![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Степень приспособляемости системы к изменению процессов и методов управления.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
При изменении штатной структуры, функций подразделений, типовых маршрутов документов и типовых бизнес-процессов перенастройка основных модулей системы должна осуществляться без написания программного кода, средствами инструментов системы, с квалификацией функционального администратора арендатора. Допустимые пределы модернизации и развития системы Допустимы действия по модернизации системы: - не требующие существенной перестройки схемы взаимодействия ПО (рис.2); - обеспечивающие полноценное использование основных инструментальных средств проектирования, диагностики и управления ресурсами системы. Количественные характеристики, при которых сохраняется целевое назначение системы - Максимальное количество одновременно работающих пользователей: не более 10 000; - Ежегодный объем обрабатываемых файлов документов: 1Тбайт; - Количество документов, хранящихся в архиве: определяется файловым хранилищем- не менее 40 миллионов. Требования к надежности 5.1.4.1. Состав и количественные значения показателей надежности для системы в целом или ее подсистем: 5.1.4.1.1. Система должна обеспечивать адекватное время отклика для обычно выполняемых функций в стандартных условиях, при одновременной работе не менее 75% пользователей.
5.1.4.1.2. Среднее время наработки на отказ системы 10000 часов: 5.1.4.1.3. Время восстановления функции пользователя от момента подачи заявки -30мин; 5.1.4.1.4. система должна обеспечивать резервирование изменяющейся информации арендатора не менее двух раз в сутки (в моменты определяемые арендным договором); 5.1.4.1.5. система должна обеспечивать возможность восстановления данных арендаторов из архивных копий в течение не более трех часов; 5.1.4.1.6. перечень аварийных ситуаций, по которым должны быть регламентированы требования к надежности, и значения соответствующих показателей: - восстановление работоспособности системы после отключения питания, не приведшего к сбоям в базе данных и настройках системы: не более 30 минут. - восстановление системы из архивной копии: не более 2-х часов. 5.1.4.1.7. требования к надежности: - Технических средств- устойчивая работа в электрических сетях с напряжением 210-240 В, частотой 50 Гц и при условиях окружающей среды, температура от 15° C до 30° C, влажность от 10% до 85%. - Программного обеспечения-возможность автоматического резервирования данных средствами СУБД, возможность самостоятельного резервирования системы администратором. Требования безопасности Требования к безопасности пользователя при монтаже, наладке, эксплуатации и обслуживании Системы, являются стандартными, предъявляемыми к техническому обеспечению системы: − персональной компьютерной технике; − периферийному оборудованию; − сетевому и коммуникационному оборудованию; − серверному оборудованию.
5.1.6. Общие требования по защите информации Информация, циркулирующая в Системе, должна обеспечиваться защитой в соответствии с требованиями действующего законодательства, подзаконных актов и методических рекомендаций, регламентирующих соответствующие виды деятельности. Система должна отвечать следующим требованиям безопасности персональных данных ФСБ и ФСТЭК России как: − управление доступом; − регистрация и учет обеспечения целостности; − криптографическая защита; − антивирусная защита; − обнаружение вторжений; − анализ защищенности; − защита от утечки за счет ПЭМИН; − обеспечения конфиденциальности информации на мобильных устройствах.
Законы, подзаконные акты и методические документы по защите конфиденциальной информации Перечень использованных документов: − Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»; − Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»; − Постановление Правительства Российской Федерации от 17.11.2007 № 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»; − Указ Президента Российской Федерации от 17.03.2008 № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного обмена»; − специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), утвержденные приказом Гостехкомиссии России от 30.08.2002 № 282 (ДСП)
Требования к реализации защиты информации от несанкционированного доступа 5.1.6.2.1. Способы аутентификации пользователя и проверки прав доступа: − регистрация на основе ввода значений логин/пароль; − регистрация на основе электронных ключей на материальном носителе (магнитная карта, Е-токен); − проверка принадлежности к группам пользователей; − разрешение выполнения ролевых функций. Система должна обеспечивать журналирование всех критических для безопасной работы событий. Система должна иметь возможность использования сертифицированных по требованиям безопасности информации средств криптографической защиты и электронной цифровой подписи. Кроме аутентификации пользователей и их ролей, необходимо функционально разделять автоматизированные рабочие места: − администраторов, на которых выполняются функции, определяемые таблицей функций по ролям (таблица); − пользователей (в соответствии с категорией доступа и таблицей функций по ролям (таблица). 5.1.6.3. Мероприятия по обеспечению безопасности на первом этапе, реализации СИСТЕМА: − интеграция средств аутентификации пользователей с другими системами; − использование защищенных каналов передачи данных; − не использование информационных объектов, обладающих статусом секретных и содержащих государственную тайну, в общей системе.
5.1.6.4. Обеспечение специальных требований к безопасности объектов информатизации Информация, имеющая хождение в Системе является конфиденциальной, т.е. информацией с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации. В качестве дополнительных требований при реализации мер защиты от несанкционированного доступа объектов информатизации, обрабатывающих информацию ограниченного доступа, следует учитывать требования данного ТЗ.
Функции по ролям
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Последнее изменение этой страницы: 2016-04-08; просмотров: 1201; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.97.9.174 (0.632 с.) |