Краткая характеристика объекта информатизации для проведения работ - Разработка частной модели угроз и технического задания на информационную систему персональных данных ТВ-компании
- 2.1. ИСПДн класса К3 Заказчика характеризуются сосредоточенностью на территории занимаемого Заказчиком помещения без подключения к сетям общего пользования и сетям международного информационного обмена. 2.2. По структурному построению ИСПДн класса К3 Заказчика представляет локально-замкнутую информационную систему, включающую средства обработки информации и обмена данными в рамках ЛВС. 2.3. По режиму обработки и разграничению прав доступа пользователей ИСПДн класса К3 Заказчика представляет собой многопользовательскую систему, с разграничением прав доступа пользователей 2.4. Состав основных технических средств ИСПДн класса К3 Заказчика:
- - 1 сервер, без установленного и настроенного средства защиты от НСД; - 10 АРМ в составе системный блок, клавиатура, мышь, монитор без установленных и настроенных средств защиты от НСД. - 2 МФУ - 3 принтера - 2 сканера
- - Операционные системы: лицензионное ПО Microsoft Windows XP Professional (АРМ), Microsoft Windows Server 2008 Standard 32 bit Edition (Сервер баз данных); - лицензионные пакеты офисных программ Microsoft Office Professional Enterprise Edition 2003, Microsoft Office Standart Edition 2003; - лицензионное средство антивирусной защиты Kaspersky Business Space Security Russian Edition; - лицензионное средство резервного копирования и восстановления информации Acronis True Image Echo Workstation 9.5 (на клиентах), Acronis True Image Enterprise Server 9.1 (на сервере); - прикладное лицензионное программное обеспечение "1С Предприятие", "1С Заработная плата", "Канцелярия", "Парус", "ПФР"
Похожие статьи
-
МОДЕЛЬ УГРОЗ безопасности персональных данных при их обработке в информационной системе персональных данных "ИСПДн ЧТК" Челябинской Телевизионной...
-
4.1. Работы по аттестации ИСПДн класса К3 Заказчика должны носить комплексный характер, охватывая все элементы системы. 4.2. Работа должна быть выполнена...
-
Должны быть выполнены следующие работы: № п/п Наименование работ Результат работ (отчетная документация) 1 Установка и настройка Microsoft Windows XP...
-
Конституция Российской Федерации, принятая 12 декабря 1993 года, имеет высшую юридическую силу, прямое действие и применяется на всей территории...
-
Для определения актуальных угроз безопасности, необходимо учитывать два значения. Первый показатель - это уровень исходной защищенности информационной...
-
Федеральный Закон РФ № 149-ФЗ "Об информации, информационных технологиях и о защите информации", принятый Государственной Думой 8 июля 2006 года и...
-
Модель нарушителя - Разработка модели системы информационной безопасности на предприятии
Обеспечение защиты информационных активов университета специфично, так как это учреждение с непостоянной аудиторией. По причине того, что атаки могут...
-
ВВЕДЕНИЕ - Разработка модели системы информационной безопасности на предприятии
Обеспечение безопасности информационных ресурсов давно стало предметом обсуждения во многих учреждениях, в совокупности с развитием информационных...
-
6.1. "Аттестат соответствия" оформляется и выдается после утверждения заключения по результатам проведенных аттестационных испытаний. 6.2. "Аттестат...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Требования к функциональным характеристикам система должна обеспечивать выполнение следующих функций: - Актуальная информативность Исходные данные:...
-
Классификация и анализ источников угроз и уязвимостей безопасности В информационной безопасности под угрозой понимают потенциальное событие или действие,...
-
Модуль функционирует на персональном компьютере под управлением операционной системы версии Microsoft Windows 7 и выше с поддержкой всех соглашений,...
-
1. Общие сведения 1.1 Наименование Система информационной безопасности ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет" 2....
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Количество рабочих станций, всего 20 Количество ПК, работающих в сети 21 Характеристики компьютеров От amd phenom 1055t и выше Операционная система...
-
Наименование программы Полное наименование программы - Модуль ипотечного кредитования банковской информационной системы "БИС". Краткое наименование...
-
Концепция решает три задачи: Определить основные идеи и направления развития и согласовать их с клиентом. Получить оценку этих идей от будущих...
-
Техническое задание - Разработка информационно-справочной системы "Аптека"
Техническое задание представляет собой документ, в котором сформулированы основные цели разработки, требования к программному продукту, определены сроки...
-
Функциональные требования: - Поиск и обработка информации в текстовых файлах при появлении файлов в соответствующей директории по запросу администратора...
-
Защита персональных данных регламентируется Федеральным Законом РФ № 152-ФЗ "О персональных данных", принятым 27 июля 2006 года. Целью настоящего...
-
Основные требования и характеристики современных и применение технических средств АИС Автоматизированная информационная система (АИС) представляет собой...
-
Технология как строго научное понятие означает определенный комплекс научных и инженерных знаний, воплощенный в способах, приемах труда, наборах...
-
Количество учебных часов Практичес Самостоят Наименование темы Основные понятия правовой информатики Проблема доступа к правовой информации и роль...
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
В рамках выпускной квалификационной работы была разработана автоматизированная информационная система, предназначенная как для автоматического, так и для...
-
Для написания АИС использовались следующие языки программирования, программные средства и библиотеки: - Язык программирования PHP 5.4; -...
-
Использование парадигмы ООП. Разрабатываемая АИС является системой с открытым исходным кодом и значит должна являться масштабируемой сторонними...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
Ниже представлена инструкция пользователя автоматизированной системы "Аптека": Краткое описание возможностей Информационно-справочная система "Аптека"...
-
Информационная система учета ГСМ базируется на техническом, программном, информационном и организационного обеспечения. Техническое обеспечение - это...
-
Для выполнения курсовой работы по теме расчета и конфигурации локальной сети на основе технологии Fast Ethernet необходимо предварительно...
-
Данная система состоит из 4 подсистем: - подсистема "Учет данных"; - подсистема "Формирование документов"; - подсистема "Контроль"; - подсистема...
-
Информационный безопасность программный сеть Информационная система ФГБОУ ВПО "Нижегородский государственный архитектурно-строительный университет"...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Постановка задачи Основной целью дипломной работы является создание комплексной системы информационной безопасности предприятия на примере информационной...
-
Имплементация нечетких моделей в информационные системы экономических объектов
Условия функционирования экономических объектов из года в год становятся все более сложными. Несмотря на улучшающуюся информационную поддержку принятия...
-
Оценка стоимости разработки программного обеспечения, или, в частности информационной системы, - один из самых важных, сложных и в то же время неизбежных...
-
Анализ на соответствие стандартам и существующим политикам Проанализировав актуальные стандарты и "лучшие практики" в сфере информационной безопасности и...
-
Описание деятельности ИТ-отдела компании в рамках разработки ключевых показателей эффективности является одной из важнейших частей процесса. Однако...
Краткая характеристика объекта информатизации для проведения работ - Разработка частной модели угроз и технического задания на информационную систему персональных данных ТВ-компании