Подсистема информационной безопасности — КиберПедия 

Индивидуальные и групповые автопоилки: для животных. Схемы и конструкции...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Подсистема информационной безопасности

2020-04-03 2168
Подсистема информационной безопасности 4.75 из 5.00 4 оценки
Заказать работу

Подсистема информационной безопасности (далее ПИБ) Системы является совокупностью организационных мероприятий, технических, программных и программно-технических средств защиты информации и средств контроля эффективности защиты информации.

Целью создания ПИБ Системы является обеспечение защиты информации ограниченного доступа, не содержащей сведения, составляющие государственную тайну (далее – информация), от утечки по техническим каналам, несанкционированного доступа, специальных воздействий на такую информацию (носители информации) в целях ее добывания, уничтожения, искажения или блокирования доступа к ней (далее – защита информации) при обработке указанной информации в Системе.

Подсистема информационной безопасности должна обеспечивать требуемый уровень защиты информации от внешних и внутренних угроз.

Объектами защиты являются информация, содержащаяся в Системе, технические средства, общесистемное, прикладное, специальное программное обеспечение, информационные технологии, а также средства защиты информации.

В Системе циркулирует информация ограниченного доступа, не содержащая сведения, составляющие государственную тайну, относящаяся к следующим видам:

- персональные данные – любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных);

- служебные сведения – информация, доступ к которой ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

- сведения, связанные с профессиональной деятельностью – информация, доступ к которой ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Защита информации осуществляется путем принятия организационных и технических мер защиты информации, направленных на блокирование (нейтрализацию) угроз безопасности информации в Системе, в рамках ПИБ.

Организационные и технические меры защиты информации, реализуемые в рамках ПИБ Системы, должны быть направлены на исключение:

- неправомерных доступа, копирования, предоставления или распространения информации (обеспечение конфиденциальности информации);

- неправомерных уничтожения или модифицирования информации (обеспечение целостности информации);

- неправомерного блокирования информации (обеспечение доступности информации).

В рамках построения ПИБ необходимо провести определение угроз безопасности информации, реализация которых может привести к нарушению безопасности информации в Системе, и разработку на их основе модели угроз безопасности информации.

В соответствии с Приказом ФСТЭК России от 11.02.2013 года № 17 «Об утверждении требований о защите информации, не содержащей государственную тайну, содержащейся в государственных информационных системах» организационные и технические меры защиты информации, реализуемые в ПИБ Системы, в зависимости от угроз безопасности информации, используемых информационных технологий и структурно-функциональных характеристик Системы должны обеспечивать:

- идентификацию и аутентификацию субъектов доступа и объектов доступа;

- управление доступом субъектов доступа к объектам доступа;

-ограничение программной среды;

- защиту машинных носителей информации;

- регистрацию событий безопасности;

- антивирусную защиту;

-обнаружение (предотвращение) вторжений;

- контроль (анализ) защищенности информации;

- целостность Системы и информации;

- доступность информации;

- защиту среды виртуализации;

- защиту технических средств;

- защиту Системы, ее средств, систем связи и передачи данных.

Детальный состав технических и организационных мер защиты, используемых при разработке ПОИБ Системы, согласно требованиям Приказа № 17, должен быть определен на основании:

- требуемого класса защищенности Системы;

- актуальных угроз информационной безопасности;

- требований к мерам и средствам защиты информации, применяемых в Системе;

- требований к защите информации при информационном взаимодействии ИС с иными Системами.

В соответствии с п. 14.2 Приказа №17 ФСТЭК от 11.02.2013 устанавливается класс защищённости Системы не ниже К3.

Для обеспечения защиты информации применяются средства защиты информации, прошедшие оценку соответствия в форме обязательной сертификации на соответствие требованиям по безопасности информации в соответствии с ФЗ №184 «О техническом регулировании» от 27 декабря 2002г.

Информационный обмен между компонентами подсистемы обеспечения информационной безопасности должен осуществляться с использованием каналов связи локальной вычислительной сети, не выходящих за пределы контролируемой зоны.

Для организации информационного обмена с использованием каналов связи, выходящих за пределы контролируемой зоны, требуется организовать защищённый информационный обмен с использованием криптографических средств защиты информации, которые в установленном порядке прошли процедуру оценки соответствия требованиям безопасности информации ФСБ России.

 

Требования к способам и средствам связи для информационного обмена между компонентами системы

Технологические решения должны строиться на использовании существующей и

создаваемой в рамках Системы телекоммуникационной сети, позволяющей использовать одни и те же каналы связи для передачи всех видов данных (в том числе голосовых и видео).

Телекоммуникационная сеть должна отражать существующее деление телекоммуникационной структуры Единой сети электросвязи России на магистральные (транспортные) сети и сети доступа.

Для информационного обмена могут использоваться сети электросвязи следующих категорий:

- сеть связи общего пользования;

- выделенные сети связи;

- технологические сети связи, присоединенные к сети связи общего пользования;

- сети связи специального назначения.

Конкретные схемы связи существующей и создаваемой в рамках Системы телекоммуникационной сети должны быть определены по согласованию с Заказчиком при техническом проектировании.

 

 

Требования к характеристикам взаимосвязей создаваемой системы со смежными системами

Сведения о сопрягаемых с КСА ЕЦОР автоматизированных системах муниципального и регионального уровня приведены в приложении к Техническому заданию

КСА ЕЦОР г.Красноярска должен обеспечивать доступ к данным для ФКУ «ЦУКС Главного управления МЧС России по Красноярскому краю, ситуационного центра Губернатора Красноярского края, МУ МВД России Красноярское.

Система должна поддерживать информационное взаимодействие с информационными системами городских, а также региональных органов управления, в том числе:

1)     Департамента транспорта;

2)     Департамента городского хозяйства;

3)     Департамента градостроительства;

4)     Управления информатизации и связи;

5)     Федерального казенного учреждения «Центр управления в кризисных ситуациях Главного управления МЧС России по Красноярскому краю»;

6) Федерального государственного казенного учреждения «30 отряд ФПС по Красноярскому краю»;

7)     Краевого государственного бюджетного учреждения здравоохранения «Красноярская станция скорой медицинской помощи»;

8)     Краевого государственного казенного учреждения здравоохранения «Красноярский территориальный центр медицины катастроф»;

9)     МУ МВД России «Красноярское»;

10) Главного управления ФСБ России по Красноярскому краю;

11)   Краевого государственного казенного учреждения «Спасатель»;

12) Агентства информатизации и связи Красноярского края;

13) АО «Красноярсккрайгаз»;

14) МРСК Сибири Красноярскэнерго;

15) АО «Енисейская ТГК (ТГК-13)», Красноярский филиал;

16) АО СГК, Красноярский филиал;

17) ООО «КрасТЭК»;

18) ООО «КрасКом»;

19) ДДС ХОО (16 объектов);

20) ДДС критически важных объектов (9 объектов);

21) ДДС пожаро-взрывоопасных объектов (3 объекта);

22) ГИМС МЧС России (по Красноярскому краю);

23) Территориального центра мониторинга и прогнозирования ЧС ГУ МЧС России по Красноярскому краю;

24) КГКУ «КрУДор»;

25) Центра сейсмического мониторинга ГПКК «КНИИГиМС»;

26) РОСПРИРОДНАДЗОРа по Красноярскому краю;

27) Красноярской железной дороги – филиала ОАО «РЖД».

Информационное взаимодействие Системы со смежными и интегрируемыми в рамках АПК «Безопасный город» автоматизированными системами должно обеспечиваться использованием в них одних и тех же форматов, правил и регламентов информационного обмена.

Информационное взаимодействие Системы со смежными разнородными информационными системами определено ЕСОП и включает в себя:

·  семантические модели данных;

·  протоколы информационного взаимодействия делящиеся на:

- протоколы управления (запрос сведений и отправки управляющих команд);

- протокол обработки медиа данных (видео-, аудио-, фото- данных);

- протокол передачи событийной информации;

- протокол передачи извещений.

·  регламенты информационного обмена;

·  регламенты доступа к данным;

·  общий (единый) классификатор.

Протоколы взаимодействия должны представлять собой наборы правил взаимодействия функциональных блоков смежных систем на основе сетевой модели взаимодействия открытых систем.

 

 

Сопряжение Системы со смежными и интегрируемыми в рамках АПК «Безопасный город» автоматизированными системами должны обеспечивать пользовательские сервисы и межсистемные интерфейсы электронного информационного взаимодействия, определяющие способы взаимодействия, правила передачи информации и сигналы управления передачей информации (примитивы).

Межсистемные интерфейсы должны реализовываться на базе международных стандартов на электронные документы, включая:

- стандарты UN/EDIFACT, разработанные Европейской Экономической Комиссией

ООН (ЕЭК ООН) и принятые в качестве международных стандартов;

- стандарты ISO серии 8613 «Обработка информации. Текстовые и учрежденческие системы. Архитектура, ориентированная на обработку учрежденческих документов (ODA), и формат обмена»;

- стандарты ISO серии 10021 «Информационная технология. Передача текстов.

Системы обмена текстами в режиме сообщений (MOTIS)»;

- стандарты SWIFT;

- стандарты TCP/IP, SGML и др.

Основными процедурами управления передачей информации должны являться: запрос- ответ, авторизация, индикация.

Процедуры запрос-ответ должны быть реализованы на основе использования клиент- серверной архитектуры Системы.

Программы клиентов могут использовать протоколы прикладного уровня стандарта OSI HTTP, FTP и SMTP по схеме «запрос-ответ».

Процедуры индикации должны представлять собой процессы отображения результатов мониторинга управления обмена информацией в Системе с применением обеспечивающих эти процессы программных и технических устройств отображения.

 

Требования к режимам функционирования системы

Годовой цикл эксплуатации Системы - ежедневно, без выходных, при условии, что серверы и коммуникационное оборудование работают круглосуточно.

Система должна функционировать в следующих режимах: штатном, автономном.

Штатный режим является основным режимом функционирования Системы, при котором поддерживается выполнение всех заявленных функций. В этом режиме Система должна обеспечивать работу всех пользователей.

Автономный режим является вспомогательным режимом функционирования отдельных элементов Системы, когда все или отдельные их функции становятся недоступными для пользователей Системы. В этом режиме осуществляются техническое обслуживание, реконфигурация, модернизация и совершенствование компонентов Системы, а также резервное копирование информационного наполнения и конфигурационных файлов.

 

Требования по диагностированию системы

Должны быть предусмотрены организационно-методические и технические меры по автоматизированному контролю и диагностированию сбоев в работе аппаратно-программных комплексов для всех структурных компонентов системы, а также оперативному восстановлению их работоспособности.

Под организационно-методическими мерами понимаются мероприятия по разработке структуры эксплуатационных подразделений, соответствующей территориально-распределенному характеру системы и способной производить своевременную диагностику функционирования элементов Системы, а также принимать адекватные меры по устранению критических ситуаций. В методические меры необходимо включить мероприятия по подготовке и обучению персонала, а также подготовку и выпуск рабочих и эксплуатационных документов по способам диагностики функционирования различных элементов системы и устранения сбоев, критических и аварийных ситуаций.

В качестве технических мер КСА ЕЦОР должен предоставлять инструменты диагностирования основных компонентов Системы.

Диагностические инструменты должны предоставлять удобный интерфейс для возможности просмотра диагностических событий, мониторинга процесса выполнения программ.

Диагностирование Системы должно осуществляться посредством анализа различных журналов системы (например, журнала запуска и остановки, журнала возникновения исключительных ситуаций в Системе и т.д.) и информационных (log) файлов системы.

Объектами диагностирования должны являться:

- средства вычислительной техники;

- телекоммуникационное оборудование и каналы связи;

- средства гарантированного электропитания;

- базы данных;

- общее программное обеспечение.

Диагностирование компонент КСА ЕЦОР должно осуществляться во всех режимах её функционирования.

Организационно-методические и технические мероприятия по диагностированию системы должны применяться централизованно, по согласованию с организацией-оператором Системы.

 

Требования к дальнейшему развитию системы

Система должна предусматривать поэтапное развитие. Развитие и модернизация и должны обеспечиваться без нарушения ее работоспособности, для этих целей при создании Системы должен быть обеспечен 30% резерв технических, технологических и телекоммуникационных возможностей Системы.

Развитие и модернизация Системы могут идти в следующих направлениях:

-  расширения состава объектов автоматизации;

- развития функциональной архитектуры Системы за счет создания дополнительных функций подсистем, расширяющих ее возможности;

- создание новых типов комплексов средств автоматизации;

- повышения технических характеристик технических средств Системы (производительность серверов, пропускная способность каналов связи);

- усовершенствование действующих типов ПТК, включая их адаптацию к развивающейся инфраструктуре, средств связи и передачи данных.

В ходе работ по проектированию и разработке Системы должны быть предусмотрены организационно-методические и технические меры, обеспечивающие возможности развития и модернизации Системы:

- возможность масштабирования:

- добавление дополнительных сервисов и подсистем;

- увеличение количества конечных пользователей;

- увеличение количества автоматизированных рабочих мест (АРМ);

- подключение новых каналов связи;

- расширение состава предоставляемой информации.

- возможность модернизации технических и программных средств (в части развития функциональности) без вывода системы из постоянной эксплуатации и без потери данных.

 

Требования к численности, квалификации и режиму работы эксплуатирующего систему персонала

Персонал должен состоять из:

- пользователей Системы;

- персонала, осуществляющего эксплуатацию (обслуживающего персонала).

Численный состав пользователей является переменным и определяется руководством объекта автоматизации.

Все пользователи должны быть разделены по группам (ролям) в соответствии с функциональностью, которую они используют при работе с Системой.

Каждый пользователь должен иметь одну (единую) учетную запись в Системе.

Численный состав персонала, обслуживающего компоненты Системы, устанавливается штатным расписанием организации-оператора Системы.

Численность обслуживающего персонала Системы должна определяться с учетом следующих требований:

- структура и конфигурация Системы должны быть спроектированы и реализованы с целью минимизации количественного состава обслуживающего персонала и обеспечения работоспособности Системы во всех режимах функционирования;

- аппаратно-программные средства Системы не должны требовать круглосуточного обслуживания и постоянного присутствия администраторов у консоли управления;

- структура Системы должна предоставлять возможность управления всем доступным функционалом Системы как одному администратору, так и предоставлять возможность разделения ответственности по администрированию между несколькими администраторами;

- для администрирования Системы к администратору не должны предъявляться требования по знанию всех особенностей функционирования элементов, входящих в состав администрируемых компонентов Системы.

Для обслуживающего персонала Системы должны быть определены следующие основные роли:

- системный администратор;

- инженер по обслуживанию средств сетевой и вычислительной техники, а также периферийного оборудования;

- администратор информационной безопасности.

Требования к численности и составу обслуживающего персонала Системы подлежат уточнению при техническом проектировании и должны быть включены в эксплуатационную документацию на каждый сегмент.  

Основными квалификационными требованиями к персоналу Системы является возможность самостоятельной работы:

- наличие соответствующих юридически правильно оформленных документов с необходимыми квалификационными характеристиками (допуски для работы);

- необходимый стаж самостоятельной работы;

- подтверждение квалификационных характеристик в течение испытательного срока;

- самостоятельная работа с современным серверным оборудованием, сетевым оборудованием, периферийным оборудованием, ленточными библиотеками, дисковыми массивами, сканерами, коммутационным оборудованием.

Подготовка (переподготовка, повышение квалификации) и контроль знаний персонала должны осуществляться в плановом порядке с выдачей соответствующих свидетельств и удостоверений.

Режим работы персонала Системы должен соответствовать требованиям Трудового кодекса Российской Федерации, включая работу в условиях аварийных ситуаций, в том числе:

- требования к организации труда и режима отдыха персонала должны устанавливаться, исходя из требований к организации труда и режима отдыха при работе с персональными компьютерами;

- для обеспечения максимальной работоспособности и сохранения здоровья профессиональных пользователей на протяжении рабочей смены должны устанавливаться регламентированные перерывы: через 2 часа после начала рабочей смены и через 1,5 - 2,0 часа после обеденного перерыва продолжительностью 15 минут каждый или продолжительностью 10 минут через каждый час работы;

- продолжительность непрерывной работы персонала с разрабатываемой системой и персональными компьютерами без регламентированного перерыва не должна превышать 2 часа;

- деятельность персонала по эксплуатации средств Системы должна регулироваться должностными инструкциями.

 

Требования к работоспособности

Целевое назначение Системы должно сохраняться на протяжении всего срока ее эксплуатации. Срок эксплуатации Системы определяется сроком устойчивой работы аппаратных средств вычислительных комплексов, своевременным проведением работ по замене (обновлении) аппаратных средств, по сопровождению программного обеспечения Системы и его модернизации.

КСА ЕЦОР должен сохранять работоспособность при увеличении количества пользователей в пределах, поддерживаемых вычислительной инфраструктурой.

Технологические решения по созданию системы должны обеспечивать выполнение следующих требований:

- предельное время ожидания ответа оператора - не более 8 сек.;

- вероятность потери вызова - не более 0,1 %;

- устойчивость к сетевым перегрузкам;

- возможность дальнейшего развития системы в направлении расширения функционала, производительности, масштабируемости существующих служб и возможности реализации новых служб;

- возможность взаимодействия между ЕЦОР ЕДДС и ДДС, а также взаимодействия с региональным ЦУКС МЧС России.

Специальные требования к вероятностно-временным характеристикам, при которых сохраняется целевое назначение Системы, не предъявляются.

 

Требования к надежности

Под надёжностью Системы понимается ее комплексное свойство сохранять во времени, в установленных нормативно-технической и (или) конструкторской документацией пределах, значения параметров, характеризующих способность Системы выполнять свои функции, определяемые её назначением, режимами и условиями эксплуатации.

В качестве показателей надёжности Системы должны использоваться показатели, характеризующие надёжность реализации ее функций.

Надёжность Системы должна характеризоваться:

- по отдельным составляющим надёжности - единичными показателями;

- по нескольким составляющим надёжности - комплексными показателями надёжности.

В качестве единичных показателей надёжности КСА ЕЦОР должны использоваться следующие показатели:

- средняя наработка Системы на отказ - не меньше 3000 часов;

- средний срок службы Системы - не менее 30000 часов;

- среднее время восстановления работоспособного состояния Системы после отказа - не более 4 часов.

В качестве комплексного показателя надёжности Системы должен использоваться коэффициент готовности (отношение времени штатного функционирования к общему времени работы), который должен составлять не менее 0.99, что соответствует менее 7 часов простоя в месяц.

Критерием предельного состояния следует считать моральное старение Системы, не соответствие её текущим задачам, когда моральное старение невозможно устранить посредством технического надзора и плановым ремонтом.

Числовые значения заданных показателей надёжности Системы в целом и её отдельных компонентов оцениваются на основе требований к надёжности поддерживаемых ими рабочих процессов и проверяются на этапе ввода в постоянную эксплуатацию Системы. Допускаются экспериментальные методы оценки показателей надёжности Системы (моделирование работы и отказов).

Деятельность по оценке и контролю показателей надёжности должна проводиться в комплексе работ по управлению качеством и испытаниями Системы. Оценка показателей надежности должна проводиться согласно ГОСТ 27.301-95, ГОСТ 27.402-95, ГОСТ 27.410-87.

Надежность Системы должна обеспечиваться:

- использованием технических средств повышенной отказоустойчивости и их структурным резервированием;

- наличием на объектах автоматизации запасных изделий и приборов (ЗИП);

-   защитой технических средств по электропитанию путем использования источников бесперебойного питания;

-   дублированием носителей информационных массивов.

В процессе проектирования Системы должны быть определены наиболее критичные, с точки зрения надежности, участки информационно-технологического цикла и перечни возможных аварийных ситуаций, представлены решения по обеспечению надежности критичных участков.

Под отказом Системы понимается событие, заключающееся в нарушении автоматического режима функционирования Системы (прекращения выполнения хотя бы одной из функций), при котором для восстановления работоспособности требуется перезагрузка программного обеспечения с исходного носителя, проведение специальных процедур информационного восстановления, ремонта или замены отказавшего оборудования.

Кратковременное нарушение функционирования Системы (до десяти минут), устраняемое автоматически или по командам оператора путем проведения реконфигурации, перезагрузки, информационного восстановления, рестартов и не приводящее к потере информации, не является отказом.

Оборудование и ПО должны проектироваться для круглосуточной работы, позволять осуществлять резервирование и восстановление Системы после сбоев.

Система в целом должна обеспечивать выполнение целевых функций в режиме 24x365 (24 часа в день, 365 дней в году) за исключением периодов технического обслуживания, предусмотренных технической документацией.

Критерием выполнения данного требования является значение коэффициента готовности.

Гарантийный срок эксплуатации применяемого оборудования определяется политикой производителя оборудования.

К критическим компонентам Системы относятся:

- средства обработки и хранения данных;

- средства телекоммуникации и информационного взаимодействия компонентов Системы;

- средства и компоненты обеспечения информационной безопасности.

Для выполнения поставленных требований к надёжности Системы в целом и её компонентов должно быть:

- обеспечено отсутствие нерезервированных точек отказа критических компонентов Системы:      создание отказоустойчивых кластеров серверов, использование высоконадежных систем хранения данных, дублирование каналов связи (топологически разными путями);

- обеспечена возможность «горячей» замены элементов (например, горячая замена компонентов серверов, источников питания и т.п.).

Конкретные технические решения и список компонентов, подлежащих резервированию, уточняются при техническом проектировании.

Характеристики надёжности технических средств, входящих в Систему, определяются техническими условиями (технической документацией) на эти средства.

Сбои в работе ПО и КТС, телекоммуникационной инфраструктуры или сетей электроснабжения не должны приводить к внесению искажений в первичные данные, получаемые и хранимые в БД, и в хранимые результаты обработки первичных данных. Сохранность информации должна обеспечиваться на аппаратном, системно-техническом, общесистемном программном и организационном уровнях.

При выработке проектных решений по обеспечению высокой надежности необходимо использовать свойства применяемой аппаратной платформы, СУБД, функциональные свойства специализированного общесистемного и прикладного программного обеспечения, а также соответствующие организационные меры.

Уточнения по составу и значению показателей надежности может быть Проведено на этапе технического проектирования Системы.

 

Требования к безопасности

Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и «Правилами устройства электроустановок» (ПУЭ).

Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.

Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.).

 

Требования к эргономике и технической эстетике

Взаимодействие пользователей с прикладным программным обеспечением, входящим в состав системы должно осуществляться посредством визуального графического интерфейса (GUI). Навигационные элементы должны быть выполнены в удобной для пользователя форме. Средства редактирования информации должны удовлетворять принятым соглашениям в части использования функциональных клавиш, режимов работы, поиска, использования оконной системы. Ввод-вывод данных системы, прием управляющих команд и отображение результатов их исполнения должны выполняться в интерактивном режиме. Интерфейс должен соответствовать современным эргономическим требованиям и обеспечивать удобный доступ к основным функциям и операциям системы.

Интерфейс должен быть рассчитан на преимущественное использование манипулятора типа «мышь», то есть управление системой должно осуществляться с помощью набора экранных меню, кнопок, значков и т. п. элементов. Клавиатурный режим ввода должен используется главным образом при заполнении и/или редактировании текстовых и числовых полей экранных форм.

Все надписи экранных форм, а также сообщения, выдаваемые пользователю (кроме системных сообщений) должны быть на русском языке.

Система должна обеспечивать корректную обработку ситуаций, вызванных неверными действиями пользователей, неверным форматом или недопустимыми значениями входных данных. В указанных случаях Система должна выдавать пользователю соответствующие сообщения, после чего возвращаться в рабочее состояние, предшествовавшее неверной (недопустимой) команде или некорректному вводу данных.

Экранные формы должны проектироваться с учетом требований унификации:

- все экранные формы пользовательского интерфейса должны быть выполнены в едином графическом дизайне, с одинаковым расположением основных элементов управления и навигации;

- для обозначения сходных операций должны использоваться сходные графические значки, кнопки и другие управляющие (навигационные) элементы. Термины, используемые для обозначения типовых операций (добавление информационной сущности, редактирование поля данных), а также последовательности действий пользователя при их выполнении, должны быть унифицированы;

- внешнее поведение сходных элементов интерфейса (реакция на наведение указателя «мыши», переключение фокуса, нажатие кнопки) должны реализовываться одинаково для однотипных элементов.

Система должна соответствовать требованиям эргономики и профессиональной медицины при условии комплектования высококачественным оборудованием (ПЭВМ, монитор и прочее оборудование), имеющим необходимые сертификаты соответствия и безопасности Росстандарта.

 

Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы

Эксплуатация Системы должна производиться в соответствии с эксплуатационной документацией и Регламентом технического обслуживания.

Условия эксплуатации, хранения, а также виды и периодичность обслуживания технических средств компонентов Системы должны соответствовать требованиям по эксплуатации, техническому обслуживанию, ремонту и хранению, изложенным в документации на них завода-изготовителя.

Обслуживание Системы должно производиться обслуживающим персоналом.

Допускается использование специализированных служб или подразделений на объектах внедрения, для обслуживания и ремонта оборудования.

Должно быть предусмотрено текущее ежедневное техническое обслуживание Системы. При возникновении неисправностей, должно осуществляться оперативное техническое обслуживание, временные регламенты которого не должны превышать указанных значений времени восстановления.

Регламент технического обслуживания должен быть определен в составе эксплуатационной документации.

Размещение технических средств и организация автоматизированных рабочих мест должны быть выполнены в соответствии с требованиями ГОСТ 21958-76 «Система «человек-машина». Зал и кабины операторов. Взаимное расположение рабочих мест. Общие эргономические требования».

Для электропитания технических средств должна быть предусмотрена трехфазная четырехпроводная сеть с глухо заземленной нейтралью 380/220 В (+10-15)% частотой 50 Гц (+1-1) Гц. Каждое техническое средство зачитывается однофазным напряжением 220 В частотой 50 Гц через сетевые розетки с заземляющим контактом.

Техническое обслуживание Системы должно осуществляться эксплуатационным персоналом. Требования к численности, режиму работы и функциям эксплуатационного персонала определены в разделе 4.1.2 настоящего документа.

Регламент технического обслуживания и порядок ремонта оборудования Системы определяется на стадии создания проектной документации.

Ремонт оборудования Системы должен допускать возможность замены его типовых элементов без приостановки деятельности Системы.

 

Требования к защите информации от несанкционированного доступа

Информационная безопасность Системы должна осуществляться подсистемой обеспечения информационной безопасности, реализуемой организационными мерами и программно- техническими средствами. Требования к подсистеме информационной безопасности приведены в разделах 4.1.1.1.8 и 4.2.8.

Требования к защите информации от несанкционированного доступа разрабатываются на этапе разработки проектной документации.

 

Требования по сохранности информации при авариях

В Системе должна быть обеспечена сохранность информации при авариях и сбоях в электропитании системы, отказов в работе серверного оборудования и сетевого оборудования.

В Системе должны быть предусмотрены средства для резервного копирования информации. В состав эксплуатационной документации должен входить регламент, определяющий процедуры резервного копирования, восстановления данных и программного обеспечения.

Система должна включать следующие средства обеспечения сохранности информации:

- средства создания резервной копии базы данных;

- средства восстановления базы данных из резервной копии при возникновении событий, приведших к повреждению базы данных;

- резервные серверы (функционально дублирующие серверы);

- резервные АРМ управления;

- резервные коммутаторы;

- источники бесперебойного питания.

Программное обеспечение Системы должно автоматически восстанавливать свое функционирование при корректном перезапуске технических средств. Должна быть предусмотрена возможность организации автоматического или ручного резервного копирования с использованием стандартных программных и аппаратных средств, входящих в состав Системы.

Обеспечение надежности хранения и восстановления данных должно осуществляться на основе:

- быстрого сброса cache памяти в случае отказа внешнего электропитания;

- использования глобальных дисков горячей замены;

- упреждающего резервирования дисков;

- изоляции диска в случае его сбоя;

- постоянной проверки целостности персональных данных о пассажирах в фоновом режиме;

-   возможности переноса данных внутри системы без остановки приложений;

-   использования технологии RAID, обеспечивающей защиту от одновременного выхода из строя двух дисков.

Регламент работы системы должен предусматривать создание резервных копий баз данных и сопутствующей информации. Процесс создания резервных копий должен быть автоматизирован с минимальными функциями оператора и удобным пользовательским интерфейсом.

 

Требования к защите от влияния внешних воздействий

Технические средства должны отвечать требованиям ГОСТ 19542-83, ГОСТ 29339-92, ГОСТ Р 50628-2000, требованиям Госкомсвя


Поделиться с друзьями:

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.172 с.