Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Финансирование Программы 4 страница




Подсистему управления мониторингом информационной системы следует организовать на каждом объекте ЕАИКС АС РФ на базе программно-аппаратных средств объекта.

Подсистема управления мониторингом информационной системы должна взаимодействовать с другими подсистемами управления ресурсами ЕАИКС АС РФ в части сбора информации об их функционировании и создания консолидированного отчета. Подсистема использует стандартизированные алгоритмы и технологии для организации своей работы, что гарантирует качество работы и независимость функционирования данной подсистемы, т.е. является для технологических процессов и прикладных приложений «прозрачной».

Подсистема управления мониторингом информационной системы должна обеспечить:

· автоматическое построение иерархии ключевых служб информационной системы;

· организацию мониторинга ключевых служб информационной системы;

· контроль доступности служб, производительности и времени выполнения операций (для стандартных служб, почтовых служб, а также для транзакций реляционных баз данных и серверов приложений ЕАИКС АС РФ).

Мониторинг информационной системы должен включать, в том числе, контроль работы аппаратного обеспечения, контроль работы операционной системы, контроль работы приложений и СУБД, контроль показателей доступности и производительности систем.

В перечень контролируемых служб информационной системы должны входить:

· серверы баз данных систем ЕАИКС АС РФ;

· серверы приложений систем ЕАИКС АС РФ;

· серверы, обеспечивающие важные вспомогательные функции;

· серверы резервного копирования;

· сети и системы хранения данных;

· оборудование бесперебойного питания;

· активное сетевое оборудование;

· избранные рабочие станции пользователей (и другие устройства доступа);

· подсистема управления технической поддержкой пользователей.

Создание и внедрение подсистемыуправлениямониторингом информационной системы следует выполнять поэтапно, с выделением следующих этапов:

· обследование и уточнение требований к подсистеме;

· разработка решения;

· организация и техническое оснащение КСА и ЦОД ЕАИКС АС РФ;

· внедрение подсистемы управления мониторингом информационной системы в опытной зоне;

· полномасштабное внедрение подсистемы.

B.3.9 Подсистема управления технической поддержкой пользователей

Целью создания подсистемы управления технической поддержкой пользователей является обеспечение работоспособности подсистем, входящих в состав ЕАИКС АС РФ, а также предоставление пользователям оперативных и качественных консультаций по вопросам установки, администрирования и эксплуатации подсистем.

Потенциальными пользователями подсистемы управления технической поддержкой пользователей являются пользователи подсистем, входящих в состав ЕАИКС АС РФ, судьи и сотрудники аппарата арбитражных судов, специалисты вспомогательных организаций, обеспечивающих функционирование ЕАИКС АС РФ.

Подсистема управления технической поддержки пользователей должна обеспечить решение следующих основных задач:

· ведение базы данных пользователей подсистем, входящих в состав ЕАИКС АС РФ, и их реквизитов;

· ведение базы данных конфигурационных единиц, объектов эксплуатации ЕАИКС АС РФ;

· ведение библиотеки эксплуатационной документации;

· обеспечение приема и регистрации заявок по различным каналам связи в соответствии с определенным соглашением об уровне сервисного обслуживания;

· ведение базы данных поступающих заявок с возможностью отслеживания их статуса, результата обработки;

· поддержка сервисного обслуживания аппаратных средств и системного программного обеспечения, входящих в состав ЕАИКС АС РФ;

· восстановление работоспособности подсистем, входящих в состав ЕАИКС АС РФ, в соответствии с соглашением об уровне сервисного обслуживания;

· формирование оперативной и аналитической отчетности на основе первичных данных.

Для решения обозначенных задач необходимо обеспечить создание центров технической поддержки, внедрение специального программного обеспечения, направленного на поддержку процессов технического сопровождения, разработку регламентов обслуживания пользователей подсистем, входящих в состав ЕАИКС АС РФ.

Предлагается организация центров технической поддержки на базе создаваемых ЦОД. Для этого необходимо предусмотреть возможность создания единой базы данных поступающих заявок. При предлагаемой схеме организации центров технической поддержки рекомендуется реализовать схему эскалации поступающих заявок, представленную на рисунке B.2.

Рисунок В.2 - Схема эскалации поступающих заявок

Заявки от пользователей должны поступать в региональные центры технической поддержки и регистрироваться группой технической поддержки первого уровня (операторами регионального центра технической поддержки). На данном уровне должна осуществляться классификация заявок и их первичная поддержка. В случае если заявка не может быть разрешена на первом уровне, она должна быть направлена на второй уровень, на котором производится анализ инцидента и выработка решения, после чего возможен прямой контакт инженеров второго уровня с клиентом для разрешения проблемы. На выходе службы технической поддержки второго уровня должно быть сформировано решение заявки, создана инструкция для службы технической поддержки первого уровня на случай аналогичного запроса.

В качестве методологии создания подсистемы управления технической поддержкой пользователей должна использоваться методология ITIL (Information Technology Infrastructure Library), основной целью которой является повышение эффективности управления ИТ-сервисами (ITSM) и уменьшение затрат на их предоставление. Использование методологии ITIL позволит сократить время, необходимое на обработку заявок пользователей, и поиск причин неработоспособности или потери качества сервиса, улучшить взаимодействие между пользователями и обеспечивающей службой технической поддержки.

При создании подсистемы управления технической поддержкой пользователей необходимо предусмотреть ее взаимосвязь с подсистемами информационного обеспечения (в части использования единых справочников) и подсистемами управления телекоммуникационной и вычислительной инфраструктурой. Необходимо предусмотреть возможность удаленного доступа операторов центров технической поддержки к подсистемам, входящим в ЕАИКС АС РФ, установленным непосредственно в арбитражных судах, с целью повышения оперативности восстановления работоспособности сервиса.

Создание и внедрение подсистемыуправления технической поддержкой пользователей следует выполнять поэтапно, с выделением следующих этапов:

· организация и техническое оснащение региональных центров поддержки пользователей;

· выбор специализированного программного обеспечения, направленного на поддержку процессов технического сопровождения;

· информационное наполнение специализированного программного обеспечения;

· внедрение подсистемы управления технической поддержкой пользователей в опытной зоне;

· полномасштабное внедрение подсистемы.

При внедрении подсистемы следует учитывать сроки создания систем, входящих в состав ЕАИКС АС РФ.

B.4 Подсистема обеспечения безопасности информации

Под информационной безопасностью ЕАИКС АС РФ понимается защищенность информации и поддерживающей инфраструктуры от внешних и внутренних угроз, случайных или преднамеренных воздействий естественного или искусственного характера, совершенных с нанесением ущерба владельцам или пользователям информации и информационно-телекоммуникационной инфраструктуре АС РФ.

Важность задачи обеспечения информационной безопасности ЕАИКС АС РФ определяется видами деятельности, которые осуществляются арбитражными судами РФ. Получение заинтересованными лицами информации, циркулирующей в ЕАИКС АС РФ, посредством несанкционированного доступа, а также искажение информации, блокирование процессов ее получения и обработки, внедрение ложной информации или уничтожение информационных ресурсов способствует нарушению процесса судопроизводства и нанесению прямого или косвенного ущерба, принятие неверных управленческих решений.

Переход на новый уровень информатизации (создание единой системы) ведет к появлению новых угроз и рисков нарушения информационной безопасности.

Подсистема обеспечения информационной безопасности ЕАИКС АС РФ предназначена для создания технических условий соблюдения политики безопасности информации, принятой в системе арбитражных судов. Политика обеспечения информационной безопасности должна состоять из единого перечня требований по обеспечению информационной безопасности ЕАИКС АС РФ на различных уровнях представления.

В соответствии с ней определяются предмет и объекты защиты - это как информация ограниченного распространения (содержащая сведения, составляющие государственную тайну, и сведения конфиденциального характера), так и открытого характера, но являющаяся государственным информационным ресурсом.

В этой связи целесообразна углубленная проработка вопроса, которая должна быть выражена в форме Концепции и Политики информационной безопасности. Концепция информационной безопасности должна базироваться, в первую очередь, на утвержденном перечне сведений, составляющих государственную или служебную тайну, и описывать модель угроз безопасности обработки этих сведений с использованием программно-технических средств ЕАИКС АС РФ.

Концепция информационной безопасности должна представлять собой официально принятую в системе арбитражных судов систему взглядов на цели, задачи, принципы, основные направления и методы обеспечения информационной безопасности и предназначена для определения системы контрмер (мер и средств защиты) для новых и существующих угроз в ЕАИКС АС РФ.

Роль Концепции заключается в разработке долгосрочных (не меняются в течение 3-5 лет) принципов и подходов к реализации задач по обеспечению информационной безопасности в ЕАИКС АС РФ.

Материалы Концепции могут быть использованы для:

· разработки технических заданий на подсистему обеспечения безопасности информации в целом и на ее отдельные компоненты;

· разработки отдельных организационно-распорядительных и нормативно-технических документов;

· планирования и обоснования изменений в деятельности по обеспечению безопасности информации ЕАИКС АС РФ;

· координации деятельности структурных подразделений при проведении работ по созданию, развитию и эксплуатации ЕАИКС АС РФ с соблюдением требований информационной безопасности.

Подсистема обеспечения безопасности информации разрабатывается на основе отдельных технических заданий. При создании и при эксплуатации системы следует, в общем случае, руководствоваться следующими документами:

1) ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения;

2) ГОСТ Р 51624-2000 Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования;

3) ГОСТ Р ИСО/МЭК 15408 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий;

4) СТР-97 «Специальные требования и рекомендации по защите информации, составляющей государственную тайну, от ее утечки по техническим каналам»;

5) СТР-К «Специальные требования и рекомендации по технической защите конфиденциальной информации».

К рекомендуемым к использованию документам относятся также положения следующих международных стандартов:

1) ISO 7799 Управление информационной безопасностью;

2) ISO/IEC TR 13335 Информационные технологии – Руководство по управлению информационной безопасностью.

ГОСТ Р 51583-2000 и ГОСТ Р 51624-2000 оперируют двумя основными терминами: автоматизированная система в защищенном исполнении (АСЗИ) и система защиты информации (СЗИ).

Вопросы защиты информации в вышеуказанных стандартах рассматриваются на следующих этапах жизненного цикла автоматизированной информационной системы (АИС):

· разработка АИС;

· эксплуатация АИС;

· модернизация АИС.

На этапе разработки АИС требования по защите информации указываются в техническом задании (ТЗ) в виде отдельного подраздела «Требования по защите информации» (см. ГОСТ Р 51583-2000, п. 4.4) или в частном техническом задании (ЧТЗ) (см. ГОСТ Р 51583-2000, п. 4.8).

В случае, если АИС разрабатывается без учета требований по защите информации, то на этапе эксплуатации и модернизации система может быть дополнена системой (подсистемой) защиты информации. В этом случае СЗИ разрабатывается по отдельному ТЗ или ЧТЗ (см. ГОСТ Р 51583-2000, п. 4.9).

Типовое содержание работ на всех стадиях и этапах создания АСЗИ и СЗИ должно соответствовать требованиям ГОСТ 34.601. Процесс создания и применения АСЗИ и СЗИ должен быть документирован в полном соответствии с требованиями ГОСТ 34.201, включая разработку нормативной документации по защите обрабатываемой информации (см. ГОСТ Р 51583-2000, п.п. 4.11, 4.16).

ГОСТ Р 51624-2000 определяет общие требования к АСЗИ по следующим категориям:

· функциональные требования;

· требования эффективности;

· технические требования;

· экономические требования;

· требования к документации.

Перечисленные требования должны учитываться на этапе разработки ТЗ (ЧТЗ).

Общие критерии, в соответствии с ГОСТ Р ИСО/МЭК 15408, дают возможность определять такие структуры профилей защиты, которые позволяют потребителям и разработчикам создавать стандартизованные множества требований безопасности, соответствующие их нуждам. Профили защиты используются разработчиками для подготовки спецификаций создаваемых систем. Требования, задачи и угрозы безопасности объекта оценки совместно со спецификациями функций безопасности и гарантий - это исходные данные для определения цели безопасности, используемой в качестве основы для проведения оценки.

Некоторые аспекты безопасности информации находятся вне рамок ГОСТ Р ИСО/МЭК 15408, который введен в действие на территории Российской Федерации с 1 января 2004 года.

К ним относятся следующие:

1) ГОСТ не охватывает оценку административных мер безопасности; административные меры безопасности в окружающей среде объекта оценки рассматриваются только в той части, где они могут влиять на способность ИТ противостоять идентифицированным угрозам;

2) в ГОСТ не рассматривается оценка технических аспектов безопасности ИТ типа электромагнитного излучения;

3) ГОСТ формулирует только критерии оценки и не содержит методик самой оценки, а также требований к организационным структурам, которые должны их использовать. Однако, ожидается, что ГОСТ будет использоваться для оценки такими структурами и в таких методиках;

4) процедуры для использования результатов оценки при приеме системы в эксплуатацию, так как это уже административный процесс;

5) критерии для оценки специфических качеств криптографических методов и алгоритмов защиты информации.

В настоящее время стали появляться программно-технические средства защиты отечественного производства, прошедшие сертификацию на соответствие требованиям ГОСТ Р ИСО/МЭК 15408.

Документ СТР-К «Специальные требования и рекомендации по технической защите конфиденциальной информации» определяет требования к организации работ по защите конфиденциальной информации (не содержащей сведений, составляющих государственную тайну), собственником которой является государство.

Перечень сведений конфиденциального характера представляет собой документально оформленный и утвержденный перечень сведений, подлежащих защите в соответствии с нормативными документами.

Международный стандарт ISO 17799 является каталогом требований в части обеспечения информационной безопасности по следующим разделам:

· ответственность за ресурсы;

· классификация информации;

· безопасность, связанная с персоналом;

· обучение пользователей;

· реагирование на события, несущие угрозу безопасности;

· физическая безопасность и безопасность окружающей среды;

· администрирование компьютерных систем и вычислительных сетей;

· разделение программных средств разработки и рабочих программ;

· планирование систем и их приемка;

· защита от вредоносного программного обеспечения;

· обслуживание систем;

· сетевое администрирование;

· оперирование с носителями информации и их защита;

· защита системной документации;

· удаление носителей данных;

· обмен данными и программами;

· защита электронного обмена данными;

· защита электронной почты;

· защита систем электронного офиса;

· управление доступом к системам;

· управление доступом пользователей;

· обязанности пользователей;

· управление доступом к сети;

· управление доступом к приложениям;

· слежение за доступом к системам и их использованием;

· планирование бесперебойной работы организации.

Требования стандарта ISO 17799 могут дополнять требования к подсистеме обеспечения безопасности информации, разработанные на основе отечественных стандартов и других нормативных документов.

Международный стандарт ISO/IEC TR 13335 рекомендуется к использованию при разработке методики проведения анализа риска. В процессе анализа рисков производится метрическая (на основе условных метрик) оценка потенциального ущерба, который может понести арбитражный суд, истец или ответчик по рассматриваемому делу, если сведения из документов, обрабатываемых в ЕАИКС АС РФ будут искажены или опубликованы без ведома владельца. Оценка может иметь и финансовое выражение при рассмотрении сведений конкретного дела.

Критериями эффективности внедрения компонент подсистемы обеспечения безопасности информации можно считать существенное снижение рисков в метрической оценке при значительно более низких затратах на внедрение и эксплуатацию подсистемы.

Приложение C

Информационное обеспечение ЕАИКС АС РФ

Информационное обеспечение (ИО) ЕАИКС АС РФ является информационной основой системы и предназначено для удовлетворения информационных потребностей должностных лиц арбитражных судов при выполнении ими возложенных на них задач, а также для обеспечения взаимодействия и информационной совместимости между подсистемами ЕАИКС АС РФ в составе КСА и ЦОД.

Под информационными потребностями должностных лиц судов понимается совокупность информационных ресурсов и данных (информация в различных формах существования и представления), которые используются должностными лицами при выполнении своих функциональных обязанностей, в том числе с использованием средств автоматизации ЕАИКС АС РФ. При этом информация должна быть доступна конкретному должностному лицу непосредственно (распечатка или экранная форма) или опосредованно (значение классификационного кода характеристики) в зависимости от функциональных обязанностей и уровня доступа пользователя.

С помощью ИО осуществляется представление и хранение информации о предметной области объектов автоматизации ЕАИКС АС РФ, создание, поддержка и актуализация единого информационного пространства (ЕИП) арбитражных судов, организация и реализация информационной поддержки принятия решения в процессе разработки и формирования заключений, выводов, целевых программ и планов развития ЕАИКС АС РФ, а также планов материально-технического обеспечения ЕАИКС АС РФ, организации и реализации информационного взаимодействия судов между собой, а также обеспечение информационного взаимодействия их со службами, ведомствами и агентствами государственной власти.

Решения по размещению и формам существования информации, применяемой в ЕАИКС АС РФ, основаны на использовании СУБД в составе всех КСА и ЦОД. При этом структура хранимых данных определяется схемой интегрированной базы данных КСА и ЦОД.

ИО ЕАИКС АС РФ состоит из ИО КСА и ИО ЦОД. Все КСА и ЦОД ЕАИКС АС РФ имеет одинаковую структуру ИО, состоящую из следующего набора объектов:

1) традиционные организационно-распорядительные документы на бумаге;

· документы хозяйственного, кадрового и бухгалтерского учёта в виде документов на бумаге;

· документы судебного делопроизводства и статистической отчётности на бумаге;

2) классификаторы;

для организации единого информационного пространства арбитражных судов предполагается разработать единую систему классификации и кодирования, позволяющую достичь информационной и технологической совместимости существующих и вновь внедряемых подсистем и решающую задачу идентификации информационных объектов в ЕАИКС АС РФ. Единая система классификации и кодирования информации (ЕСККИ) включает следующие классификаторы:

· общегосударственные классификаторы;

· отраслевые классификаторы;

· ведомственные классификаторы;

3) информационные базы данных;

информационные базы данных как технологический компонент представляются в виде хранилища данных – корпоративной базы данных, содержащей предметно – ориентированные данные и предназначенной для хранения исходных и расчетных данных;

хранилище содержит данные (учётные записи) об информационных объектах, находящихся вне компьютеризированной системы (документы на бумаге), а также исходные данные для производства документов;

структуру баз данных различных уровней целесообразно строить по типовому проектному решению (создание иерархической совокупности баз данных): изменения и добавления записей с регионального уровня передаются на федеральный уровень с использованием механизма обмена документами, изменения с федерального уровня таким же образом распространяются в регионы;

4) файлы электронных документов;
электронные документы в системе могут быть следующих видов:

· файлы документов судебных дел, представляющие собой электронные документы, полученные преобразованием документов на бумаге в электронно-цифровую форму и заверенные цифровой подписью;

· файлы организационно-распорядительных документов в электронном виде в системе – это файлы, способные содержать необходимый набор реквизитов в соответствии с положениями ГОСТ Р 6.30-2003 «Унифицированные системы документации. Унифицированная система организационно-распорядительной документации. Требования к оформлению документов»; формат представления данных организационно-распорядительных документов разрабатывается на этапе технического проектирования;

· сертификаты ключей цифровой подписи в виде файлов электронных документов;

их предполагается использовать в формате, рекомендованном документом RFC 2380, который в свою очередь ссылается на рекомендации стандартов серии X.500;
представление данных в сертификате ключа подписи разрабатывается на этапе технического проектирования системы;

5) реестры и каталоги;
реестры обеспечивают идентификацию и учёт всех компонент системы;

6) сообщения электронной почты;

сообщения электронной почты обрабатываются телематическими службами в соответствии с рекомендательным документом RFC 822., вводящим формат адреса электронной почты и требующим для использования в Интернет формата MIME 1.0;
в случае использования цифровой подписи в сообщениях электронной почты предполагается использовать формат сообщения S/MIME multipart/signed с форматом цифровой подписи в соответствии с документом «Алгоритмы Cryptographic Message Syntax (CMS), соответствующие ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ГОСТ Р 34.11-94», авторы: Сергей Леонтьев, Владимир Попов;

7) криптографические ключи;
формат криптографических ключей скрывается реализацией СКЗИ.

В состав информационного обеспечения входят физически извлекаемые носители информации, используемые ЕАИКС АС РФ. Носители информации используются для резервного копирования при помощи оборудования хранения данных, для переноса больших объёмов данных из одного КСА в ЦОД или в другой КСА.

Выбор технологии записи и считывания информации для долговременного хранения влияет на применимость электронного документа в правовом поле, так как влияет на сроки хранения документа. Форматы хранения данных влияют на дальнейшее развитие системы.

К физическим извлекаемым носителям информации относятся следующие устройства:

1) дискеты;

2) устройства «USB mass storage»;

3) DVD-R;

4) ленточные картриджи LTO2.

Перечисленные виды носителей информации должны поддерживаться как существующим в КСА оборудованием, так и вновь внедряемым аппаратным и программным обеспечением.

Перечень используемых терминов,
сокращений и обозначений

АИС автоматизированная информационная система
АС арбитражные суды
АСЗИ автоматизированная система защиты информации
БД база данных
ВАС РФ Высший арбитражный суд Российской Федерации
ЕАИКС АС РФ Единая автоматизированная информационно-коммуникационная система арбитражных судов Российской Федерации
ЕИП единое информационное пространство
ЕСККИ Единая система классификации и кодирования информации
ИО информационное обеспечение
КСА комплекс средств автоматизации
КСПД корпоративная сеть передачи данных
ЛВС локальная вычислительная сеть
НСД несанкционированный доступ
ОС операционная система
ПО программное обеспечение
портал программное обеспечение, которое обеспечивает персонифицированный и настраиваемый интерфейс, предоставляющий пользователям доступ к информации, средствам ее поиска и отображения, а также возможность интерактивного взаимодействия
СЗИ система защита информации
СКЗИ система криптографической защиты информации
СУБД система управления базами данных
СХД сеть хранения данных
ТЗ техническое задание
ФАСО Федеральные арбитражные суды округов
ФААС Федеральные арбитражные апелляционные суды
ФАСС Федеральные арбитражные суды субъектов Российской Федерации
ЦОД центр обработки данных
ЧТЗ частное техническое задание
ЭЦП электронная цифровая подпись
API Application Programming Interface,
Business Impact системы мониторинга информационных систем
Data Mining системы исследования данных
DSS Decision Support System, системы поддержки принятия решений
FASMI Fast Analysis of Shared Multidimensional Information, быстрый анализ разделяемой многомерной информации
IEEE Institute of Electrical and Electronics Engineers является профессиональной организацией (США), определяющей стандарты, связанные с сетями и другими аспектами электронных коммуникаций. Группа IEEE 802.X содержит описание сетевых спецификаций и содержит стандарты, рекомендации и информационные документы для сетей и телекоммуникаций.
ITIL Information Technology Infrastructure Library, библиотека
MIB Management Information Base
MLPS MultiProtocol Label Switching, технология использования коммутации IP-пакетов через сеть оператора связи
MOF Microsoft Operation Framework
MOLAP Multidimensional Online Analytical Processing, способ организации хранения данных в OLAP-системах, а именно в виде многомерных массивов
NDS Novell Directory Service, служба каталогов Novell
OLAP Online Analytical Processing, технология многомерного анализа данных
OLE Object Linking and Embedding, технология связывания и внедрения объектов
OLTP Online Transaction Processing, системы онлайновой обработки транзакций
OSI Open System Interconnection, связь открытых сетей
SAN Storage Area Network (см. СХД)
Service Desk системы управления запросами на техническую поддержку пользователей
SMP Simple Mail Protocol, простой протокол передачи почтовых сообщений
SNMP Simple Network Management Protocol, простой протокол управления сетью
VLAN Virtual Local Area Network, виртуальная локальная вычислительная сеть
VPN Virtual Private Network, виртуальная защищенная сеть

 

Согласовано

№ пп. Ведомство Должность, фамилия и инициалы Подпись Дата
           
           
           
           
           
           
           
           
           
           
           
           

 


[*] Перечень компонент подсистемы обеспечения безопасности информации разрабатывается в соответствии с Концепцией информационной безопасности системы АС РФ на этапе эскизного и уточняется на этапе технического проектирования ЕАИКС АС РФ.




Поделиться с друзьями:


Дата добавления: 2014-11-29; Просмотров: 369; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.009 сек.