Описание программных средств, обрабатывающих ПДн в ИСПДн "Бухгалтерия и кадры" - Формирование требований к системе защиты персональных данных
Программное средство "Зарплата и управление персоналом"
ПС "1С: Зарплата и управление персоналом 8.0" НАО "Вальмонт индастрис" (далее - ЗУП система) предназначена для комплексной автоматизации расчета заработной платы и реализации кадровой политики организации.
Система эксплуатируется в отделе труда и зарплаты, кассе и кадровой службе ОАО "AllProjects". Общее количество пользователей системы - 10 человек. Обслуживание системы осуществляется специалистами ООО "1С". ПС "ЗУП" приобретена у компании ООО "1С" в 2014 году. Внедрение ПС осуществлялось собственными силами без привлечения сторонних организаций. Документально оформленное (в виде приказа, распоряжения о вводе в строй) основание для эксплуатации системы отсутствует.
Техническое задание, проектная и рабочая документация на систему отсутствует. Из эксплуатационной документации имеются комплект документов по работе с системой. ПС "ЗУП" является сетевой, многопользовательской системой с разграничением доступа пользователей. Пользователи ПС не имеют доступ к сети Интернет.
ПС "ЗУП" является системой управления предприятием, в состав которой входят следующие подсистемы:
- - расчет заработной платы; - управление персоналом. - Система реализована в файловом варианте для многопользовательской работы и состоит из следующих компонентов: - файловая СУБД; - клиентская часть приложения.
Информационная база ПС хранится на сервере Selena01 в выделенном помещении 320.
Анализ обрабатываемой в ПС "ЗУП" информации показывает, что в ней ведется обработка ПД сотрудников предприятия.
Документально оформленный регламент предоставления пользователям доступа в систему отсутствует. Предоставление пользователям доступа к ПС "ЗУП" с заведением учетной записи осуществляется ответственным за систему после получения устной заявки или письма по электронной почте от начальников отделов заработной платы или кадровой службы. Идентификаторы, права доступа и пароли пользователей хранятся в БД системы. Для доступа каждого пользователя к БД используется отдельная учетная запись. Разграничение доступа пользователей к данным в ПС "ЗУП" реализовано на основе ролевого принципа управления доступом.
Доступ пользователей в ПС "ЗУП" осуществляется посредством прохождения процедур идентификации и аутентификации на основе ввода имени пользователя (логина) и его пароля.
Регламент резервного копирования отсутствует. Резервное копирование БД и ПС "ЗУП" осуществляется перед установкой обновлений или внесением изменений в ПО ПС.
Средства аудита представляют собой журнал регистрации событий входа/выхода пользователя в/из системы и времени изменения/удаления записей. Просмотр и анализ журналов осуществляется по мере необходимости.
Непосредственное взаимодействие рассматриваемой ПС с другими ПС не осуществляется. Данные из ПС "ЗУП", выгружаемые в файл формата xml, используются для резервного копирования данных в процессе их обработки. Обмен файлами между подсистемами осуществляется посредством общего сетевого ресурса, доступ к которому имеют пользователи с соответствующими правами. Никаких ограничений по времени использования ПС "ЗУП" не накладывается, кроме случаев внесения изменений в БД, когда на время изменений доступ пользователей к ПС блокируется.
Серверы
Для обработки ПДн используются серверы баз данных, хранилища данных, серверы обработки данных.
- - Серверы, на которых обрабатываются ПД, не выделены в группу. - Перечень серверов, участвующих в обработке ПД, представлен в таблице 3 - Управление серверами осуществляется локально. - Системы мониторинга работоспособности, а также производительности и системных ресурсов не используются. - Операции конфигурирования системы и внесения в нее изменений записываются в системном журнале. - Обновление серверов осуществляется регулярно централизованно.
Таблица 3 - Перечень серверов, участвующих в обработке ПДн
Список серверов, участвующих в обработке ПД (логическое имя сервера, ip-адрес) |
ОС сервера |
Выполняемая роль |
В составе какой ИС используется |
Физическое расположение сервера |
Server01 |
Windows Server 2012 R2 |
Серверная часть системы 1С + хранилище данных |
Бухгалтерия и Кадры |
Информационная служба, каб. 320. |
Server03 |
Windows Server 2012 R2 |
Серверная часть системы "Корпоративная сеть управления" + хранилище данных |
Техническая поддержка персонала |
Информационная служба, каб. 344. |
Рабочие станции
- - Использование мобильных устройств запрещено. - ОС Windows 7 Корпоративная. - Обновление ПО, ОС, управление политиками осуществляется централизованно, при помощи ИС "Корпоративная сеть управления". - Аппаратная защита загрузки BIOS. - Удаленное подключение к ресурсам ОАО "AllProjects" запрещено. - Контроль установки ПО осуществляется с использованием групповых политик безопасности. - Все пользователи имеют права локальных администраторов. - Антивирусную защиту обеспечивает ПО "Microsoft Essential".
Служба каталогов
На предприятии используются службы Active Directory для аутентификации и предоставления доступа пользователям к сетевым ресурсам и входу в ОС.
Сетевая инфраструктура
ЛВС выполняет следующие функции:
- - обеспечение централизованного управления; - предоставление выделенного хранилища данных; - предоставление ИС обработки данных пользователям. - Топология ЛВС - звезда.
В качестве активного сетевого оборудования используется:
- 1. Cisco Catalyst 6500 Series Switch; 2. Cisco ASA 5500. - Подключения к сетям WiFi - нет. - ИС, обрабатывающий ПД выделены в IP подсети. - Назначение IP-адресов осуществляется с Cisco Catalyst 6500 Series. - Межсетевое экранирование для сегментов ИС не осуществляется. - Выход в сеть Интернет организован через межсетевой экран - Канал в сеть Интернет предоставляется одним провайдером SkyNet. Пропускная способность канала связи составляет 30Мбит/с. - Маршрутизация внутреннего и внешнего трафика осуществляется через межсетевой экран, обладающий функциями шлюза. - Обнаружение вторжений в сеть реализовано с помощью межсетевого экрана, в который встроена система обнаружения вторжений (Cisco Catalyst 6500 Series Instruction Detection System Service Module).
Похожие статьи
-
Объектом обследования являются ИС, используемые на предприятии, архитектура КИВС и ее функционирование. Для определения перечня и границ ИС были...
-
Обследование проводилось с целью сбора сведений об информационных системах персональных данных НАО "Вальмонт индастрис" для последующего проведения...
-
Введение - Формирование требований к системе защиты персональных данных
Объектом исследования данной курсовой работы является НАО "Вальмонт индастрис". Предметом исследования курсовой работы являются требования к системе...
-
Постановление Правительства Российской Федерации №1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах...
-
Учебный процесс в ННГАСУ сопровождается значительной информационной базой, развитием компьютерного парка и внедрением в образовательный процесс...
-
Выбор средств реализации информационной системы Названные в параграфе 1.4. настоящей работы задачи могут быть решены тремя типами средств автоматизации:...
-
Программные средства защиты - Инженерно-техническая защита объектов
Системы защиты компьютера от чужого вторжения весьма разнообразны и классифицируются, как: Средства собственной защиты, предусмотренные общим программным...
-
Брандмауэр - Анализ средств защиты информации в ЛВС
Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые...
-
Математическое и программное обеспечение (МО, ПО)- совокупность математических методов, моделей, алгоритмов и программ для реализации целей и задач...
-
Описание устройства, технические характеристики, необходимое программное обеспечение в ООО "ЖБК №9" Чтобы не потратить деньги на оборудование,...
-
Распределенная обработка данных - Банки и базы данных. Системы управления базами данных
В современных условиях работа пользователя с небольшой по объему БД, расположенной на одном компьютере, в монопольном режиме является нехарактерной....
-
Да, BitLocker поддерживает многофакторную проверку подлинности для дисков операционной системы. Если включить BitLocker на компьютере с доверенным...
-
Анализ требований к информационной системе - Отдел кадров Internet-провайдера
Разрабатываемая ИС "Учет кадров Internet-провайдера" должна обеспечивать автоматизацию деятельности специалиста по кадрам. Для этого создаваемая система...
-
Определение методов реинжиниринга информационных систем Основные задачи, которые стоят перед проектировщиком, занимающимся реинжинирингом информационных...
-
Наиболее распространенная форма - ЭВМ. Раньше чаще использовались вычислительные центры (ВЦ). Вычислительный центр - организуется и специализируется на...
-
Наиболее распространенная форма - ЭВМ. Раньше чаще использовались вычислительные центры (ВЦ). Вычислительный центр - организуется и специализируется на...
-
Схема организации подсистемы хранения данных с указанием потоков данных представлена на рисунке 5. Рисунок 5. Схема хранения данных Область Временного...
-
Система мониторинга социальных сетей предоставляет исследователю возможность собрать интересующие его упоминания в социальных сетях по какой-либо...
-
Структура программно-аппаратного комплекса СКУД Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД)....
-
Защита информации в БД - Банки и базы данных. Системы управления базами данных
Целью защиты информации является обеспечение безопасности ее хранения и обрабатывания. Процесс построения эффективной защиты начинается на начальных...
-
ПО развивается исходя из требований других подсистем. ПО при обработке данных является связующим звеном между комплексом технических средств и другими...
-
Назначение и функции программной системы Разработанная база данных "Библиотека" предназначена для использования в учреждениях библиотек. Основной...
-
Программа адресована членам конструкторских, технических и производственных команд, нуждающимся в управлении данными проекта, в их организации и...
-
Сетевые программные средства. - Использование компьютерных сетей
Базовые компоненты и технологии, связанные с архитектурой локальных или территориально-распределенных сетей, также включают в себя: Программное...
-
В организации ООО "Дружба" имеется различное оборудование. Оно подразделяется на офисную оргтехнику и профессиональное оборудование в цехе. Офис оснащен...
-
FireWall - Анализ средств защиты информации в ЛВС
Одним из наиболее распространенных механизмов защиты от "хакеров" является применение межсетевых экранов. Программный комплекс Solstice FireWall-1...
-
Система управления БД - Система управления базами данных
Система управления базами данных - комплекс символьных и программных средств, предназначенных для создания, ведения и совместного доступа к БД. Первые...
-
Базы данных - Система управления базами данных
Предметная область АИС "материализуется" в форме, хранимой в памяти ЭВМ структурированной совокупности данных, которые характеризуют состав объектов...
-
Основные средства администрирования системы 1С:Предприятие реализованы в составе конфигуратора. Однако есть ряд механизмов и утилит, которые не входят в...
-
В связи с увеличением числа сотрудников, работающих в компании, а также с расширением рабочего проекта, возникла проблема, связанная с версионностью...
-
Введение - Система управления базами данных
Развитие средств вычислительной техники обеспечило для создания и широкого использования систем обработки данных разнообразного назначения....
-
Требования к функциональным характеристикам система должна обеспечивать выполнение следующих функций: - Актуальная информативность Исходные данные:...
-
Требования к аппаратным и операционным ресурсам Для разработки данного программного приложения будет использована Windows XP Professional. Данная...
-
Регистрация нового пользователя в системе возможна двумя способоами: 1) Самостоятельная регистрация пользователя; 2) Регистрация пользователя...
-
Общее описание программного обеспечения, реализующего разработанный алгоритм Основной идеей дипломного проекта, является реализация алгоритма...
-
Для написания АИС использовались следующие языки программирования, программные средства и библиотеки: - Язык программирования PHP 5.4; -...
-
Основные требования и характеристики современных и применение технических средств АИС Автоматизированная информационная система (АИС) представляет собой...
-
Требования к программному обеспечению системы На сетевом оборудовании должна функционировать межсетевая операционная система, причем ее версия должна...
-
Основные понятия баз данных. Цели использования баз данных - Разработка базы данных
В широком смысле слова база данных (БД) - это совокупность сведений о конкретных объектах реального мира в какой-либо предметной области. Для удобной...
-
Сетевыми протоколами называют протоколы первого и второго уровней, определяющих архитектуру локальной сети, в том числе ее топологию, передающую среду,...
Описание программных средств, обрабатывающих ПДн в ИСПДн "Бухгалтерия и кадры" - Формирование требований к системе защиты персональных данных