя (администратора) операционной системы (ОС), IР-адрес рабочей станции пользователя, код и описание типа события, объекты события (функциональная операция, имя распечатываемого файла ит. д.).

Перечень регистрируемых событий конкретизируется разработчиком на этапе технического проектирования и приводится в техническом проекте. Параметры регистрации или типа событий не могут быть изменены администратором или пользователем ПС.

Регистрация параметров и событий должна осуществляться в специальном журнале. Для предотвращения несанкционированного доступа к журналу с целью модификации должно использоваться средство криптографической защиты информации (СКЗИ) «КриптоПро CSP». Данные журнала не могут модифицироваться администратором или пользователем и хранятся не менее 1 года, после чего выгружаются в специальный архивный файл. Правила хранения архивного файла устанавливаются организационно-распорядитель-ным документом таможенного органа.

В журнале должна быть предусмотрена фильтрация и сортировка по любому из полей журнала и по их совокупности, а также возможность задания граничных значений для параметров даты и времени.

Требования по обеспечению целостности включают проверку целостности модулей ПС и других служебных файлов ПС (журналы, файлы конфигурации и т. д.) по контрольным суммам при запуске ПС.

Требования по сертификации ПС включают:

• обязательную сертификацию ПС по уровню контроля отсутствия

недекларированных возможностей по четвертому уровню кон-

троля в соответствии с руководящим документом Гостехкомиссии

России «Защита от несанкционированного доступа к информа­

ции. Часть 1. Программное обеспечение средств защиты инфор­

мации. Классификация по уровню контроля отсутствия недекла-

рированных возможностей»;

• обязательную сертификацию ПС, обрабатывающих персональ­

ные данные, на соответствие требованиям Федерального закона

от 27.07.2006 г. № 152-ФЗ «О персональных данных»;

• проведение тематических исследований ПС на корректность встра­

ивания СКЗИ (при наличии).

При необходимости информационного обмена компонентов ПС, входящих в ЕАИС таможенных органов, с международными сетями информационного обмена и/или с иными внешними телекоммуникациионными сетями такой информационный обмен может быть реализовантолько с использованием автоматизированной системы внешнего доступа ГНИВЦ, если иное не регламентируется нормативными актами ФТС России.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]