Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор)


НазваниеАпк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор)
страница6/14
ТипТехническое задание
filling-form.ru > Туризм > Техническое задание
1   2   3   4   5   6   7   8   9   ...   14

4.2.6. Подсистема обеспечения координации и взаимодействия

Подсистема обеспечения координации и взаимодействия должна обеспечить оперативное доведение до органов повседневного управления муниципального образования информации и задач с контролем их исполнения в соответствии с установленными регламентами взаимодействия.

Подсистема обеспечения координации и взаимодействия должна выполнять следующие функции:

1) организация межведомственного взаимодействия в работе служб оперативного/экстренного реагирования при реагировании на чрезвычайные ситуации;

2) обеспечение возможности управления статусами инцидентов в многопользовательском режиме;

3) автоматизированное формирование поручений на основе заранее подготовленных шаблонов и сценариев реагирования;

4) контроль хода исполнения поручения и автоматический запуск сценариев информирования при угрозе срыва срока исполнения поручения.
4.2.7. Подсистема комплексного информирования и оповещения

Основной функцией подсистемы комплексного информирования и оповещения является объединение в организационно-техническую систему аппаратно-программных средств обработки, передачи и отображения аудио и видеоинформации в целях:

- подготовки населения в области гражданской обороны, защиты от чрезвычайных ситуаций;

- обеспечения пожарной безопасности;

- безопасности на водных объектах;

- охраны общественного порядка;

- своевременного оповещения и оперативного информирования граждан о КСП и угрозе террористических акций;

- мониторинга обстановки и состояния правопорядка в местах массового пребывания людей на основе использования современных технических средств и технологий.

Подсистема комплексного информирования и оповещения должна быть сопряжена с существующими средствам экстренного оповещения: автоматизированной системой централизованного оповещения населения города Красноярска, общероссийской комплексной системе информирования и оповещения населения в местах массового пребывания людей (ОКСИОН), системой защиты, информирования и оповещения населения на транспорте (СЗИОНТ), системой приёма сообщений о пожарах «Стрелец-мониторинг» и другими системами информирования, существующими в городе.

Иметь следующие возможности интеграции:

- с сетью электро-сиренного оповещение населения города;

- локальные системы оповещения на потенциально опасных объектах;

- сеть проводного радиовещания;

- сеть уличного городского радио.

Компонент перехвата радио- и телевизионного вещания

Компонент перехвата радио- и телевизионного вещания входит в состав подсистемы комплексного информирования населения.

Назначение: перехват радио- и телевизионного вещания в пределах города Красноярск с возможностью передачи как заранее подготовленных звуковых файлов, так и прямая передача с рабочих мест ЕЦОР.

Функции:

- перехват радио- и телевизионного вещания: 1 цифровой мультиплекс (10 цифровых телевизионных каналов), 5 каналов аналогового телевизионного вещания и 9 каналов аналогового радиовещания;

- возможность индивидуального формирования телевизионной заставки;

- документирование действий оперативного дежурного во время перехвата;

- дистанционное тестирование канала связи и оборудования без перехвата вещания.

Данный компонент должен обладать технической возможностью масштабирования, то есть возможностью увеличения количества перехватываемых радио- и телевизионного вещания.
4.2.8. Подсистема информационной безопасности

Подсистема должна представлять комплекс из организационных мер и программно-технических средств и должна обеспечивать:

- управление доступом к информационным ресурсам ПАК ЕЦОР;

- обеспечение безопасности при межсетевом взаимодействии;

- регистрацию и учет работы пользователей;

- обеспечения целостности информации;

- антивирусную защиту;

- обнаружения вторжений;

- криптографическую защиту, передаваемых данных.
4.2.8.1 Функциональный компонент управления доступом

Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Должна осуществляться идентификация терминалов, узлов сети, каналов связи, внешних устройств по логическим именам.

Должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам.

Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
4.2.8.2 Функциональный компонент регистрации и учета

Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются:

- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- результат попытки входа: успешная или неуспешная - несанкционированная;

- идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

- код или пароль, предъявленный при неуспешной попытке.

Должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:

- дата и время выдачи (обращения к подсистеме вывода);

- спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

- краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

- идентификатор субъекта доступа, запросившего документ.

Должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

- дата и время запуска;

- имя (идентификатор) программы (процесса, задания);

- идентификатор субъекта доступа, запросившего программу (процесс, задание);

- результат запуска (успешный, неуспешный - несанкционированный).

Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

- дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

- идентификатор субъекта доступа;

- спецификация защищаемого файла.

Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

- дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

- идентификатор субъекта доступа;

- спецификация защищаемого объекта [логическое имя (номер)].

Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
4.2.8.3. Функциональный компонент обеспечения целостности

Должна быть обеспечена целостность программных средств ПОИБ, а также неизменность программной среды.

Целостность ПОИБ проверяется при загрузке системы по контрольным суммам компонент системы защиты.

Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.

Должна осуществляться физическая охрана технических средств (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время.

Должно проводиться периодическое тестирование функций ПОИБ при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД.

Должны быть в наличии средства восстановления ПОИБ, предусматривающие ведение двух копий программных средств ПОИБ и их периодическое обновление и контроль работоспособности.
4.2.8.4. Функциональный компонент обеспечения безопасного межсетевого взаимодействия

В связи с наличием подключения ИСПДн к сетям связи общего пользования данный функциональный компонент должен быть реализован путем использования средств межсетевого экранирования, соответствующих 3 (третьему) классу защищенности в соответствии с РД ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые межсетевые экраны как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

4.2.8.5. Функциональный компонент анализа защищенности

Средства анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему. В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые средства анализа защищенности как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

4.2.8.6. Функциональный компонент обнаружения вторжений

Данный компонент должен быть реализован путем использования в составе ИСПДн сертифицированных программных или программно-аппаратных средств (систем) обнаружения вторжений.
4.2.8.7. Функциональный компонент антивирусной зашиты

В составе ИСПДн на рабочих станциях и серверах должны применяться сертифицированные средства антивирусной защиты в целях защиты ПДн и программно-технических средств от воздействия вредоносного программного обеспечения.

Указанный перечень функциональных компонентов может быть уточнен и изменен по согласованию с Заказчиком на этапе технического проектирования.

Для программных средств, используемых при защите информации в ИСПДн, должен быть обеспечен четвертый уровень контроля отсутствия НДВ. Все программное и аппаратное обеспечение, реализующее функционал защиты информации, должно быть сертифицировано в системе сертификации ФСТЭК России.
4.3. Требования к видам обеспечения

4.3.1. Требования к математическому обеспечению

В состав математического обеспечения Системы входят алгоритмы и проектные процедуры, на основе которых разрабатываются функциональные подсистемы ПАК ЕЦОР.

Описание моделей, процессов, алгоритмов и процедур должны включать:

- логику и способы формирования результатов решения с указанием последовательности этапов алгоритма, необходимых расчетных и (или) логических формул;

- указания о точности вычисления (при необходимости);

- описание связей между частями и операциями алгоритма (процедуры).

Математическое обеспечение должно предусматривать все ситуации (логические ветви алгоритма), которые могут возникнуть в процессе решения задач функциональными подсистемами.

Алгоритмы (процедуры) могут быть представлены одним из следующих способов:

- графический (в виде схемы);

- табличный;

- текстовой;

- смешанный (графический или табличный с текстовой частью).

Способ представления алгоритма выбирает разработчик, исходя из сущности описываемого алгоритма и возможности формализации его описания.

4.3.2. Требования к информационному обеспечению

Информационное обеспечение Системы - это совокупность форм документов, классификаторов, нормативной базы (компоненты информационного обеспечения) и реализованных решений по объемам, размещению и формам существования информации, применяемой при функционировании Системы.

Решения по объемам, размещению и формам существования информации, должны быть реализованы в информационной базе Системы.

Информационное единство в ПАК ЕЦОР должно обеспечиваться использованием общих информационных ресурсов, в том числе единой системы кодирования и классификации информации, а также алгоритмами функционирования программно-технических средств.

Единая система кодирования и классификации информации должна обеспечивать:

- централизованное ведение словарей и классификаторов, использующихся в информационном взаимодействии;

- выполнение необходимых технологических функций, в том числе предоставление возможности обмена данными с внешними по отношению к ЕЦОР системами.

Для общероссийских классификаторов должен обеспечиваться импорт обновлений из файлов, полученных от организации, ответственной за ведение этого классификатора.

Процессы сбора, обработки, передачи данных в ПАК ЕЦОР и предоставлению данных должны быть реализованы в операциях:

- однократного ввода данных в Систему и многократного их использования при решении задач обеспечения безопасности населения и безопасности городской коммунальной инфраструктуре на различных уровнях ПАК ЕЦОР;

- формирования, ведения, применения баз данных IIAK ЕЦОР;

- настройки программного обеспечения;

- хранения, обновления информации о событиях;

- репликации информации по компонентам ПАК ЕЦОР;

- обмена информацией в режиме импорта-экспорта в соответствии с регламентами информационного обмена, реализуемого прикладным программным обеспечением;

- обеспечения информационной совместимости ПАК ЕЦОР с информационными системами субъектов на всех уровнях.

Процессы сбора, обработки и передачи данных в Системе должны определяться ведомственными нормативно-техническими документами и быть отражены в должностных инструкциях сотрудников подразделений - пользователей Системы.

4.3.3. Требования к лингвистическому обеспечению

Лингвистическое обеспечение Системы (ЛО) - это совокупность средств и правил для формализации естественного языка, используемых при общении пользователей и эксплуатационного персонала при функционировании Системы.

Лингвистическое обеспечение должно быть направлено на формализацию смыслового содержания информации на естественном языке с целью автоматизации ее обработки, хранения, редактирования и поиска.

Для формализации и значительного сжатия информации должны применяться автоматизированные процедуры индексирования и классификации (рубрицирования) текстов - Web-серверная технология, а также традиционные способы обработки, хранения, редактирования и поиска информации для решения конкретных информационных задач по ведению различных классификаторов, словарей, нормативно - справочной информации и т.п. с использованием механизма запросов к СУБД.

Способы организации диалога с пользователем Системы должны обеспечивать уменьшение вероятности совершения оператором случайных ошибок, предусматривать логический контроль ввода данных, формирование запросов на обновление информации и решение расчетно - информационных задач.

Общение пользователя с Системой должно происходить в интерактивном режиме путем работы с интерфейсом системы (экранными формами, встроенных меню и пр.).

В целом ЛО должно удовлетворять потребности пользователей Системы в языковых средствах.

Лингвистическое обеспечение должно обеспечивать:

- текстовый и графический способы общения субъектов и пользователей Системы со средствами автоматизации;

- диалоговый режим общения пользователей со средствами автоматизации с возможностью конструирования диалогов в интересах пользователей;

- формирование запросов с АРМ пользователей Системы и запуск задач;

- защиту от ошибок и некорректных действий пользователей системы.

Должны быть унифицированы диагностические сообщения, выдаваемые пользователю на АРМ пользователя Системы, сообщения о несанкционированных действиях пользователей.

В состав лингвистического обеспечения должны входить:

- языковые средства пользователей;

- словари терминов;

- правила формализации данных, включая методы сжатия и развертывания текстов, представленных на естественном языке.

Языковые средства пользователей должны обеспечивать:

- ввод, обновление, просмотр и редактирование информации;

- идентификацию и адресацию входной информации;

- поиск, просмотр и выдачу подготовленной информации на устройства отображения и печати;

- возможность представления информации в сообщениях в виде, позволяющем производить их автоматическую обработку (в том числе синтаксический и семантический контроль);

- исключение неоправданной избыточности и неоднозначности;

- формализацию документальных данных.

Языки ввода-вывода данных должны поддерживать реляционную и объектно-реляционную базы данных.

Словари терминов должны быть разработаны для реализации процессов информационного обмена на основе единого для всех компонентов Системы языка.

Словари терминов должны содержать лексику, дополненную при необходимости общепринятыми терминами с указанием смысловых связей между терминами.

Основным языком взаимодействия пользователей является русский язык.
1   2   3   4   5   6   7   8   9   ...   14

Похожие:

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) iconАппаратно-программный комплекс «безопасный город» программно-аппаратный...
Бизнес-аналитика, программное обеспечение, созданное для помощи в анализе информации

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon1. Общие сведения 1Полное наименование системы и ее условное обозначение
Полное наименование системы: Программно-аппаратный комплекс «Единый центр оперативного реагирования», создаваемый на базе единой...

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) iconМетодические рекомендации апк «Безопасный город» построение (развитие),...
Правительства Российской Федерации от 03. 12. 2014 №2446-р и выработки единых подходов в работе органов государственной власти и...

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) iconТехническое задание на разработку проектно-сметной документации развития...
Назначение, цель и задачи развития сегментов апк «Безопасный город» на территории Республики Коми 7

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) iconТехническое задание на создание комплекса средств автоматизации «Единый...
Совет главных конструкторов автоматизированной информационно- управляющей системы единой государственной системы предупреждения и...

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) iconТехническое задание п о созданию и эксплуатации
Программно-аппаратный комплекс – это набор технических средств (оборудования) и системных программных компонентов, обеспечивающих...

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) iconТехническое задание на выполнение работ по разработке проектно-сметной...
Председатель Комитета по телекоммуникациям и информатизации Ленинградской области

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) iconМинистерство Российской Федерации по делам гражданской обороны, чрезвычайным...
Земли и программно-расчетного модуля прогнозирования сценариев катастроф при воздушных, наземных и подводных взрывах, связанных с...

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon2. Общие требования к функционированию ккм с эклз
Электронная контрольная лента защищённая (эклз) программно-аппаратный модуль в составе ккм, обеспечивающий контроль функционирования...

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) iconПамятка по заполнению приложение №1 к правилам внутреннего контроля ООО «Единый Расчетный Центр»
Анкета Клиента ООО «Единый Расчетный Центр» юридического лица не являющегося кредитной организацией

Вы можете разместить ссылку на наш сайт:


Все бланки и формы на filling-form.ru




При копировании материала укажите ссылку © 2019
контакты
filling-form.ru

Поиск