Техническое задание на приобретение (закупку) работ по разработке и вводу в действие сгу 0


Организационный объем проекта 1.10. Пользователи системы



страница4/9
Дата18.10.2016
Размер0.87 Mb.
ТипТехническое задание
1   2   3   4   5   6   7   8   9

Организационный объем проекта

1.10. Пользователи системы


Внутренние пользователи, т.е. непосредственно ВЦКП.

Состав внутренних пользователей приведен ниже в таблице.

За входящую для Системы информацию отвечают Финансовая и Производственная службы. Ведением информационных баз занимаются Производственная служба, служба Главного технолога и Финансовая служба. Выходную информацию для внешних потребителей готовят Финансовая и Производственная службы.

Внешние пользователи.

Состав внешних пользователей приведен ниже в таблице.

Входящую информацию для расчетов обеспечивают УО. Должен обеспечиваться интерфейс для работы представителей УО с данными системы. УО вносят такую информацию, как характеристики жилфонда, данные о проживающих и их временном отсутствии, показания приборов учёта и другую необходимую для расчётов информацию.



Исходящая информация (результаты расчетов, обработки и расщепления платежей, суммы дебиторской задолженности) должна быть доступна УО и РСО – необходимо обеспечивать АРМы для работы с информацией Системы для этой категории пользователей.

1.11. Внешние потребители выходной информации Системы


К внешним потребителям данных Системы относятся:

  • Исполнители коммунальных услуг;

  • ГИРЦ;

  • Вышестоящие организации (ЖК, комитет по энергетике, ИОГВ);

  • Конечные потребители (физлица, юрлица);

  • Банки (может передаваться информация о начислениях по лицевым счетам для реализации интерфейсов приема платежей);

  • РСО и прочие поставщики услуг;

  • Региональный оператор Фонд капитального ремонта (информация о сумме начислений по взносам на кап.ремонт).

Взаимодействие с внешними потребителями осуществляется посредством
АРМов.

1.12. Внешние поставщики входной информации для Системы


К внешним поставщикам данных Системы относятся:

  • РСО и прочие поставщики;

  • ГИРЦ;

  • Исполнители коммунальных услуг – информация о потреблении\стоимости оказанных КУ для включения в ЕПД (антенна, вывоз мусора, и проч), а также поставщик твердого топлива;

  • Банки (информация о платежах, также при выполнении платежей может передаваться информация о показаниях ИПУ).

Взаимодействие с внешними поставщиками осуществляется посредством АРМов.

1.13. Внутренние потребители и поставщики информации


  • Городской центр жилищных субсидий – обмен информацией о начислениях за ЖКУ малоимущим гражданам для дальнейшего расчёта и начисления жилищных субсидий

  • Бухгалтерия (обмен информацией о взаиморасчетах с контрагентами, возможно – о субсидиях)

  • Отделы ВЦКП, осуществляющие планирование и развитие финансовой и экономической деятельности (26 – бюджетного планирования и контроля, 37- отдел развития) – получение отчётности

№ п/пп

Пользователи/потребители информации/поставщики информации

Подсистема

Количество

1

Внутренние пользователи:







1.1

Производственная служба, служба главного технолога, Финансовая служба

Биллинг

150

1.2

Производственная служба, служба главного технолога

Учет абонентов и приборов учета потребления услуг

25

1.3

Производственная служба, служба главного технолога

Печать счетов

40

1.4

Финансовая служба, Производственная служба, служба главного технолога

Расчеты с поставщиками услуг

45

1.5

Финансовая служба, Производственная служба, Бухгалтерская служба

Анализ и отчетность

50

1.6

Служба главного технолога, производственная служба

Администрирование и аудит

10

1.7

Производственная служба, служба главного технолога, Финансовая служба

НСИ

40

2

Внешние пользователи







2.1

УО (бухгалтера, экономисты)

Биллинг, Анализ и отчетность

1300 - 1500

2.2

РСО и прочие поставщики услуг

Анализ и отчетность

100


Требования к системе

1.14.Требования к системе в целом

1.14.1.Требования к структуре и функционированию системы


Система должна иметь структуру, обеспечивающую реализацию основных функций в соответствии требованиям данного технического задания и состоять из следующего состава функциональных подсистем:

  1. Биллинг.

  2. Учет абонентов и приборов учета потребления услуг.

  3. Печать счетов.

  4. Расчет с поставщиками услуг.

  5. Нормативно-справочная информация (НСИ).

  6. Анализ и отчётность.

  7. Администрирование и аудит.

Подсистема Биллинга должна обеспечивать расчет начислений за ЖКУ и прочие услуги с учетом предоставленных мер социальной поддержки, введенных показаний ПУ, изменений в лицевых счетах плательщиков и т.п., распределение поступивших платежей по поставщикам жилищных, коммунальных и прочих услуг.

Подсистема учета абонентов и приборов учета потребления услуг должна обеспечивать учет и ведение данных по абонентам и условиям их обслуживания, регистрацию и ведение данных по приборам учета, необходимых для расчета начислений.

Подсистема печати счетов должна обеспечивать формирование и печать платежных документов «Счет на оплату жилого помещения, коммунальных и прочих услуг», а также счета на оплату жилищно-коммунальных и прочих услуг для собственников и арендаторов нежилых помещений.

Подсистема расчета с поставщиками услуг должна обеспечивать проведение расчетов с организациями, осуществляющими управление многоквартирными домами, ресурсоснабжающими организациями, оказывающими ЖКУ и прочие услуги.

Подсистема НСИ должна обеспечивать ведение классификаторов и нормативно-справочной информации, необходимой для обеспечения целостности и непротиворечивости информации, вводимой в систему.

Подсистема анализа и отчетности должна обеспечивать осуществление выбора определенного набора данных по объектам Системы, формирования и визуализации отчетности по заданным параметрам с учетом прав доступа пользователя.

Подсистема администрирования и аудита предназначена для ведения служебных справочников Системы и реестра пользователей, назначения прав доступа и личных параметров доступа пользователей в систему, а также аудита действий пользователей.

Система должна иметь открытую архитектуру, не препятствующую модернизации, обусловленной появлением новых или изменением существующих функций и методов расчета начислений.

Допустимый предел модернизации и развития Системы достигается в случае, когда суммарные затраты на указанные цели превышают расчетный экономический эффект от их внедрения.

Система должна быть централизованной, т.е. все данные должны располагаться в центральном хранилище.

Для организации информационного обмена между компонентами Системы должны использоваться специальные протоколы прикладного уровня.

Система должна функционировать в режиме многопользовательского доступа на основе механизмов поддержки целостности информации средствами СУБД и/или средствами ИС.

Для Системы должны быть предусмотрены следующие режимы функционирования:

Штатный режим, при котором обеспечивается выполнение задач и функций, выполняемых Системой;

Технологический (сервисный) режим, необходимый для проведения обслуживания, реконфигурации и пополнения технических и программных средств системы новыми компонентами;

Аварийный режим.

Основным режимом функционирования Системы должен являться штатный режим. В штатном режиме функционирования система должна обеспечивать следующий режим работы: доступность функций системы в режиме — 24 часа в день, 7 дней в неделю (24х7).

Технологический режим функционирования должен характеризоваться проведением работ по запуску Системы или ее обслуживанию. В технологическом режиме система должна обеспечивать возможность проведения следующих работ:

техническое обслуживание;

модернизацию программного комплекса;

устранение аварийных ситуаций.

Система должна переходить в аварийный режим при возникновении нештатной ситуации и невозможности штатной работы. Аварийный режим функционирования Системы должен характеризоваться отказом одного или нескольких компонент программного и (или) технического обеспечения.

Действия обслуживающего персонала при переходе системы в аварийный режим должны быть описаны в руководстве Администратора системы и в Регламенте функционирования системы.

Обязательно ведение журналов инцидентов в электронной форме, а также графиков и журналов проведения плановых профилактических работ.

Для всех технических компонентов необходимо обеспечить регулярный и постоянный контроль состояния и техническое обслуживание.

1.14.2.Требования к численности и квалификации персонала системы и режиму его работы


Весь персонал, участвующий в функционировании Системы, условно может быть разделён на следующие группы:

пользователи системы – сотрудники, обеспечивающие технологический процесс функционирования системы, в соответствии с предоставляемыми правами доступа к данным;

администраторы системы - выделенный персонал, в обязанности которого входит администрирование системы, обеспечение функционирования Системы и взаимодействия подсистем Системы.

С учетом выполняемой роли в Системе к этим группам персонала предъявляются различные требования, без выполнения которых невозможно обеспечить ее надлежащее функционирование.


Требования к численности персонала


Численность эксплуатирующего персонала автоматизированных рабочих мест Системы должна быть установлена с учётом соблюдения режима работы ГУП ВЦКП. При этом численность персонала должна быть достаточна для выполнения требуемых функций.

Численность инженерного обслуживающего персонала (в том числе администраторов, технологов, IT-специалистов) должна обеспечивать круглосуточное поддержание Системы в рабочем состоянии, анализ поступающей информации, постоянную работу по совершенствованию алгоритмов управления на основе полученной информации.


Требования к квалификации персонала


Квалификация персонала должна обеспечивать эффективное функционирование Системы во всех заданных режимах.

Персонал должен быть подготовлен к выполнению своих обязанностей в соответствии с должностными инструкциями.

К квалификации персонала должны предъявляться следующие требования.

Администратор баз данных – должен обеспечивать функционирование программных средств системы, сохранность данных системы, его квалификация должна позволять:

свободно ориентироваться в программно-технической документации;

свободно ориентироваться в стандартных возможностях используемых ОС и СУБД (реляционных и не реляционных), протоколах передачи данных;

владеть средствами мониторинга СУБД;

владеть средствами резервного копирования и восстановления данных;

работать с архиваторами, дисковыми утилитами, антивирусными программами;

определять источник сбоя функционирования ПО и производить его описание;

владеть навыками программирования на языке высокого уровня;

владеть знаниями и навыками администрирования сетевых инструментов.

Системный администратор должен обладать высоким уровнем квалификации и практическим опытом выполнения работ по установке, настройке и администрированию программных и технических средств.

Администратор информационной безопасности данных должен обладать высоким уровнем квалификации и практическим опытом выполнения работ по обеспечению информационной безопасности.

При этом роли системного администратора, администратора баз данных и администратора информационной безопасности не могут быть совмещены в одну роль.

Пользователь системы – должен обладать навыками работы на персональном компьютере на уровне опытного пользователя и обеспечивать технологический процесс функционирования системы. В его функциональные обязанности должно входить:

ввод и контроль информации из документов, файлов;

формирование запросов и получение информации из системы;

формирование и вывод выходных документов и материалов.

Его квалификация должна позволять:

ориентироваться в основных бизнес-процессах автоматизируемой деятельности;

ориентироваться в основных типах входных и выходных документов и материалов;

выполнять стандартные процедуры в диалоговой среде используемой ОС;

выполнять стандартные процедуры, определенные в Системе для ввода исходной информации, получения информации, подготовки выходных форм;

пользоваться функциями офисных приложений, например, таких как MSOffice, Open Office;

пользоваться различными видами офисной оргтехники.

Пользователи Системы должны быть обучены действию во внештатных ситуациях, выхода из строя или сбоя отдельных функций ПО.

Требования к режимам работы персонала


Персонал, работающий с Системой и выполняющий функции её сопровождения и обслуживания, должен работать в следующих режимах:

  • Конечный пользователь - в соответствие с основным рабочим графиком подразделений Заказчика;

Администратор баз данных – в соответствие с регламентом функционирования системы и основным рабочим графиком подразделений Заказчика.

1.14.3.Требования к приспособляемости системы к изменениям


Программное обеспечение должно иметь высокую гибкость, обеспечивающую расширение функциональных возможностей системы.

Гибкость системы должна определяться способностью допускать включение новых признаков, объектов без разрушения структуры. Необходимая гибкость должна определяться временем жизни системы.

Технические решения, принимаемые при модернизации (доработке) Системы должны отвечать принципу развития (открытости), исходя из перспектив изменения, увеличения количества алгоритмов расчета начислений за жилищно-коммунальные и прочие услуги и предоставления мер социальной поддержки.

Должны использоваться решения, позволяющие обеспечить дальнейшее развитие Системы без ее кардинальной переработки за счет:

применения современных технологий интеграции;

наращивания вычислительной мощности технических средств;

использования сетевого оборудования с более высокой производительностью и других подобных мер.

Должны быть определены необходимые границы обеспечения гибкости и настраиваемости системы:

ввода данных (клиентские приложения);

базовых механизмов (расчета начислений, формирования счетов и т.п.);

технологического цикла;

отдельных технологических операций;

отчетов;

загрузок и выгрузок;

связи с другими системами.

Должна быть предусмотрена возможность масштабирования Системы при увеличении нагрузки на Систему, т.е. должны учитываться требования к увеличению нагрузки, объемов информации и числа пользователей, последующему расширению функциональности.

Должна быть предусмотрена возможность расширения и развития функционала системы за счет внедрения новых или модернизации существующих функций системы.

Обеспечение приспособляемости системы должно выполняться за счет:

своевременности администрирования;

модернизации процессов сбора, обработки и загрузки данных в соответствии с новыми требованиями;

модификации процедур доступа и представления данных конечным пользователям;

наличия настроечных и конфигурационных файлов в ПО подсистем.


1.14.4.Требования к надежности

Требования к мероприятиям по обеспечению надежности


Надежность Системы должна достигаться комплексом организационных и технических мер.

Технические меры по обеспечению надежности должны предусматривать:

резервирование критически важных компонентов и данных системы и отсутствие единой точки отказа;

использование технических средств с избыточными компонентами и возможностью их «горячей» замены;

конфигурирование используемых средств в целях повышения надежности.

Организационные меры по обеспечению надежности должны быть направлены на минимизацию ошибок пользователей и обслуживающего персонала, а также минимизацию времени восстановления работоспособности системы за счёт:

обеспечения требуемого уровня квалификации обслуживающего персонала;

регламентации, нормативного обеспечения и контроля выполнения работ обслуживающего персонала;

своевременного оповещения пользователей о случаях нештатной работы компонентов системы;

обеспечения и контроля работ по сервисному обслуживанию и поддержке компонентов комплекса технических средств, или поддержки собственными специалистами.


Состав показателей надежности для системы в целом


Уровень надежности должен достигаться согласованным применением организационных, организационно-технических мероприятий и программно-аппаратных средств.

Надежность должна обеспечиваться за счет:

применения технических средств, системного и базового программного обеспечения, соответствующих классу решаемых задач;

своевременного выполнения процессов администрирования Системы;

соблюдения правил эксплуатации и технического обслуживания программно-аппаратных средств;

предварительного обучения пользователей и обслуживающего персонала.

Время устранения отказа должно быть следующим:

при перерыве и выходе за установленные пределы параметров электропитания - не более 45 минут;

при перерыве и выходе за установленные пределы параметров программного обеспечения - не более 24 часов;

при выходе из строя АПК Системы - не более 1 часа.


Перечень аварийных ситуаций, по которым регламентируются требования к надежности системы


Под аварийной ситуацией понимается аварийное завершение процесса, выполняемого той или иной компонентой Системы, а также «зависание» этого процесса.

При работе Системы возможны следующие аварийные ситуации, которые влияют на надежность работы системы:

сбой в электроснабжении сервера;

сбой в электроснабжении рабочей станции пользователей системы;

сбой в электроснабжении обеспечения локальной сети (поломка сети);

ошибки Системы, не выявленные при отладке и испытании Системы;

сбои программного обеспечения сервера.

Требования к надежности программного обеспечения


Система должна обеспечивать возможность резервирования системных и хранимых данных на внешние носители данных и ленточные массивы, а также возможность восстановления данных с внешнего носителя в течение установленного временного интервала.

Контроль безотказного функционирования технических средств, обнаружение и локализация отказов функционирования.

Система должна обеспечивать защиту от ошибочных действий пользователей, приводящих к аварийному состоянию объекта или системы и ввода некорректных данных.

Компоненты программного обеспечения не должны нарушать целостности друг друга.

Система должна обеспечивать высокий уровень доступности, составляющий не менее 95% в год.

Система должна удовлетворять следующим требованиям к надежности:

допустимое время штатных простоев Системы при проведении технического обслуживания не должно превышать 32 часов за год;

допустимое время внештатных простоев системы, возникающих в связи с неисправностью, не должно превышать 24 часов за год;

допустимое время восстановления системных данных, в случае внештатного простоя системы должно быть указано в регламентной документации;

допустимое время восстановления хранимых данных, в случае внештатного простоя системы должно быть указано в регламентной документации.


1.14.5.Требования к эргономике и технической эстетике


Эргономичность Системы в части взаимодействия «человек-машина» должны удовлетворять требованиям следующих действующих стандартов:

ГОСТ Р ИСО 9241-210-2012 «Эргономика взаимодействия человек-система. Часть 210. Человеко-ориентированное проектирование интерактивных систем»;

ГОСТ 20.39.108-85 «Комплексная система общих технических требований. Требования по эргономике, обитаемости и технической эстетике. Номенклатура и порядок выбора»;

ГОСТ 12.2.032-78 «Система стандартов безопасности труда. Рабочее место при выполнении работ сидя. Общие эргономические требования»;

ГОСТ 22269-76 «Система «Человек-машина». Рабочее место оператора. Взаимное расположение элементов рабочего места. Общие эргономические требования».

Интерфейс Системы должен соответствовать эргономическим требованиям и обеспечивать доступ к основным функциям и операциям.

Интерфейс должен быть понятным и удобным, не должен быть перегружен графическими элементами и должен обеспечивать быстрое отображение экранных форм и рассчитан на преимущественное использование манипулятора типа «мышь», управление системой должно осуществляться с помощью набора экранных меню, кнопок, значков и других элементов.

Клавиатурный режим ввода должен использоваться главным образом при заполнении и/или редактировании текстовых и числовых полей экранных форм.

Все надписи экранных форм, а также сообщения, выдаваемые пользователю (кроме системных сообщений) должны быть на русском языке.

Экранные формы должны проектироваться с учетом требований унификации:

все экранные формы пользовательского интерфейса должны быть выполнены в едином графическом дизайне, с одинаковым расположением основных элементов управления и навигации;

для обозначения одних и тех же операций должны использоваться одинаковые графические значки, кнопки и другие управляющие (навигационные) элементы;

должны быть унифицированы термины, используемые для описания идентичных понятий, операций и действий пользователя;

реакция Системы на действия пользователя (наведение указателя «мыши», переключение фокуса, нажатие кнопки) должна быть типовой для каждого действия над одними и теми же графическими элементами, независимо от их расположения на экране.

В Системе должна быть реализована система помощи пользователю (контекстные подсказки, справка, ссылка на рабочую документацию и т.д.).

Система должна обеспечивать корректную обработку аварийных ситуаций, вызванных неверными действиями пользователей, неверным форматом или недопустимыми значениями входных данных. В указанных случаях Система должна выдавать пользователю соответствующие сообщения, после чего возвращаться в рабочее состояние, предшествовавшее неверной (недопустимой) команде или некорректному вводу данных.


1.14.6.Требования к эксплуатации и диагностированию компонентов системы


Система должна обеспечивать реализацию основных функций по расчету начислений за жилищно-коммунальные и прочие услуги и мер социальной поддержки.

Компоненты и подсистемы в процессе функционирования должны находиться в постоянной по времени синхронизации и осуществлять обмен информацией на основе принятых форматов обмена данными.

Система должна соответствовать требованиям действующего законодательства и нормативно-правовых актов в сфере ЖКХ в части расчетов за жилищные и коммунальные и прочие услуги, бухгалтерского и налогового учета.

В случае изменения законодательства и нормативно-правовых актов в сфере ЖКХ до ввода системы в действие, в систему и проектную документацию вносятся соответствующие изменения.

В процессе эксплуатации должна быть обеспечена непрерывная работа пользователей в Системе (без технологических пауз), в том числе, работы бухгалтеров Управляющих Организаций и администраторов районов ВЦКП.

Система должна обладать возможностью отката технологических операций.

В процессе эксплуатации ограничение доступа пользователей к системе допустимо в период проведения технологических операций. Время проведения технологических операций должно быть определено в регламенте работы Системы, соблюдение которого распространяется на всех пользователей.

Диагностирование должно осуществляться на уровне функционального ПО, программных и технических комплексов, а также отдельных технических средств.

Система должна предоставлять инструменты автоматического диагностирования основных процессов системы, а также функционирования оборудования и программного обеспечения на основе обработки и анализа поступающей информации.

Система должна предоставлять интерфейс для возможности просмотра диагностических событий, включая события по действиям пользователей и мониторинга процесса выполнения программ, а также проверку доступности смежных и внешних информационных систем.

При возникновении аварийных ситуаций, либо ошибок в программном обеспечении, система должна информировать администратора баз данных посредством вывода информационных сообщений через пользовательский интерфейс или на электронную почту.

При возникновении аварийных ситуаций, либо ошибок в программном обеспечении, диагностические инструменты должны позволять сохранять полный набор информации, необходимой для идентификации проблемы. Информация о неисправностях должна быть дифференцированной с указанием возможных причин неисправности.

Диагностика аппаратных средств и общесистемного ПО должна быть обеспечена средствами операционной системы и средствами СУБД, либо специализированного ПО.

В части диагностики программного комплекса подсистема комплексного диагностирования Системы должна обеспечивать выполнение следующих функций:

диагностика специализированного программного обеспечения АС;

диагностика серверного оборудования АС;

диагностика компонентов Системы.

Результаты диагностики должны быть документированы.

Должны быть разработаны регламенты/инструкции по устранению сбоев и неисправностей, которые должны быть представлены в рабочей документации.

1.14.7.Требования к защите информации от несанкционированного доступа, информационной безопасности


Обеспечение информационной безопасности должно формироваться из взаимоувязанного набора наложенных и встроенных средств защиты информации компонент Системы, комплекса организационно-технических мероприятий по обеспечению информационной безопасности в целом, с целью обеспечить парирование угроз безопасности информации.

Идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ)


Идентификация и аутентификация пользователей, являющихся работниками оператора.

Идентификация и аутентификация устройств, в том числе стационарных, мобильных и портативных.

Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов.

Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации.

Защита обратной связи при вводе аутентификационной информации.

Идентификация и аутентификация пользователей, не являющихся работниками оператора (внешних пользователей).


Управление доступом субъектов доступа к объектам доступа (УПД)


Управление (заведение, активация, блокирование и уничтожение) учетными записями пользователей, в том числе внешних пользователей.

Реализация необходимых методов (дискреционный, мандатный, ролевой или иной метод), типов (чтение, запись, выполнение или иной тип) и правил разграничения доступа.

Управление (фильтрация, маршрутизация, контроль соединений, однонаправленная передача и иные способы управления) информационными потоками между устройствами, сегментами информационной системы, а также между информационными системами.

Разделение полномочий (ролей) как для разных категорий пользователей информационной системы, так и внутри категорий, в соответствии с полномочиями.

Назначение минимально необходимых прав и привилегий пользователям, администраторам и лицам, обеспечивающим функционирование информационной системы:

отнесение пользователей к той или иной категории;

назначение ролей, групп и прав доступа пользователей.

Отображение доступных разделов/функций системы для пользователя в соответствии с правами, которыми он наделён.

Документирование действий пользователей, включая регистрацию:

имени пользователя при входе в Систему;

даты и времени сеанса работы (начало/конец);

фактов добавления, редактирования, исключения данных;

выполнения пакетных заданий и т.д.

Документирование действий пользователей должно регистрироваться в файле журнала (лог-файле).

Ограничение неуспешных попыток входа в информационную систему (доступа к информационной системе), с последующим оперативным оповещением администратора безопасности при нескольких последовательных неудачных попытках входа в систему.

Формирование «сводок» по доступу пользователей к защищаемым ресурсам. Доступ к данной функции должен быть предоставлен специальной роли – администратору информационной безопасности.

Блокирование сеанса доступа в информационную систему после установленного времени бездействия (неактивности) пользователя или по его запросу.

Разрешение (запрет) действий пользователей, разрешенных до идентификации и аутентификации.

Реализация защищенного удаленного доступа субъектов доступа к объектам доступа через внешние информационно-телекоммуникационные сети.

Протоколы аудита должны быть защищены от несанкционированного доступа как локально, так и в архиве.

Информация, передаваемая по открытым каналам связи (сеть Интернет), должна быть защищена от несанкционированного доступа, т.е. от угроз нарушения ее конфиденциальности и целостности.

Управление взаимодействием с информационными системами сторонних организаций (внешние информационные системы).

Обеспечение доверенной загрузки средств вычислительной техники.

Ограничение программной среды (ОПС)


Управление установкой (инсталляцией) компонентов программного обеспечения, в том числе определение компонентов, подлежащих установке, настройка параметров установки компонентов, контроль за установкой компонентов программного обеспечения.

Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов.


Защита машинных носителей информации (ЗНИ)


Учет машинных носителей информации.

Управление доступом к машинным носителям информации.

Контроль использования интерфейсов ввода (вывода) информации на машинные носители информации.

Уничтожение (стирание) информации на машинных носителях при их передаче между пользователями, в сторонние организации для ремонта или утилизации, а также контроль уничтожения (стирания).


Регистрация событий безопасности (РСБ)


Определение событий безопасности, подлежащих регистрации, и сроков их хранения.

Определение состава и содержания информации о событиях безопасности, подлежащих регистрации.

Сбор, запись и хранение информации о событиях безопасности в течение установленного времени хранения

Реагирование на сбои при регистрации событий безопасности, в том числе аппаратные и программные ошибки, сбои в механизмах сбора информации и достижение предела или переполнения объема (емкости) памяти.

Мониторинг (просмотр, анализ) результатов регистрации событий безопасности и реагирование на них.

Генерирование временных меток и (или) синхронизация системного времени в информационной системе.

Защита информации о событиях безопасности.

Обеспечение возможности просмотра и анализа информации о действиях отдельных пользователей в информационной системе.


Антивирусная защита (АВЗ)


Реализация антивирусной защиты.

Обновление базы данных признаков вредоносных компьютерных программ (вирусов).


Обнаружение вторжений (СОВ)


Обнаружение вторжений.

Обновление базы решающих правил.


Контроль (анализ) защищенности информации (АНЗ)


Выявление, анализ уязвимостей информационной системы и оперативное устранение вновь выявленных уязвимостей.

Контроль установки обновлений программного обеспечения, включая обновление программного обеспечения средств защиты информации.

Контроль работоспособности, параметров настройки и правильности функционирования программного обеспечения и средств защиты информации.

Контроль состава технических средств, программного обеспечения и средств защиты информации.

Контроль правил генерации и смены паролей пользователей, заведения и удаления учетных записей пользователей, реализации правил разграничения доступом, полномочий пользователей в информационной системе.

Защищённая часть Системы должна использовать "слепые" пароли (при наборе пароля его символы не показываются на экране либо заменяются одним типом символов; количество символов не соответствует длине пароля).


Обеспечение целостности информационной системы и информации (ОЦЛ)


Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации.

Обеспечение возможности восстановления программного обеспечения, включая программное обеспечение средств защиты информации, при возникновении нештатных ситуаций.

Обнаружение и реагирование на поступление в информационную систему незапрашиваемых электронных сообщений (писем, документов) и иной информации, не относящихся к функционированию информационной системы (защита от спама).

Защита среды виртуализации (ЗСВ)


Идентификация и аутентификация субъектов доступа и объектов доступа в виртуальной инфраструктуре, в том числе администраторов управления средствами виртуализации.

Управление доступом субъектов доступа к объектам доступа в виртуальной инфраструктуре, в том числе внутри виртуальных машин.

Регистрация событий безопасности в виртуальной инфраструктуре.

Управление (фильтрация, маршрутизация, контроль соединения, однонаправленная передача) потоками информации между компонентами виртуальной инфраструктуры, а также по периметру виртуальной инфраструктуры.

Управление перемещением виртуальных машин (контейнеров) и обрабатываемых на них данных.

Контроль целостности виртуальной инфраструктуры и ее конфигураций.

Резервное копирование данных, резервирование технических средств, программного обеспечения виртуальной инфраструктуры, а также каналов связи внутри виртуальной инфраструктуры.

Реализация и управление антивирусной защитой в виртуальной инфраструктуре.

Разбиение виртуальной инфраструктуры на сегменты (сегментирование виртуальной инфраструктуры) для обработки информации отдельным пользователем и (или) группой пользователей.

Защита технических средств (ЗТС)


Организация контролируемой зоны, в пределах которой постоянно размещаются стационарные технические средства, обрабатывающие информацию, и средства защиты информации, а также средства обеспечения функционирования.

Контроль и управление физическим доступом к техническим средствам, средствам защиты информации, средствам обеспечения функционирования, а также в помещения и сооружения, в которых они установлены, исключающие несанкционированный физический доступ к средствам обработки информации, средствам защиты информации и средствам обеспечения функционирования информационной системы и помещения и сооружения, в которых они установлены.

Размещение устройств вывода (отображения) информации, исключающее ее несанкционированный просмотр.

Защита информационной системы, ее средств, систем связи и передачи данных (ЗИС)


Разделение в информационной системе функций по управлению (администрированию) информационной системой, управлению (администрированию) системой защиты информации, функций по обработке информации и иных функций информационной системы.

Обеспечение защиты информации от раскрытия, модификации и навязывания (ввода ложной информации) при ее передаче (подготовке к передаче) по каналам связи, имеющим выход за пределы контролируемой зоны, в том числе беспроводным каналам связи.

Обеспечение подлинности сетевых соединений (сеансов взаимодействия), в том числе для защиты от подмены сетевых устройств и сервисов.

Исключение возможности отрицания пользователем факта отправки информации другому пользователю.

Исключение возможность отрицания пользователем факта получения информации от другого пользователя.

Защита архивных файлов, параметров настройки средств защиты информации и программного обеспечения и иных данных, не подлежащих изменению в процессе обработки информации.

Разбиение информационной системы на сегменты (сегментирование информационной системы) и обеспечение защиты периметров сегментов информационной системы.

Защита информационной системы от угроз безопасности информации, направленных на отказ в обслуживании информационной системы.

Защита периметра (физических и (или) логических границ) информационной системы при ее взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями.

Прекращение сетевых соединений по их завершении или по истечении заданного оператором временного интервала неактивности сетевого соединения.


Разграничения ответственности ролей при доступе к компонентам и объектам Системы


Состав ролей и определение прав и правил предоставления доступа к компонентам и объектам Системы разрабатывается на этапе технического проектирования.

1.14.8.Требования по сохранности информации при авариях


Должна быть обеспечена сохранность информации в следующих аварийных ситуациях:

сбой или выход из строя аппаратуры или программного обеспечения;

сбой или выход из строя коммуникационного оборудования системы;

аварийное отключение питания.

Для обеспечения сохранности информации в системе должны быть предусмотрены следующие функции:

настройка параметров резервного копирования компонентов системы с возможностью удаленного хранения;

управление и учет резервных копий;

восстановление данных в непротиворечивое состояние при программно-аппаратных сбоях (отключение электрического питания, сбоях операционной Системы и других) вычислительно-операционной среды функционирования;

восстановление данных в непротиворечивое состояние при сбоях в работе сетевого программного и аппаратного обеспечения.

Защита от ошибочных действий персонала Системы должна обеспечиваться с помощью средств управления правами доступа пользователей к информации в соответствии с ролевой моделью.

Для обеспечения восстановления информации, утраченной в результате ошибочных действий уполномоченного персонала, должно быть реализовано циклическое резервное копирование всех данных Системы с сохранением нескольких версий резервных копий.

Для обеспечения высокой доступности и восстановления после аппаратных сбоев с минимальными простоями для Системы должно быть использовано решение на базе отказоустойчивого решения, состоящего не менее чем из двух параллельно работающих узлов.

Выход из строя трех жестких дисков дискового массива не должен сказываться на работоспособности подсистемы хранения данных.

1.14.9.Требования к защите от влияния внешних воздействий


Защита от влияния внешних воздействий должна обеспечиваться средствами программно-технического комплекса Заказчика.

Применительно к программно-аппаратному окружению Системы предъявляются следующие требования к защите от влияния внешних воздействий.

Требования к радиоэлектронной защите:

электромагнитное излучение радиодиапазона, возникающее при работе электробытовых приборов, электрических машин и установок, приёмопередающих устройств, эксплуатируемых на месте размещения АПК Системы, не должны приводить к нарушениям работоспособности подсистем.

Требования по стойкости, устойчивости и прочности к внешним воздействиям:

Система должна иметь возможность функционирования при колебаниях напряжения электропитания в пределах от 155 до 265 В (220 ± 20 % - 30 %);

Система должна иметь возможность функционирования в диапазоне допустимых температур окружающей среды, установленных изготовителем аппаратных средств.

Система должна иметь возможность функционирования в диапазоне допустимых значений влажности окружающей среды, установленных изготовителем аппаратных средств.

Система должна иметь возможность функционирования в диапазоне допустимых значений вибраций, установленных изготовителем аппаратных средств.

1.14.10.Требования по стандартизации и унификации


При создании и модернизации элементов Системы должны использоваться принятые в Российской Федерации классификаторы, справочники и словари для различных видов алфавитно-цифровой и текстовой информации.

При создании и модернизации элементов Системы следует руководствоваться действующими в Российской Федерации национальными стандартами и другими нормативно-техническими документами.

Используемые оборудование и материалы, подлежащие обязательной сертификации, должны иметь соответствующие сертификаты.

1.14.11.Дополнительные требования


Система должна разрабатываться и эксплуатироваться на аппаратно-техническом комплексе Заказчика.

Необходимо создать отдельные самостоятельные зоны разработки и тестирования компонент Системы.

Для зоны разработки и тестирования должны использоваться те же программные средства, что и для зоны промышленной эксплуатации.

1.14.12.Требования безопасности при монтаже, наладке, эксплуатации, обслуживании и ремонте технических средств Системы


При внедрении, эксплуатации и обслуживании технических средств системы должны выполняться меры электробезопасности в соответствии с «Правилами устройства электроустановок» и «Правилами техники безопасности при эксплуатации электроустановок потребителей».

Аппаратное обеспечение системы должно соответствовать требованиям пожарной безопасности в производственных помещениях по ГОСТ 12.1.004-91. «ССБТ. Пожарная безопасность. Общие требования».

Должно быть обеспечено соблюдение общих требований безопасности в соответствии с ГОСТ 12.2.003-91. «ССБТ. Оборудование производственное. Общие требования безопасности» при обслуживании системы в процессе эксплуатации.

Аппаратная часть системы должна быть заземлена в соответствии с требованиями ГОСТ Р 50571.22-2000. «Электроустановки зданий. Часть 7. Требования к специальным электроустановкам. Раздел 707. Заземление оборудования обработки информации».

Значения эквивалентного уровня акустического шума, создаваемого аппаратурой системы, должно соответствовать ГОСТ 21552-84 «Средства вычислительной техники. Общие технические требования, приемка, методы испытаний, маркировка, упаковка, транспортирование и хранение», но не превышать следующих величин:

- 50 дБ - при работе технологического оборудования и средств вычислительной техники без печатающего устройства;



- 60 дБ - при работе технологического оборудования и средств вычислительной техники с печатающим устройством.


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9


База данных защищена авторским правом ©grazit.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал