ндартизації та уніфікації), а для цілей цієї дипломної роботи, перш за все, вимог до захисту інформації обмеженого доступу, що накопичується, зберігається та використовується в ЄАІС.
Вимоги до захисту інформації від несанкціонованого доступу
У ЄАІС ФМС повинна бути забезпечена надійна система захисту інформації від несанкціонованого доступу для забезпечення інформаційної безпеки інформаційної системи. Такий захист інформації передбачає використання цілої низки заходів і засобів захисту інформації, сформульованих в керівних документах ФСТЕК і є типовими для всіх державних організацій. До них відносяться:
Організаційні заходи та засоби захисту інформації передбачають:
створення резервного центрального інформаційно-обчислювального комплексу, територіально разнесенного з чинним в даний час;
заборона доступу стороннім особам у приміщення, де встановлені сервери системи;
поділ і уточнення запитів на зміну даних,
а в найбільш відповідальних випадках - їх підтвердження. Інженерно-технічний захист інформації від несанкціонованого доступу передбачає використання комплексу організаційно-технічних засобів щодо забезпечення безпеки інформації технічними засобами. Вона вирішує такі завдання:
. Запобігання проникнення зловмисника до джерел інформації з метою її знищення, викрадення або зміни
2. Захист носіїв інформації від знищення в результаті впливу стихійних сил (пожежа, вода або піна при її гасінні)
3. Запобігання витоку інформації з різних технічних каналах
Програмно-технічні засоби захисту інформації виконують:
управління атрибутами файлів і каталогів з метою регламентування доступу до них з боку користувачів;
реєстрацію користувачів на серверах додатків з обов'язковим використанням пароля і застосуванням механізму примусової зміни пароля після закінчення певного часу;
реєстрацію звернень до захищається даними;
контроль над використанням даних, що захищаються;
реєстрацію будь-яких спроб несанкціонованого доступу;
застосування криптографічних засобів захисту при передачі та обробці спеціальної інформації;
розмежування доступу до даних (за елементами, дозволеним процедурам, умовам виконання операцій та ін);
Використання всіх перерахованих вище заходів і засобів захисту інформації, взаємно доповнюючи один одного, дозволяють забезпечити інформаційну безпеку діючої ЄАІС ФМС.
Вимоги щодо збереження інформації