Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор)


Скачать 0.81 Mb.
Название Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор)
страница 7/10
Тип Техническое задание
rykovodstvo.ru > Руководство эксплуатация > Техническое задание
1   2   3   4   5   6   7   8   9   10

Функциональный компонент управления доступом


Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Должна осуществляться идентификация терминалов, узлов сети, каналов связи, внешних устройств по логическим именам.

Должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам.

Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Функциональный компонент регистрации и учета


Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются:

  • дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

  • результат попытки входа: успешная или неуспешная - несанкционированная;

  • идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

  • код или пароль, предъявленный при неуспешной попытке.

Должна осуществляться регистрация выдачи печатных (графических) документов на «твердую» копию. В параметрах регистрации указываются:

  • дата и время выдачи (обращения к подсистеме вывода);

  • спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

  • краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

  • идентификатор субъекта доступа, запросившего документ.

Должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

  • дата и время запуска;

  • имя (идентификатор) программы (процесса, задания);

  • идентификатор субъекта доступа, запросившего программу (процесс, задание);

  • результат запуска (успешный, неуспешный - несанкционированный).

Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

  • дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

  • идентификатор субъекта доступа;

  • спецификация защищаемого файла.

Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

  • дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

  • идентификатор субъекта доступа;

  • спецификация защищаемого объекта [логическое имя (номер)].

Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Функциональный компонент обеспечения целостности


Должна быть обеспечена целостность программных средств ПОИБ, а также неизменность программной среды.

Целостность ПОИБ проверяется при загрузке системы по контрольным суммам компонент системы защиты.

Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.

Должна осуществляться физическая охрана технических средств (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время.

Должно проводиться периодическое тестирование функций ПОИБ при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД.

Должны быть в наличии средства восстановления ПОИБ, предусматривающие ведение двух копий программных средств ПОИБ и их периодическое обновление и контроль работоспособности.

Функциональный компонент обеспечения безопасного межсетевого взаимодействия


В связи с наличием подключения ИСПДн к сетям связи общего пользования данный функциональный компонент должен быть реализован путем использования средств межсетевого экранирования, соответствующих 3 (третьему) классу защищенности в соответствии с РД ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые межсетевые экраны как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

Функциональный компонент анализа защищенности


Средства анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему. В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые средства анализа защищенности как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

Функциональный компонент обнаружения вторжений


Данный компонент должен быть реализован путем использования в составе ИСПДн сертифицированных программных или программно-аппаратных средств (систем) обнаружения вторжений.

Функциональный компонент антивирусной защиты


В составе ИСПДН на рабочих станциях и серверах должны применяться сертифицированные средства антивирусной защиты в целях защиты ПДн и программно-технических средств от воздействия вредоносного программного обеспечения.

Указанный перечень функциональных компонентов может быть уточнен и изменен по согласованию с Заказчиком на этапе технического проектирования.

Для программных средств, используемых при защите информации в ИСПДН, должен быть обеспечен четвертый уровень контроля отсутствия НДВ. Все программное и аппаратное обеспечение, реализующее функционал защиты информации, должно быть сертифицировано в системе сертификации ФСТЭК России.


  1. Требования к видам обеспечения



  1. Требования к математическому обеспечению


В состав математического обеспечения Системы входят алгоритмы и проектные процедуры, на основе которых разрабатываются функциональные подсистемы КСА ЕЦОР.

Описание моделей, процессов, алгоритмов и процедур должны включать:

  • логику и способы формирования результатов решения с указанием последовательности этапов алгоритма, необходимых расчетных и (или) логических формул;

  • указания о точности вычисления (при необходимости);

  • описание связей между частями и операциями алгоритма (процедуры).

Математическое обеспечение должно предусматривать все ситуации (логические ветви алгоритма), которые могут возникнуть в процессе решения задач функциональными подсистемами.

Алгоритмы (процедуры) могут быть представлены одним из следующих способов:

  • графический (в виде схемы);

  • табличный;

  • текстовой;

  • смешанный (графический или табличный с текстовой частью).

Способ представления алгоритма выбирает разработчик, исходя из сущности описываемого алгоритма и возможности формализации его описания.
  1. Требования к информационному обеспечению


Информационное обеспечение Системы – это совокупность форм документов, классификаторов, нормативной базы (компоненты информационного обеспечения) и реализованных решений по объемам, размещению и формам существования информации, применяемой при функционировании Системы.

Решения по объемам, размещению и формам существования информации, должны быть реализованы в информационной базе Системы.

Информационное единство в КСА ЕЦОР должно обеспечиваться использованием общих информационных ресурсов, в том числе единой системы кодирования и классификации информации, а также алгоритмами функционирования программно-технических средств.

Единая система кодирования и классификации информации должна обеспечивать:

  • централизованное ведение словарей и классификаторов, использующихся в информационном взаимодействии;

  • выполнение необходимых технологических функций, в том числе предоставление возможности обмена данными с внешними по отношению к ЕЦОР системами.

Для общероссийских классификаторов должен обеспечиваться импорт обновлений из файлов, полученных от организации, ответственной за ведение этого классификатора.

Процессы сбора, обработки, передачи данных в КСА ЕЦОР и предоставлению данных должны быть реализованы в операциях:

  • однократного ввода данных в Систему и многократного их использования при решении задач обеспечения безопасности населения и безопасности городской коммунальной инфраструктуре на различных уровнях КСА ЕЦОР;

  • формирования, ведения, применения баз данных КСА ЕЦОР;

  • настройки программного обеспечения;

  • хранения, обновления информации о событиях;

  • репликации информации по компонентам КСА ЕЦОР;

  • обмена информацией в режиме импорта-экспорта в соответствии с регламентами информационного обмена, реализуемого прикладным программным обеспечением;

  • обеспечения информационной совместимости КСА ЕЦОР с информационными системами субъектов на всех уровнях.

Процессы сбора, обработки и передачи данных в Системе должны определяться ведомственными нормативно-техническими документами и быть отражены в должностных инструкциях сотрудников подразделений – пользователей Системы.
  1. Требования к лингвистическому обеспечению


Лингвистическое обеспечение Системы (ЛО) – это совокупность средств и правил для формализации естественного языка, используемых при общении пользователей и эксплуатационного персонала при функционировании Системы.

Лингвистическое обеспечение должно быть направлено на формализацию смыслового содержания информации на естественном языке с целью автоматизации ее обработки, хранения, редактирования и поиска.

Для формализации и значительного сжатия информации должны применяться автоматизированные процедуры индексирования и классификации (рубрицирования) текстов - Web-серверная технология, а также традиционные способы обработки, хранения, редактирования и поиска информации для решения конкретных информационных задач по ведению различных классификаторов, словарей, нормативно - справочной информации и т.п. с использованием механизма запросов к СУБД.

Способы организации диалога с пользователем Системы должны обеспечивать уменьшение вероятности совершения оператором случайных ошибок, предусматривать логический контроль ввода данных, формирование запросов на обновление информации и решение расчетно-информационных задач.

Общение пользователя с Системой должно происходить в интерактивном режиме путем работы с интерфейсом системы (экранными формами, встроенных меню и пр.).

В целом ЛО должно удовлетворять потребности пользователей Системы в языковых средствах.

Лингвистическое обеспечение должно обеспечивать:

  • текстовый и графический способы общения субъектов и пользователей Системы со средствами автоматизации;

  • диалоговый режим общения пользователей со средствами автоматизации с возможностью конструирования диалогов в интересах пользователей;

  • формирование запросов с АРМ пользователей Системы и запуск задач;

  • защиту от ошибок и некорректных действий пользователей системы.

Должны быть унифицированы диагностические сообщения, выдаваемые пользователю на АРМ пользователя Системы, сообщения о несанкционированных действиях пользователей.

В состав лингвистического обеспечения должны входить:

  • языковые средства пользователей;

  • словари терминов;

  • правила формализации данных, включая методы сжатия и развертывания текстов, представленных на естественном языке.

Языковые средства пользователей должны обеспечивать:

  • ввод, обновление, просмотр и редактирование информации;

  • идентификацию и адресацию входной информации;

  • поиск, просмотр и выдачу подготовленной информации на устройства отображения и печати;

  • возможность представления информации в сообщениях в виде, позволяющем производить их автоматическую обработку (в том числе синтаксический и семантический контроль);

  • исключение неоправданной избыточности и неоднозначности;

  • формализацию документальных данных.

Языки ввода-вывода данных должны поддерживать реляционную и объектно-реляционную базы данных.

Словари терминов должны быть разработаны для реализации процессов информационного обмена на основе единого для всех компонентов Системы языка.

Словари терминов должны содержать лексику, дополненную при необходимости общепринятыми терминами с указанием смысловых связей между терминами.
  1. Требования к программному обеспечению


Программное обеспечение КСА ЕЦОР должно представлять собой совокупность общего программного обеспечения (ОПО) и специального программного обеспечения (СПО).

Программное обеспечение Системы должно обладать открытой, компонентной (модульной) архитектурой, обеспечивающей возможность эволюционного развития, в частности, с учетом включения в состав средств информатизации новых объектов Системы.

Программное обеспечение, технология (включая нормативно-техническую документацию) его разработки должны обеспечивать возможность согласованной разработки унифицированного (типового) программного обеспечения силами нескольких разработчиков.

Программное обеспечение должно быть сертифицировано по требованиям безопасности информации.

Требования к общему программному обеспечению


ОПО должно представлять собой совокупность программных средств со стандартными интерфейсами Российской Федерацией, предназначенных для организации и реализации информационно-вычислительных процессов в Системе. Состав ОПО формируется при проектировании конфигурации ПТК интегрируемых информационных систем.

ОПО должно обеспечить:

  • выполнение информационно-вычислительных процессов совместно с другими видами обеспечения;

  • управление вычислительным процессом и вычислительными ресурсами с учетом приоритетов пользователей;

  • коллективное использование технических, информационных и программных ресурсов;

  • обмен неформализованной и формализованной информацией между компонентами Системы, а также между Системой и пользователями с протоколами информационно-логического взаимодействия;

  • ведение учета и регистрации передаваемой и принимаемой информации;

  • ввод в базы данных информации с клавиатуры АРМ и с машинных носителей, а также информации, поступающей через телекоммуникационные средства;

  • автоматизированный контроль и диагностику функционирования технических и программных средств, а также тестирование технических средств;

  • создание и ведение баз данных с обеспечением контроля, целостности, сохранности, реорганизации, модификации и защиты данных от несанкционированного доступа;

  • создание и ведение словарей, справочников, классификаторов и унифицированных форм документов, параллельный доступ пользователей к ним;

  • поиск по запросам информации в диалоговом режиме и представление ее в виде документов;

  • выполнение распределенных запросов к данным;

  • синхронизацию корректировки данных и контроль за изменением документов в базах документов;

  • разработку, отладку и выполнение программ, формирующих распределенные запросы к данным;

  • формирование и ведение личных архивов пользователей;

  • организацию решения функциональных задач СПО;

  • наращивание состава общего программного, а также специального программного, информационного и лингвистического обеспечения;

  • обработку (формирование, контроль, просмотр, распознавание, редактирование, выдачу на средства отображения и печати) текстовой, табличной и графической информации;

  • восстановление работоспособности ПО и баз документов (из резервных копий) после сбоев и отказов технических и программных средств.

ОПО должно поддерживать функционирование выбранных типов ПЭВМ и периферийных устройств на уровне операционных систем (ОС), утилит и драйверов. Операционные системы должны выбираться исходя из перспектив развития аппаратно-программных платформ в мире, с учетом поддержания преемственности версий и редакций, условий и порядка их обновления, предлагаемых фирмой - разработчиком. Количество ОС, их версий и редакций в Системе должно быть минимизировано.

ОПО может включать следующие основные компоненты:

  • графические 32 (64 и более) - разрядные многозадачные (многопроцессорные) операционные системы;

  • сетевые операционные системы;

  • системы управления базами данных;

  • телекоммуникационные программные средства, включая средства электронной почты;

  • средства архивирования файлов;

  • инструментальные средства для создания и ведения текстовых и графических документов, электронных таблиц и т.д.;

  • средства поддержки Internet и Intranet -технологий;

  • средства управления выводом данных на устройства отображения информации группового и коллективного пользования;

  • технологические программные средства.

Должно быть обеспечено ведение депозитария для всего ПО, а также создание дистрибутивов для любого ПТК Системы и распространение программного обеспечения на все компоненты Системы.

Поставляемое ПО, если это предусмотрено существующей нормативной правовой базой, должно быть сертифицировано (в том числе по требованиям безопасности информации) или иметь соответствующие сертификаты. Вопросы его использования и тиражирования должны регулироваться соответствующими соглашениями или сублицензионными договорами.
Требования к системам управления базами данных

Используемая в КСА ЕЦОР система управления базами данными (СУБД) должна быть промышленного изготовления с необходимыми лицензиями.

СУБД должна представлять собой комплекс программ и языковых средств, предназначенных для создания, ведения и использования баз данных.

СУБД в общем должна обеспечивать контроль, обновление (ввод и корректировку) и восстановление данных об обращениях, событиях, а также обмен информационными ресурсами между базами данных субъектов КСА ЕЦОР, связанных между собой по иерархии программ с участием специального программного обеспечения (СПО) и общего программного обеспечения (ОПО).

Общими требованиями к СУБД являются:

  • применение русского языка на уровнях пользовательского интерфейса и системных сообщений;

  • поддержка реляционной или объектно-реляционной модели базы данных;

  • автоматическое восстановление базы данных;

  • совместимость с различными операционными системами серверов БД;

  • поддержка сетевых протоколов TCP/IP;

  • возможность контроля доступа к данным;

  • централизованное управление учетными записями пользователей;

  • оптимизация запросов.

Требования к специальному программному обеспечению


Специальное ПО подсистем КСА ЕЦОР должно быть реализовано на базе отечественных программных разработок.

При разработке задач СПО должно быть обеспечено использование всех возможностей, предоставляемых средствами ОПО (системными сервисами) по обработке данных.

Для обеспечения возможности наращивания функциональности СПО должна быть разработана нормативно-техническая документация, содержащая описания принятых в системе протоколов и интерфейсов, выполнение которых позволит задаче нормально функционировать в операционной и информационной среде Системы.

Для обеспечения принципов сохранения ранее вложенных инвестиций и соблюдения преемственности функциональной наполненности ПТК информационных систем субъектов Системы создаваемое СПО должно по возможности функционировать в среде текущего состояния ОПО.

СПО должно быть спроектировано и реализовано таким образом, чтобы обеспечивались:

  • функциональная полнота - реализация всех, подлежащих автоматизации функций объектов автоматизации;

  • возможность адаптации и настройки программных средств с учетом специфики каждого объекта;

  • эргономичность - обеспечение удобства и унификации пользовательского интерфейса Российской Федерации;

  • защита от ошибочных действий оператора (пользователя);

  • контроль и защита от некорректных исходных данных.



  1. Требования к техническому обеспечению


Техническое обеспечение КСА ЕЦОР – это совокупность всех технических средств, используемых при эксплуатации КСА ЕЦОР.

Техническое обеспечение представляет собой основу КСА ЕЦОР и должно включать:

  • средства вычислительной техники;

  • средства коммуникационной техники;

  • средства организационной техники.

Средства вычислительной техники должны обеспечивать реализацию комплексных технологий обработки и хранения информации и являться базой интеграции всех современных технических средств обеспечения управления информационными ресурсами.

Коммуникационная техника должна обеспечивать реализацию технологий передачи данных и предполагает, как автономное функционирование, так и функционирование в комплексе со средствами компьютерной техники.

Организационная техника должна обеспечивать реализацию технологий хранения, представления и использования информации, а также выполнение различных вспомогательных операций в рамках тех или иных технологий информационной поддержки управленческой деятельности.

В целом техническое обеспечение КСА ЕЦОР должно отвечать следующим требованиям:

  • базироваться на сертифицированных образцах средств вычислительной техники, средств коммуникационной техники, средств организационной техники;

  • обладать информационной, программной и технической совместимостью, адаптируемостью к условиям функционирования, возможностью расширения с целью подключения новых устройств;

  • обеспечивать устойчивую управляемость, надежное хранение информации, оперативность ее обработки, малое время отклика при большом количестве запросов, а также резервное копирование и восстановление информации, наличие источников бесперебойного питания;

  • комплектация автоматизированных рабочих мест (АРМ) с повышенными требованиями по информационной безопасности согласуется Заказчиком отдельно;

  • вся поставляемая электронно-вычислительная техника должна соответствовать или превышать требования технических спецификаций по производительности и эргономическим показателям;

  • рабочие станции, серверы, системы хранения данных поставляются, по возможности, от одного производителя;

Вся электронно-вычислительная техника КСА ЕЦОР должна функционировать при следующих условиях: параметры электропитания - качество электрической энергии в сети переменного тока должно соответствовать требованиям ГОСТ 13109; после воздействия повышенной относительной влажности окружающей среды (98%) при температуре 25°С; в условиях воздействия рабочей пониженной температуры окружающей среды 5°С; в условиях воздействия рабочей повышенной температуры окружающей среды 40°С; после пребывания в условиях пониженной температуры окружающей среды минус 50°С; после пребывания в условиях повышенной температуры окружающей среды 50°С; за исключением особо оговоренных в спецификациях случаев уровень шума при работе отдельных устройств не должен превышать 30 дБ в полосе частот 50-3000 Гц на расстоянии 1 м;

Средства вычислительной техники должны быть максимально приспособлены для последующей модернизации.

Исполнитель должен обеспечить обслуживание компьютеров в течение гарантийного срока на КТС в целом и всего срока службы (не менее 3 лет) своими силами, либо по договору с другими организациями на всей территории Российской Федерации как на период гарантийного, так и послегарантийного обслуживания.

Гарантийное обслуживание должно обеспечиваться в соответствии с программой обеспечения надежности либо сервисными центрами Исполнителя/Оператора, либо сервисными центрами, работающими по договору с Заказчиком. Поддержка и обновление лицензионного ПО определяются условиями соглашения между Заказчиком и Исполнителем.

Требования к видам технических средств, в том числе к видам комплексов технических средств, программно-технических комплексов

Обработка вызовов в ЕЦОР ЕДДС

В части решений серверного ядра требуется применение решений на базе отказоустойчивого серверного кластера и резервированного хранилища данных, объединенных в резервированную высокоскоростную вычислительную сеть с организацией гарантированного электропитания.

Обработка вызовов в ЕЦОР ЕДДС должна функционировать в круглосуточном режиме.

Оборудование ЕЦОР ЕДДС должно включать:

  • автоматизированные рабочие места операторов дежурной смены;

  • автоматизированные рабочие места административного и обслуживающего персонала;

  • активное сетевое оборудование;

  • комплект оргтехники;

  • средства связи;

  • средства оповещения;

  • серверное оборудование;

  • системы хранения данных;

  • рабочие станции;

  • средства телекоммуникационной связи и передачи данных;

  • средства защиты информации;

  • источники гарантированного электропитания.

Конкретный состав, количество (включая количество требуемых рабочих мест) и характеристики программно-технических средств, должны определяться на этапе технического проектирования.
Дежурно диспетчерские службы (ДДС)

Оборудование ДДС включает, как минимум:

  • автоматизированное рабочее место диспетчера дежурной смены;

  • активное оборудование локальной вычислительной сети;

  • структурированную кабельную сеть;

  • средства связи;

  • источник гарантированного электропитания.

Требования к функциональным, конструктивным и эксплуатационным характеристикам средств технического обеспечения системы.


Выбор технических средств КСА ЕЦОР должен строиться на основе ориентации на отечественный рынок ИКТ, использования совокупности научно обоснованных оценочных критериев, состав которых предопределен целями, составом функций и структурой КСА ЕЦОР.

Исходными данными для выбора технических средств являются:

  • характеристики функциональных задач КСА ЕЦОР;

  • характеристики задач обеспечения информационной безопасности КСА ЕЦОР;

  • заявленные производителем технические характеристики оборудования.

Формирование КТС КСА ЕЦОР должно изначально осуществляться на основе использования АРМ пользователей существующих информационных систем, (с проведением необходимых организационно-технических мероприятий по обеспечению информационной безопасности), а в дальнейшем увеличения числа АРМ и улучшения их технических характеристик, оснащения ЛВС активным сетевым оборудованием, серверами баз данных, техническими и программно-аппаратными средствами защиты информации.

Развитие КТС КСА ЕЦОР должно осуществляться эволюционно с поэтапной заменой морально устаревающего оборудования при условии поддержания совместимости и преемственности сохранения работоспособности программного обеспечения. При этом в части замены системных блоков АРМ, серверов и мониторов должна сохраняться ориентация на платформы, выпускаемые к моменту поставки заводами-изготовителями, при соблюдении гарантийных обязательств не менее 3-х лет с момента поставки.

Поставщик оборудования должен представить сертификаты или другие документы, подтверждающие совместимость компьютеров применяемым операционным системам и другому общему программному обеспечению.

Каждая поставляемая позиция оборудования и программного обеспечения должна иметь Руководство пользователя на русском языке. Техническая документация по каждой поставляемой позиции может быть на русском или английском языках. Поставщик оборудования должен представить сертификаты соответствия Российской Федерации на всю поставляемую электронно-вычислительную технику.
  1. Требования к организационному обеспечению


Создание Системы осуществляется с учетом использования существующих нормативной правовой базы, проектных и конструкторских решений, информационных ресурсов, программно-технической и телекоммуникационной инфраструктуры, а также вновь создаваемых перспективных систем органов исполнительной власти, участвующих в создании КСА ЕЦОР.

Первоочередными мероприятиями организации работ по созданию Системы должны быть:

  • проведение работ по исследованию путей построения Системы и согласование состава ее опытного образца;

  • проектированию комплекта средств опытного образца Системы, в рамках которых должны быть выработаны предложения по практической реализации положений проекта Концепции, в том числе разработка проектов частных технических заданий на отдельные самостоятельные элементы;

  • разработка прикладного программного обеспечения решения функциональных задач в рамках опытного образца Системы;

  • разработка типовых соглашений и регламентов по обеспечению информационно-технического сопряжения КСА ЕЦОР с взаимодействующими автоматизированными и информационными системами и их реализация в рамках опытного образца;

  • проведение изыскательских, проектных и строительно-монтажных работ по оборудованию помещений, предназначенных для размещения ПТК опытного образца Системы, инженерными системами, а также по оборудованию их по требованиям защиты информации;

  • создание опытного образца Системы и проведение ее опытной эксплуатации.

В процессе опытной эксплуатации опытного образца Системы могут быть определены (скорректированы):

  • состав источников информации и пользователей;

  • состав и структура показателей;

  • состав и формы входных и выходных документов;

  • требования технического задания на Систему;

  • типовые решения, подлежащие тиражированию при развёртывании Системы в полном объёме.
  1. Требования к методическому обеспечению


Методическое обеспечение КСА ЕДДС должно включать совокупность документов, описывающих технологию функционирования Системы, методы выбора и применения пользователями технологических приемов для получения конкретных результатов при функционировании Системы.

Методические документы должны включать:

- определение цели, содержания, методов, используемых средств и организационных форм создания и развития Системы;

- рекомендации по созданию организационной структуры системы управления разработкой, созданием и развитием Системы;

- определение перечня наиболее важных мероприятий по созданию и развитию Системы сроки их выполнения;

- рекомендации по организации взаимодействия объектов автоматизации;

- регламенты, правила, руководства, рекомендации, методы, способы, схемы и алгоритмы расчетов и информационного обеспечения;

- рекомендации по всестороннему ресурсному обеспечению создания и эксплуатации Системы;

- нормативно-методические документы по информационной безопасности;

- методики и инструкции выполнения операций на автоматизированных рабочих местах (Технологические инструкции);

- методические указания по разработке, ведению и использованию баз данных, классификаторов, кодификаторов, справочников, словарей и реестров.

5. Состав и содержание работ по созданию системы

Состав и содержание работ по созданию КСА ЕЦОР представлен в таблице:


Стадия работ

Выполняемые работы

Итоги работы

Анализ рисков

Анализ рисков возникновения вероятных ЧС на территории муниципального района

Материалы анализа

Анализ рисков информационной безопасности Комплекса

Обследование объектов

Сбор данных о функционирующих системах безопасности и жизнеобеспечения на территории муниципального района

Материалы

собранных данных

Оценка качества функционирования систем безопасности и жизнеобеспечения на территории муниципального района

Материалы оценок

Оценка целесообразности включения/интеграции функционирующих системах безопасности и жизнеобеспечения на территории муниципального района в состав Комплекса

Отчет по результатам обследования

Уточнение

требований

Согласование и утверждение полного состава участников взаимодействия в рамках АПК «БГ» муниципального района и их ИАС, КСБЖ

Перечень участников

Перечень подсистем

Перечень средств связи

Разработка документов информационного взаимодействия

Разработка и согласование регламентов информационного взаимодействия всех пользователей Комплекса, задействованных в обеспечении КСБЖ

Регламенты информационного взаимодействия

Техническое и рабочее проектирование

Разработка технического, рабочего проекта и эксплуатационной документации

перечень документов согласно
п. 8 настоящего ТЗ

Согласование технического проекта

Согласование разработанного технического, проекта и эксплуатационной документации с Заказчиком

Согласованный Заказчиком технический проект

Экспертиза

Экспертная проверка полноты, качества проектно-сметной документации на соответствие ГОСТ РФ и единым техническим требованиям к техническим параметрам КСА ЕЦОР

Заключение

экспертизы

Приемка работ

Итоговая приемка проектно-сметных работ Заказчиком и представителями заинтересованных организаций и ведомств

Акт сдачи-приемки выполненных работ

Создание опытного образца КСА ЕЦОР

первой очереди

Разработка специального программного обеспечения КСА ЕЦОР первой очереди.

Разработка и оформление эксплуатационной документации.

Разработка спецификации на оборудование и ОПО КСА ЕЦОР первой очереди.

Специальное ПО КСА ЕЦОР первой очереди, развернутое на стенде разработчика;

Комплект эксплуатационной документации в составе:

  • Руководство пользователя,

  • Руководство администратора.

  • Спецификация оборудования и материалов.

Ввод в действие опытного образца КСА ЕЦОР первой очереди

Подготовка объектов автоматизации к вводу в действие КСА ЕЦОР первой очереди.

Проведение обучение и инструктажа персонала КСА ЕЦОР.

Комплектация КСА ЕЦОР первой очереди необходимым оборудованием и ОПО.

ПНР.

Опытная эксплуатация КСА ЕЦОР первой очереди.

Доработка документации и специального программного обеспечения КСА ЕЦОР первой очереди по результатам опытной эксплуатации.

Приемо-сдаточные испытания КСА ЕЦОР первой очереди.

Акт выполненных работ (о подготовке объекта автоматизации к вводу в действие КСА ЕЦОР первой очереди);

Комплект организационно-распорядительных и методических материалов для сотрудников объектов автоматизации.

Программа обучения.

Заполненный журнал инструктажа сотрудников, принимающих участие в опытной эксплуатации.

Программа опытной эксплуатации.

Заполненные журналы опытной эксплуатации с объектов автоматизации.

Акт выполненных работ (об устранении замечаний).

Акт приемо-сдачи работ первой очереди.

Создание опытного образца КСА ЕЦОР

полного состава

Разработка специального программного обеспечения КСА ЕЦОР полного состава.

Доработка эксплуатационной документации.

Разработка спецификации на оборудование и ОПО КСА ЕЦОР полного состава.

Специальное ПО КСА ЕЦОР полного состава, развернутое на стенде разработчика;

Доработанный комплект эксплуатационной документации в составе:

  • Руководство пользователя,

  • Руководство администратора.

Спецификация оборудования и материалов.

Ввод в действие опытного образца КСА ЕЦОР полного состава

Подготовка объектов автоматизации к вводу в действие КСА ЕЦОР полного состава.

Проведение обучение и инструктажа персонала КСА ЕЦОР полного состава.

Комплектация КСА ЕЦОР полного состава необходимым оборудованием и ОПО.

ПНР.

Опытная эксплуатация КСА ЕЦОР полного состава.

Доработка документации и специального программного обеспечения КСА ЕЦОР полного состава по результатам опытной эксплуатации.

Приемо-сдаточные испытания КСА ЕЦОР полного состава.

Передача КСА ЕЦОР в промышленную эксплуатацию.

Акт выполненных работ (о подготовке объекта автоматизации к вводу в действие КСА ЕЦОР полного состава);

Комплект организационно-распорядительных и методических материалов для сотрудников объектов автоматизации.

Программа обучения.

Заполненный журнал инструктажа сотрудников, принимающих участие в опытной эксплуатации.

Программа опытной эксплуатации.

Заполненные журналы опытной эксплуатации с объектов автоматизации.

Акт выполненных работ (об устранении замечаний).

Акт приемо-сдачи работ полного состава.
1   2   3   4   5   6   7   8   9   10

Похожие:

Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Аппаратно-программный комплекс «безопасный город» программно-аппаратный...
Порядок оформления и предъявления заказчику результатов работ по созданию системы 18
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Аппаратно-программный комплекс «безопасный город» программно-аппаратный...
Бизнес-аналитика, программное обеспечение, созданное для помощи в анализе информации
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Апк «безопасный город» программно-аппаратный комплекс «единый центр...
Полное наименование системы: Программно-аппаратный комплекс «Единый центр оперативного реагирования», создаваемый на базе единой...
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Апк «безопасный город» программно-аппаратный комплекс «единый центр...
Общие сведения
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
Полное наименование системы: Программно-аппаратный комплекс «Единый центр оперативного реагирования», создаваемый на базе межмуниципальной...
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Апк «безопасный город» комплекс средств автоматизации «единый центр оперативного реагирования»
Комплекс средств автоматизации «единый центр оперативного реагирования» города Ачинска и Ачинского района»
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
«Единый центр оперативного реагирования муниципального образования город Норильск» в составе апк «Безопасный город»
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
«Единый центр оперативного реагирования Рыбинского района» в составе апк «Безопасный город»
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
Полное наименование системы ― Комплекс средств автоматизации «Единый центр оперативного реагирования Курагинского района» в составе...
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание по разработке и созданию опытного образца программно-аппаратного...
«Единый центр оперативного реагирования» в городе Севастополе в составе аппаратно-программного комплекса
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
«Единый центр оперативного реагирования города Шарыпово и Шарыповского района» в составе апк «Безопасный город»
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
«Единый центр оперативного реагирования Шушенского района Красноярского края» в составе апк «Безопасный город»
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание создание комплекса средств автоматизации «Единый...
Полное наименование системы ― Комплекс средств автоматизации «Единый центр оперативного реагирования Ужурского района и зато п. Солнечный»...
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание На 88 листах
«Единый центр оперативного реагирования» Единых дежурных диспетчерских служб (далее кса ецор) пилотных муниципальных образований...
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
Полное наименование системы: Комплекс средств автоматизации «Единый центр оперативного реагирования Тасеевского района», создаваемый...
Аппаратно-программный комплекс «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (кса ецор) icon Апк «безопасный город» создание комплекса средств автоматизации
«единый центр оперативного реагирования» города Новочебоксарск Чувашской Республики

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск