3ХАРАКТЕРИСТИКА ОБЪЕКТА АВТОМАТИЗАЦИИ Объектом автоматизации является процесс получения информации о недобросовестных поставщиках, о жалобах и заключенных контрактах и дальнейшее отображение этой информации на Общероссийском официальном сайте.
Информация о недобросовестных поставщиках из Автоматизированной системы «Реестр недобросовестных поставщиков», функционирующей в Федеральной антимонопольной службе России должна передаваться в файлах согласованного формата с целью дальнейшей загрузки в БД Общероссийского официального сайта.
Информация о жалобах из Автоматизированной системы «Реестр жалоб», должна передаваться в файлах согласованного формата с целью дальнейшей загрузки в БД Общероссийского официального сайта.
Информация о контрактах из Автоматизированной системой Ведения реестра государственных контрактов, функционирующей в Федеральном казначействе РФ и автоматизированных систем ведения реестров муниципальных контрактов, функционирующими в отдельных муниципальных образованиях РФ должна передаваться в файлах согласованного формата с целью дальнейшей загрузки в БД Общероссийского официального сайта.
Получение информации из внешних подсистем будет осуществляться в соответствии с заданным регламентом.
При установлении связи Клиентского программного обеспечения с Общероссийским официальным сайтом на сайт будет передаваться информация о размещении заказов, информация о контрактах, а также планы-графики для публикации. В Клиентское программное обеспечение будет передаваться обновленная нормативно-справочная информация.
4ТРЕБОВАНИЯ К ПОДСИСТЕМЕ 4.1Требования к подсистеме в целом 4.1.1Требования к режимам функционирования подсистемы Подсистема должна иметь возможность функционировать в следующих режимах:
Штатный режим;
Режим системного администрирования;
Аварийный режим.
Штатной режим должен являться основным режимом функционирования, обеспечивающим выполнение задач подсистемы.
Режим системного администрирования должен являться технологическим режимом и использоваться для сопровождения подсистемы, в том числе – изменения конфигурации, параметров работы, настроек, выполнения регламентного обслуживания программно-технических средств. Кроме этого, в режиме системного администрирования должны выполняться функции, связанные с реконфигурацией, конвертированием подсистемы. После возникновения отказа в каком-либо из компонентов подсистемы, режим должен обеспечивать перевод отказавших компонентов в штатный режим функционирования после идентификации возникшего отказа и устранения его причин.
Аварийный режим должен являться технологическим режимом, при котором подсистема должна функционировать при аварии на одном из ЦОД. Переход к функционированию подсистемы в аварийном режиме должен осуществляться автоматически. В аварийном режиме все функции подсистемы должны полностью обеспечиваться работоспособным ЦОД.
4.1.2Требования по обеспечению доступности данных подсистемы в Интернете Должна быть обеспечена одновременная работа не менее 1100 пользователей в режиме просмотра информации и не менее 200 пользователей в режиме корректировки информации при сохранении комфортного времени реакции – не более 3 секунд.
4.1.3Требования к численности и квалификации персонала подсистемы Пользователи подсистемы должны быть разделены на следующие группы:
Незарегистрированные пользователи;
Администратор Общероссийского официального сайта;
Уполномоченный орган на осуществление контроля.
Незарегистрированные пользователи - должны иметь на просмотр информации внешних систем публикуемой на Общероссийском официальном сайте.
Пользователи должны обладать базовыми навыками работы с ПК.
Администратор Общероссийского официального сайта – должны выполнять импорт/экспорт информации о недобросовестных поставщиках, информации о контрактах и информации о жалобах.
Уполномоченный орган на осуществление контроля – должен осуществлять ведение предреестра недобросовестных поставщиков и реестра жалоб в привязке к информации о размещении заказа.
4.1.4Требования к надежности Подсистема должна обладать надежностью, обеспечивающей работу пользователей в режиме близком к 24х7, и оперативное восстановление работоспособности при сбоях в течение 3-х часов.
С целью обеспечения надежного функционирования в подсистеме должны быть предусмотрены:
Контроль целостности данных на уровне СУБД;
Сохранение целостности данных в базе данных при нештатном завершении работы системы;
Сохранение работоспособности программного обеспечения при некорректных действиях пользователя (ввод неверных по размеру и/или составу данных, нештатное завершение действий и т.п.);
Резервное копирование базы данных;
Журналирование основных операций подсистемы.
Также должна быть обеспечена работоспособность подсистемы в целом в случае возникновения сбоев, аварий и отказов на отдельных рабочих станциях и сетевых печатающих устройствах.
4.1.5Требования к безопасности Все технические решения, использованные при модификации и разработке подсистемы, а также требования к аппаратному обеспечению, должны соответствовать действующим нормам и правилам техники безопасности, пожаробезопасности и взрывобезопасности, а также охраны окружающей среды при эксплуатации.
Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и ПУЭ.
Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.
Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.
Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.).
4.1.6Требования к защите информации от несанкционированного доступа Комплекс механизмов защиты информации должен обеспечивать выполнение следующих функций:
Доступ к подсистемам должен предоставляться только предварительно зарегистрированным администратором системы пользователям;
Для каждого пользователя должна иметься возможность разграничения доступа к подсистемам;
Для каждого пользователя должна иметься возможность установить уровень доступа, обеспечивающий только просмотр или модификацию информации;
Разграничения и/или уровни доступа пользователей должны управляться через группы доступа;
Аутентификация и авторизация пользователей;
Регистрация входа (выхода) субъектов доступа в систему (из системы) в журнале. В параметрах регистрации указываются:
Дата и время входа (выхода) субъектов доступа в систему (из системы);
Идентификатор субъекта, предъявленный при запросе доступа;
Результат попытки входа: успешная или неуспешная (несанкционированная);
Идентификатор (адрес) точки входа в систему.
Регистрация в журнале безопасности попыток доступа к операциям в системе;
Журналирование действий пользователей.
|