Техническое задание на внедрение автоматизированной системы управления горнотранспортным комплексом
Требования по разграничению доступа к различным частям Системы
Download 0.97 Mb.
|
TZ ASUGK Yoshlik1 (2)
4.1.6.2 Требования по разграничению доступа к различным частям СистемыДоступ к ресурсам Системы должен быть основан на принципах ролевого доступа пользователей, при котором разрешения (привилегии) на доступ к определённым ресурсам указываются для конкретных ролей (Матрица доступа). Конкретные пользователи должны получать доступ к защищаемым ресурсам в соответствии с ассоциированием пользователя с определёнными ролями. Строгость процедур идентификации и аутентификации всех субъектов (пользователей), обращающихся к ресурсам, зависит от степени конфиденциальности информации. Идентификация и аутентификация субъектов должна поддерживаться на основе проверки имени (логина) и пароля субъекта. Системы защиты от несанкционированного доступа к информации АСУ ГТК должны обеспечивать: Аутентификацию пользователей системы при подключении с локальных сетей всех уровней, с возможностью авторизации с использованием логина и пароля; Персонифицированное определение прав пользователей на доступ к функциям системы; Протоколирование работы пользователей. Ключевые элементы защиты информации, обрабатываемой в АСУ ГТК: Защита информации на уровне ЦОД; Защита информации при подключении рабочих мест конечных пользователей; Защита информации в интеграционных компонентах; Защита сети передачи данных; Обеспечение защищённого документооборота. При разработке АСУ ГТК должны использоваться политики безопасности, обеспечивающие: Защиту информации от несанкционированной модификации и разрушения на всех этапах её обработки, хранения и передачи; Аутентификацию сторон, производящих обмен информацией (подтверждение подлинности отправителя и получателя); Разграничение прав пользователей и обслуживающего персонала при доступе к информационным ресурсам АСУ ГТК, а также при хранении и предоставлении конфиденциальной информации, в том числе защиту от несанкционированного доступа пользователей ведомственных информационных систем к информационным ресурсам АСУ ГТК; Защиту информации от несанкционированного доступа средствами проверки полномочий пользователей и обслуживающего персонала на использование информационных ресурсов АСУ ГТК (возможность несанкционированного изменения или уничтожения этой информации, как и несанкционированное получение, изменение или уничтожение информации о проектах третьими лицами должны быть исключены); Защиту от несанкционированной модификации программного обеспечения, включая защиту от внедрения «вирусов» в программные продукты; Защиту информации от случайных разрушений; Сохранность информации путём создания резервных копий; Защиту от утечки по побочным каналам технических средств; Защиту баз данных различного уровня; Защиту каналов передачи информации. Download 0.97 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling