Действующий

О Концепции информационной безопасности исполнительных органов Ямало-Ненецкого автономного округа (с изменениями на 22 июля 2022 года)



VIII. Модель взаимодействия участников информационной системы

(в ред. постановления Правительства Ямало-Ненецкого автономного округа от 26.01.2022 N 53-П)



Моделирование взаимодействия участников информационной системы необходимо для описания процессов информационного взаимодействия и определения зон ответственности.


Участник информационного взаимодействия - организация независимо от ее организационно-правовой формы и формы собственности, осуществляющая деятельность по обеспечению функционирования информационной системы и использованию результатов ее деятельности, включая, но не ограничиваясь, получение и передачу информации, предоставление вычислительных ресурсов для обработки информации и оказание услуг по инженерно-техническому сопровождению.


В качестве участников информационного взаимодействия для каждой создаваемой и модернизируемой информационной системы должны рассматриваться следующие категории:


1) заказчик - лицо, заключившее государственный контракт на создание информационной системы.


Зона ответственности:


формирование требований к информационной системе и системе защиты информации информационной системы;


определение порядка ввода информационной системы в эксплуатацию;


контроль за реализацией требований к организации защиты информации, обрабатываемой в информационной системе;


определение перечня и состава участников информационного взаимодействия;


2) оператор - лицо, осуществляющее деятельность по эксплуатации систем и сетей, в том числе по обработке содержащейся в них информации.


Зона ответственности:


эксплуатация информационной системы, обработка информации;


наделение полномочий по автоматизированному доступу к информационным ресурсам и компонентам информационной системы;


выполнение мероприятий по защите информации, включая формирование требований к защите информации, разработку и внедрение системы защиты информации, обеспечение защиты информации в ходе эксплуатации информационной системы;