4.2.3Подсистема комплексного мониторинга
Подсистема комплексного мониторинга предназначена для сбора и обработки данных, поступающих от всех входящих в состав АПК «Безопасный город» КСА, обеспечивающих прогнозирование, мониторинг и предупреждение возникновения угроз природного, техногенного, биолого-социального, экологического характера на территории муниципального образования.
Основными функциями подсистемы комплексного мониторинга является следующие:
1) сбор и анализ параметров состояния контролируемых объектов от автомобильных терминалов системы экстренного реагирования «ЭРА-ГЛОНАСС»:
- получение информации о произошедших ДТП;
- получение географических координат ДТП;
- получение данных о пострадавших;
- передача отчетов о ходе реагирования в систему «ЭРА-ГЛОНАСС»;
2) сбор и анализ параметров состояния контролируемых объектов от терминалов «ГЛОНАСС/GPS», установленных на транспортных средствах экстренных оперативных служб, привлеченных к реагированию на происшествие и транспортных средствах, перевозящих опасные грузы:
- получение информации о географических координатах объекта;
- получение информации о параметрах вектора скорости объекта;
- получение информации о метке времени (если информация передается терминалом ГЛОНАСС);
- получение сигнала о возникновении внештатной ситуации;
3) сбор параметров состояния контролируемых объектов от автоматизированных системам мониторинга, обработки и передачи данных о параметрах возгорания, угрозах и рисках развития крупных пожаров в сложных зданиях и сооружениях с массовым пребыванием людей:
- отслеживание с привязкой к объекту и реальному времени работы указанных систем как в событийном режиме, так и в режиме периодического опроса по инициативе с диспетчерского центра, в том числе и автоматически по заданному алгоритму;
- автоматическая регистрация событий, происходящих на контролируемых объектах, с их привязкой к объекту, географическим координатам и реальному времени (в режиме «черный ящик»);
- аварийная и предупредительная сигнализация о возникновении внештатных ситуаций на контролируемых объектах;
- отображение в реальном масштабе времени перемещения (места) и состояния мобильного объекта на плане города (карте местности);
4) сбор параметров состояния контролируемых объектов систем ЖКХ;
5) осуществление мониторинга радиационной и химической обстановки;
6) формирование и передача в другие компоненты Системы вызова по внештатной ситуации на контролируемых стационарных и подвижных объектах;
7) взаимодействие со следующими компонентами Системы:
- подсистемой ГИС в части передачи географических координат подвижных объектов;
- АРМ оператора ЕДДС в части сигнализации о возникновении внештатных ситуациях на объектах мониторинга;
8) осуществление мониторинга контролируемых объектов в реальном масштабе времени;
9) предоставление мониторинговой и необходимой архивной информации допущенным пользователям в реальном масштабе времени;
10) создание и поддержание архивной базы данных, запись мониторинговой информации в архив;
11) администрирование базы учетных данных (ведение карточек объектов, зарегистрированных в системе);
12) разграничение прав доступа пользователей к базе данных;
13) квитирование всех проходящих через «интегрирующий узел» сообщений;
14) работы в режиме "уточненных" координат (дифференциальный режим).
4.2.3.1Компонент систем мониторинга и обеспечения безопасности
Компонент систем мониторинга и обеспечения безопасности должен обеспечивать решение следующих задач:
-
прием и обработка информации и сигналов, поступающих от датчиков (соответствующих автоматизированных систем), установленных на контролируемых стационарных и подвижных объектах, в том числе терминалов ГЛОНАСС/GPS, установленных на следующих транспортных средствах:
экстренных оперативных служб, привлеченных к реагированию на происшествие;
городских служб, привлеченных к реагированию на происшествие;
осуществляющих перевозку детей;
перевозящих опасные грузы;
муниципальный маршрутный городской транспорт, осуществляющий пассажирские перевозки.
-
интеграция с системой видеоанализа с целью обеспечения следующих возможностей:
автоматическое уведомление оператора ЕЦОР о событиях выявленных системами видеоидентификации и видеоанализа с привязкой события к электронной карте с автоматическим заполнением регистрационной карточки события;
автоматическое уведомление оператора ЕЦОР об активации сигнала тревоги при регистрации микрофоном, установленном на камере звука выше критического уровня с привязкой события к электронной карте с автоматическим заполнением регистрационной карточки события;
отображение на электронной карте мест расположения камер видеонаблюдения с указанием направлений обзора;
переход из электронной карты к видеопотоку выбранной оператором камеры.
-
интеграция с системами пожарной безопасности, системами охранной сигнализации и системами мониторинга природной и техногенной безопасности с целью обеспечения следующих возможностей:
автоматическое уведомление оператора ЕЦОР о событиях, выявленных системами;
отображение на электронной карте мест срабатывания датчиков систем.
4.2.3.2Компонент организации и визуализации непрерывного мониторинга радиационной и химической обстановки
Компонент организации и визуализации непрерывного мониторинга радиационной и химической обстановки должен обеспечивать выполнение следующего набора функций:
- непрерывный мониторинг радиационной и химической обстановки на РОО и ХОО на уровне субъекта Российской Федерации;
- предоставление оперативной информации о текущем состоянии РОО и ХОО по данным измерения стационарных постов КРХО и мобильного сегмента МС КРХО;
- обеспечение автоматизированной передачи информации в ЕДДС организации реагирования экстренных и оперативных служб, городских служб и организаций на происшествие и для оповещения населения посредством территориальных и локальных систем.
4.2.3.3Компонент мониторинга состояния окружающей среды
Компонент комплексного мониторинга состояния окружающей среды должен позволять в режиме реального времени принимать и обрабатывать выполняемые оконечными устройствами мониторинга результаты измерений параметров окружающей среды.
Компонент комплексного мониторинга состояния окружающей среды должен обеспечить Систему актуальными данными о параметрах окружающей среды вне зависимости от внешних источников информации.
Компонент должен обеспечивать выполнение следующих функций:
- Измерение основных параметров окружающей среды по следующим параметрам:
количество и интенсивность жидких осадков;
мощность фонового эквивалента дозы гамма-излучения;
содержание аварийно-химически опасных и токсичных веществ в атмосферном воздухе;
наличие и концентрацию газов углеводородной группы в атмосфере;
наличие в атмосфере боевых отравляющих веществ;
скорость и направление ветра, температуры и относительной влажности атмосферного воздуха и атмосферного давления;
высота снежного покрова;
температура на поверхности почвы;
суммарная солнечная радиация.
- настройку лимитов превышений по отлеживаемым параметрам окружающей среды;
- формирование автоматического уведомления в случае наступления
неблагоприятного или опасного явления при условии выхода одного из наблюдаемых параметров за предельные нормы;
- переход в учащенный режим измерения при обнаружении опасного или неблагоприятного явлений.
4.2.3.4Компонент мониторинга систем ЖКХ
Компонент мониторинга систем ЖКХ должен обеспечивать выполнение следующего набора функций:
- прием и обработку оконечными устройствами результатов измерений параметров систем ЖКХ;
- информирование ЕДДС в случае наступления неблагоприятного или опасного явления при выходе одного из наблюдаемых параметров за предельные нормы.
4.2.3.5Компонент видеомониторинга и видеоанализа
Программное обеспечение подсистемы видеонаблюдения и видеоанализа, должно обладать следующими функциями:
1) представление всех обнаруженных целей (человек, автомобиль, группа людей) и событий в реальном времени как на общем плане наблюдаемого объекта, так и на детализированных планах;
2) оператору должна предоставляться общая картина происходящего на объекте таким образом, чтобы при необходимости, оператор мог иметь возможность повысить уровень детализации в интересующем месте и получить более детальную информацию о месте возникновения происшествия;
3) отображение областей видимости обзорных камер на планах подсистем с возможностью выбора камеры для просмотра посредством ее выделения на плане;
4) иерархическая организация видеоисточников, аналитических регистраторов, устройств управления. Распределение прав пользователей по доступу к источникам видео и событий по аппаратному или логическому принципу. Каждый оператор должен иметь полномочия по доступу к источникам на просмотр, модернизацию параметров, получение текущего состояния, просмотр архива с указанием глубины и т. д. в соответствии с его служебными полномочиями;
5) установка степени важности тревог с определением группы операторов-получателей;
6) оперативное уведомление оператора о сложившихся нештатных ситуациях с предоставлением информации о времени, месте, характере ситуации, автоматическим предоставлением видеоинформации одновременно в записи и реального времени, а так же поддержкой режима оценки оператором каждой из ситуаций;
7) система приоритетов по доступу к источникам и исполнительным устройствам.
Администраторы системы должны определять приоритеты управления поворотными и прочими исполнительными устройствами для всех операторов;
8) мониторинг состояния всех элементов системы в реальном времени из любой точки сетевой среды. Операторы должны получать информацию о работоспособности системы в реальном времени. При отказе узла должны получать тревожное сообщение;
9) унифицированный интерфейс настройки сетевых источников видеосигнала с возможностью оперативного доступа. Система должна позволять из единого центра администрировать все распределенные источники видеосигнала и видеорегистраторы с аналитикой при помощи единого приложения с мгновенным применением результатов в режиме работы системы на всех уровнях иерархии;
10) распознавание целей (люди, автомобили, оставленный предмет, дым, огонь) и тревожных ситуаций в режиме реального времени по видеоизображению, получаемому от неподвижных видеокамер (Master-камер);
11) задание одного из режимов работы поворотных:
- цикличное патрулирование предустановленных зон;
- управление по командам оператора;
- автоматическое наведение на обнаруживаемые цели.
12) патрулирования поворотной камерой путем циклической смены зон наблюдения в автоматическом режиме и реализации функций видеорегистрации, и обнаружения нештатных ситуаций для каждой зоны обзора;
13) управление поворотными камерами следующими способами:
- виртуальный джойстик;
- указание интересующей области на видеоизображении;
- указание интересующей области на электронной карте.
14) автоматическое наведение поворотных камер на обнаруженные цели (человек, ТС, группа людей) с оптическим увеличением и сопровождением по видеоизображению с обзорной камеры;
15) формировать по каждому событию короткометражный видеоролик для оперативного анализа и реагирования;
16) при наличии двух и более камер с пересекающимися секторами обзора, должен быть предусмотрен режим передачи сопровождаемой цели от одной камеры к другой.
17) выбор режима сопровождения целей (сопровождение целей, вызвавших тревогу, сопровождение всех обнаруженных целей);
18) указание интересующей области для оптического увеличения при помощи поворотной камеры, посредством плана объекта и видеоизображения сопряженной с ней неподвижной камеры;
19) формирование в режиме реального времени базы данных распознанных целей;
20) привязка зон обзора неподвижных видеокамер к карте охраняемого объекта, проекции мнемоник движущихся целей на карту объекта;
21) выдача аудиовизуального сигнала оператору в случае возникновения тревожной ситуации;
22) оперативное уведомление оператора о сложившихся нештатных ситуациях с предоставлением информации о времени, месте, характере ситуации, автоматическим предоставлением видеоинформации одновременно в записи и реального времени, а так же поддержкой режима оценки оператором каждой из ситуаций;
23) обеспечение круглосуточного наблюдения за ситуацией в зонах наблюдения;
24) обеспечение просмотра архива с возможностью поиска видеофрагментов по определенным условиям (дата, время, камера, тип цели и т.д.).
4.2.3.5.1Требования к подсистеме видеонаблюдения и видеоанализа
Видеокамеры или кодеры (преобразователи аналогово сигнала в цифровой) должны поддерживать интерфейс ONVIF версии 1.02 или выше, тип устройства передатчик сетевого видео (NVT), профиль Profile S. Передатчики сетевого видео, включая камеры и видеосервера, должны поддерживать компрессию H.264 MainProfile, MJPG MainProfile для передачи потокового видео и JPEG для передачи отдельных кадров. Видеоаналитические сервера, подключаемые к сетевым камерам, должны на выходе поддерживать интерфейс ONVIF версии 2.2 или выше, тип устройства аналитика сетевого видео (NVA) для передачи видео и результатов работы видеоаналитики от сервера к другим компонентам.
4.2.3.5.2Требования к аналитическим функциям подсистемы видеоанализа
Подсистема видеоанализа должна обладать возможностью реализации следующих нижеперечисленных аналитических функций.
Ситуационные:
- обнаружение скопления людей, в том числе в несанкционированных местах;
- оценка плотности потока людей на значимых для города объектах;
- выявление фактов неадекватного движения человека;
- индексирование событий в условиях дорожного движения (плотность потока, заторы, массовое скопление автотранспорта), в том числе в парковочных зонах;
- детектор оставленных предметов и их владельцев;
- детектор повышенной активности людей в контролируемой зоне;
- детектор запрещенного или нетипичного движения автотранспорта, людей;
- детектор задымления и открытого огня;
- детектор фактов пересечения запрещенной зоны (проезд, проход);
- детектор исчезнувших предметов;
- реагирование на проход людей в заданном направлении (входы, выходы, переходы, коридоры и т.п.);
- появление человека или автомобиля в зоне наблюдения (улицы, площади, перекрестки, парки).
Сервисные:
- расфокусировка видеокамеры;
- загрязнение объектива видеокамеры;
- изменение фона;
- изменение зоны обзора, отворачивание камеры;
- заслонение объектива камеры.
4.2.3.5.3Требования к пороговым условиям срабатывания алгоритмов подсистемы видеоанализа
Компонент должен обеспечить следующее качество распознавания:
- вероятность распознавания чистых контрастных регистрационных номеров транспортных средств (удовлетворяющих требованиям ГОСТ Р 50577-93, ГОСТ 3207-77 и Венской конвенции о дорожном движении) - более 99%;
- вероятность распознавания в реальном транспортном потоке - более 95%;
- максимально допустимая скорость движения транспортного средства в зоне контроля - 150 км/ч (потоковая версия) или 20 км/ч (паркинговая версия);
- размер номерной пластины в кадре: высота больших символов — 14–27 пикселов; ширина пластины —120–180 пикселов;
- чувствительность - не менее 50 лк;
- угол наклона камеры - по вертикали до 30°, по горизонтали до 30°;
- допустимый интервал следования легковых автомобилей - 3 м (угол наклона камеры по вертикали 30°);
- допустимый интервал следования грузовых автомобилей - 7 м (угол наклона камеры по вертикали 30°).
4.2.3.5.4Требования к транспортным алгоритмам подсистемы видеоанализа
Минимальный размер изображения ТС, за которым ведётся наблюдение, с элементами аналитики должен соответствовать 10х10 пикселов.
Относительная погрешность определения скорости ТС по видеоданным: не более 20%.
4.2.3.5.5Требования к алгоритмам «Обнаружения движения/прохода» подсистемы видеоанализа
Минимальный размер целей, детектируемых и классифицируемых алгоритмами должен составлять: 6 пикселей в высоту, 4 пикселя в ширину.
4.2.3.5.6 Требования к алгоритму «Оставленный предмет» подсистемы видеоанализа
Минимальный размер предмета, детектируемого алгоритмами должен составлять 20 пикселей.
4.2.3.5.7Требования к алгоритму «Возгорание» подсистемы видеоанализа
Минимальный размер возгорания, детектируемого алгоритмами, должен составлять 20 пикселей. Минимальный размер ауры огня не более 8х8 пикселей.
4.2.3.5.8Требования к алгоритму «Скопление людей» подсистемы видеоанализа
Минимальный размер человека должен составлять не менее 4 х 15 пикселей. Минимальное кол-во людей считаемых скоплением не менее 4.
4.2.3.5.9Требования к алгоритму «Подсчет людей» подсистемы видеоанализа
Минимальный линейный размер человека на изображении должен составлять 16 пикселей.
4.2.3.5.10Требования к алгоритму «Шагающий мастер» и алгоритмам на поворотных видеокамерах подсистемы видеоанализа
Требования к размерам целей аналогичны стационарным камерам. Время нахождения в каждой препозиции не менее 7 секунд. Для алгоритмов обнаружения оставленных предметов, возгорания время нахождения в каждой препозиции не менее 30 секунд.
4.2.3.5.11Требования к клиентскому приложению подсистемы видеоанализа для операторов ЕЦОР
Клиентское приложение подсистемы видеоанализа для операторов Системы должно обеспечивать следующее:
- прием и обработку потока информации, поступающей от объектового оборудования;
- обработку цветного изображения;
- управление отображением видеоинформации;
- формирование мультиэкранного изображения с возможностью одновременного просмотра до 64 видеокамер;
- возможность экспорта или распечатки выбранного кадра («стоп-кадр»);
- взаимодействие со средствами архивирования видеоинформации для просмотра архивов;
- возможность просмотра изображения с видеокамер или архива в полноэкранном режиме;
- возможность просмотра архивного изображения в выбранных зонах наблюдения при одновременном контроле текущей ситуации в других зонах;
- просмотр архива событий (фильтрация по типу событий, дате и другим параметрам).
- поддержку автоматического звукового (должна быть предусмотрена возможность программного отключения данной функции администратором) и визуального оповещения о срабатывании детектора движения независимо для каждой видеокамеры с автоматическим включением записи;
- возможность дистанционного управления исполнительными устройствами;
- аутентификацию оператора;
- протоколирование всех действий оператора на АРМ;
- сохранение работоспособности при кратковременном пропадании электропитания.
4.2.3.6Компонент мониторинга паводковой обстановки
Компонент мониторинга паводковой обстановки должен обеспечивать выполнение следующих функций:
- непрерывный контроль за уровнем воды в паводковый период;
- получение информации о повышении (снижении) уровня воды в реках;
- возможность своевременного прогнозирования места, времени и мощности ожидаемых паводков;
- получение оценки возможных потерь и ущерба при известных прогнозируемых параметрах паводков, а также возможных потерь и ущерба при фактических параметрах паводков;
- формирование информации для отображения зоны возможного затопления на электронной карте, глубин в любой точке затопления, об объектах и населенных пунктах, попадающих в зону затопления;
- расчет привлекаемых сил и средств;
- предоставление полученной информации персоналу дежурной диспетчерской службы в удобном для оперативного реагирования виде;
- выполнение функции оповещения и информирования населения о возникшей обстановке, автоматическое формирование аварийных СМС-сообщений на мобильные коммуникаторы должностных лиц с возможностью удаленного оперативного просмотра аварийных параметров;
- возможность обмена информацией между службами в паводковый период.
Количество и расположение устанавливаемых датчиков предельно допустимого уровня воды в водоемах определяется на этапах обследования, технического и рабочего проектирования.
4.2.4Интеграционная географическая информационная подсистема
Интеграционная геоинформационная подсистема предназначена для обеспечения оперативного отображения на основе электронных карт следующих объектов и информации, относящейся к зоне ответственности объекта АПК «Безопасный город»:
местонахождение лица (или абонентского устройства), обратившегося по единому телефонному номеру;
место возникновения происшествия или ЧС;
отображение зон ответственности ДДС;
отображение мест расположения камер видеонаблюдения с обозначением направления их обзора и возможностью перехода к просмотру потока видеоинформации с выбранной видеокамеры;
расположения ЕДДС, взаимодействующих ДДС и подразделений экстренных служб;
расположение потенциально опасных и критически важных объектов;
информации о местонахождении и перемещении сил и средств реагирования, при наличии технических возможностей используемых технологий ГЛОНАСС;
характеристик территории.
Интеграционная геоинформационная подсистема должна иметь механизмы взаимодействия с уже имеющимися геоинформационными подсистемами ДДС, либо удовлетворять требованию заменимости.
Объем и распределение предоставляемой информации по рабочим местам должностных лиц определяется на этапе технического проектирования АПК «Безопасный город».
В подсистеме должен быть предусмотрен механизм регулярного обновления электронных карт подсистемы для обеспечения актуальности картографической информации.
Пользовательский интерфейс подсистемы должен предоставлять следующие функциональные возможности:
атрибутивный поиск на карте объектов классифицированных типов;
указание и уточнение местоположения объектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат;
прокладка маршрутов движения между заданными объектами;
определение загруженности дорог.
Интеграция Подсистемы приема и обработки сообщений и Интеграционной геоинформационной системы происходит на двух уровнях:
на уровне интеграционной шины для подготовки географической информации в автоматическом режиме;
на уровне АРМ оператора для предоставления оператору возможности работы с картой on-line (приближение, перемещение, измерение и т.д.).
Общие функции интеграционной геоинформационной системы:
отображение картографических слоев многослойного цифрового плана города (здания, границы кварталов, зеленые массивы, водные объекты, железные дороги, мосты, улицы и т.д.) в произвольном масштабе с возможностью настройки параметров отображения (порядок отображения слоев, цвета и стили линий и заливок, шрифты надписей, использование условных знаков и т.д.);
обеспечение по завершении ввода заявки о пожаре (ЧС) отображение фрагмента карты с центром в точке соответствующей центроиду объекта пожара (ЧС);
выполнение пространственных измерений;
вычисление прямоугольных или географических координат объекта по его почтовому адресу и наоборот (поддержка геокодирования);
поиск объекта по его почтовому адресу, телефону, наименованию;
справка об объектах под курсором с получением информации по базам данных;
поиск объекта по таблице с отображением на карте;
поиск объекта по названию, включая определение его адреса или координат; при визуализации плана (карты) он(а) должна панорамироваться к этому объекту, объект должен при этом быть подсвечен;
оперативное отображение картографической информации и объектов учета и мониторинга на АРМ оператора ЕДДС:
1) местоположение абонента;
2) место возникновения происшествия (при наличии информации о географическом местоположении);
3) критически важные объекты, находящиеся под наблюдением системы мониторинга;
4) подчиненные и задействованные мобильные силы и средства (только при получении такой информации от соответствующих ДДС);
5) природно-географические, социально-демографические, экономические и другие характеристики территории;
6) соседние ДДС;
7) для каждого ДДС отображение объектов учета и мониторинга, входящих в зону ответственности данного ДДС;
8) атрибутивный поиск на карте объектов классифицированных типов;
9) указание и уточнение местоположения объектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат;
10) прокладка маршрутов движения между заданными объектами.
4.2.5Интернет – портал
Интернет-портал предназначен для обеспечения информационного обмена с населением и должностными лицами города и должен являться эффективным средством коммуникации в задачах предупреждения, устранения инцидентов и чрезвычайных ситуаций и минимизации их последствий.
Интернет-портал должен предоставлять пользователям сети Интернет следующие возможности:
предоставлять актуальную информацию о событиях, напрямую или косвенно связанных с обеспечением безопасности жизнедеятельности, а так же о допустимых к общему доступу инцидентах и заявках с обозначением их статуса и с привязкой к местности (обозначением на электронной карте города);
информировать оператора АПК «Безопасный город» о зарегистрированных, посредством Интернет – портала, событиях с автоматической регистрацией и постановкой заявки на контроль исполнения;
предоставление пользователям сети Интернет актуализированной информации о событиях, связанных с безопасностью жизнедеятельности;
предоставление информации о статусах исполнения обращений граждан с отображением на электронной карте города;
возможность присоединения мультимедийной информации к сообщению о событии;
определение устройства пользователя, обращающегося на интернет портал с автоматическим предоставлением соответствующей версии интернет портала (для мобильных устройств – мобильную версию);
фильтрация зарегистрированных событий, отображаемых на электронной карте интернет портала по следующим критериям:
завершенные события;
обрабатываемые события;
категории событий;
события по заданному периоду времени.
обеспечивать посредством личных кабинетов пользователей городских служб доступ к информации из Системы в соответствие с определенными правами доступа, включая доступ к информации следующего характера:
картографической информации;
информации о происшествиях;
доступ к карточке происшествий с возможностью открытия карточки происшествия;
статусах происшествий;
привлеченных силах и средствах;
обеспечивать информационный обмен между ЕДДС и личными кабинетами городских служб, посредством обмена карточками, статусами карточек и происшествий, поручениями и статусами исполнения поручений.
Веб-клиент должен работать в интернет-браузерах таких как Internet Explorer, Mozilla Firefox, Google Chrome, Safari, Opera, Opera Mini.
4.2.6Подсистема обеспечения координации и взаимодействия
Подсистема обеспечения координации и взаимодействия должна осуществлять оперативное доведение информации до оперативных служб города с постановкой задачи на автоматический контроль исполнения.
Подсистема обеспечения координации и взаимодействия должна выполнять следующие функции:
организация межведомственного взаимодействия в работе служб оперативного/экстренного реагирования при реагировании на чрезвычайные ситуации;
обеспечение возможности управления статусами инцидентов в многопользовательском режиме;
автоматизированное формирование поручений на основе заранее подготовленных шаблонов и сценариев реагирования;
контроль хода исполнения поручения и автоматический запуск сценариев информирования при угрозе срыва срока исполнения поручения.
4.2.7Подсистема комплексного информирования и оповещения
Подсистема комплексного оповещения и информирования должна обеспечить:
в части систем оповещения:
мониторинг работоспособности системы оповещения на территории муниципального образования;
визуализация выполнения системой оповещения сценариев (регламентов) по предназначению на территории муниципального образования,
в части системы информирования:
мониторинг и контроль системы информирования.
Основной функцией подсистемы комплексного информирования и оповещения является объединение в организационно-техническую систему аппаратно-программных средств обработки, передачи и отображения аудио и видеоинформации в целях:
подготовки населения в области гражданской обороны, защиты от чрезвычайных ситуаций;
обеспечения пожарной безопасности;
безопасности на водных объектах;
охраны общественного порядка;
своевременного оповещения и оперативного информирования граждан о КСП и угрозе террористических акций;
мониторинга обстановки и состояния правопорядка в местах массового пребывания людей на основе использования современных технических средств и технологий.
4.2.8Подсистема информационной безопасности
Подсистема информационной безопасности должна обеспечивать выполнение функций обнаружения и предотвращение угроз информационной безопасности, снижения величины возможного ущерба, в случае реализации угроз информационной безопасности.
Реализация этих функций подсистемой информационной безопасности должна, работа подсистемы осуществляться по следующим направлениям:
предотвращение несанкционированного уничтожения, искажения, копирования, блокирования информации;
обеспечения полноты, целостности, достоверности информации в КСА ЕЦОР;
сохранение возможности управления процессом обработки и использования информации в условиях несанкционированных воздействии на защищаемую информацию.
В информационных системах ЕЦОР осуществляется обработка следующих категория информации, определенных законодательством Российской Федерации:
сведения конфиденциального характера:
служебная информация;
персональные данные сотрудников ЕЦОР;
персональные данные лиц, не являющихся сотрудниками ЕЦОР.
открытая (общедоступная) информация.
К объектам защиты ЕЦОР относятся:
технические средства;
программные средства;
информация, обрабатываемая в системе ЕЦОР, в том числе регламенты и процедуры работы объектов ЕЦОР взаимодействующих с ДДС;
помещения, предназначенные для обработки и хранения информации.
В соответствии с приказом ФСТЭК России от 18 февраля 2013 г. №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных» и приказом ФСТЭК России от 11 февраля 2013 г. №17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных системах», для нейтрализации актуальных угроз информационной безопасности и для выполнения требований законодательства в области обеспечения информационной безопасности, должны применяться организационно-технические меры, и средства защиты информации, выполняющие следующие задачи:
идентификация и аутентификация субъектов доступа и объектов доступа;
управление доступом субъектов доступа к объектам доступа;
регистрация событий безопасности;
защита машинных носителей информации;
антивирусная защита;
обнаружение вторжений;
анализ защищенности информации;
обеспечение целостности информационной системы и информации;
защита среды виртуализации (если есть виртуальные сервера);
межсетевое экранирование.
Информационный обмен между компонентами подсистемы должен осуществляться с использованием каналов связи локальной вычислительной сети, не выходящих за пределы контролируемой зоны. При этом под контролируемой зоной понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей Заказчика. Должна осуществляться физическая охрана технических средств (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время.
Необходимо предусмотреть, при организации информационного обмена с использованием каналов связи, выходящих за пределы контролируемой зоны, средства криптографической защиты информации, которые в установленном порядке прошли процедуру оценки соответствия требованиям безопасности информации ФСБ России. Криптографическая защита информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны, должна обеспечиваться с использованием криптоалгоритма ГОСТ 28147-89. Используемые средства криптографической защиты информации должны обеспечивать криптографическую защиту по уровню не ниже КС2.
В подсистему защиты информации должны минимально входить следующие компоненты:
Функциональный компонент управления доступом
Функциональный компонент регистрации и учета
Функциональный компонент обеспечения целостности
Функциональный компонент обеспечения безопасного межсетевого взаимодействия
Функциональный компонент анализа защищенности
Функциональный компонент обнаружения вторжений
Функциональный компонент антивирусной защиты
-
Функциональный компонент управления доступом
Компонент управления доступом должен обеспечивать идентификацию и проверку подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.
Компонент должен осуществлять идентификацию терминалов, узлов сети, каналов связи, внешних устройств по логическим именам.
Компонент должен осуществлять идентификацию программ, томов, каталогов, файлов, записей, полей записей по именам.
Компонент должен осуществлять контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
-
Функциональный компонент регистрации и учета
Компонент регистрации и учета должен осуществлять регистрацию входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не должна проводиться в моменты аппаратурного отключения Системы. В параметрах регистрации минимально необходимо наличие следующих сведений:
дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;
результат попытки входа: успешная или неуспешная - несанкционированная;
идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;
код или пароль, предъявленный при неуспешной попытке.
Компонент должен осуществлять регистрацию выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации минимально необходимо наличие следующих сведений:
дата и время выдачи (обращения к подсистеме вывода);
спецификация устройства выдачи [логическое имя (номер) внешнего устройства];
краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;
идентификатор субъекта доступа, запросившего документ.
Компонент должен осуществлять регистрацию запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации минимально необходимо наличие следующих сведений:
дата и время запуска;
имя (идентификатор) программы (процесса, задания);
идентификатор субъекта доступа, запросившего программу (процесс, задание);
результат запуска (успешный, неуспешный - несанкционированный).
Компонент должен осуществлять регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации минимально необходимо наличие следующих сведений:
дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;
идентификатор субъекта доступа;
спецификация защищаемого файла.
Компонент должен осуществлять регистрацию попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации минимально необходимо наличие следующих сведений:
дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;
идентификатор субъекта доступа;
спецификация защищаемого объекта [логическое имя (номер)].
Компонент должен проводить учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
Компонент должен осуществлять очистку (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей.
-
Функциональный компонент обеспечения целостности
Компонент обеспечения целостности должен обеспечивать целостность программных средств подсистемы защиты информации, а также неизменность программной среды.
Целостность программных средств подсистемы должна проверяться при загрузке системы по контрольным суммам компонент системы защиты.
Целостность программной среды должна обеспечиваться использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.
Должно проводиться периодическое тестирование функций подсистемы при изменении программной среды и персонала Системы с помощью тест-программ, имитирующих попытки несанкционированного доступа.
Должны быть в наличии средства восстановления подсистемы, предусматривающие ведение двух копий программных средств подсистемы защиты информации и их периодическое обновление и контроль работоспособности.
-
Функциональный компонент обеспечения безопасного межсетевого взаимодействия
В связи с наличием подключения КСА ЕЦОР к сетям связи общего пользования, данный функциональный компонент должен быть реализован путем использования средств межсетевого экранирования, соответствующих 3 (третьему) классу защищенности в соответствии с РД ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые межсетевые экраны как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.
-
Функциональный компонент анализа защищенности
Средства анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения подсистемы защиты информации, которые могут быть использованы нарушителем для реализации атаки на систему. В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты информации, используемые средства анализа защищенности как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.
-
Функциональный компонент обнаружения вторжений
Компонент должен обеспечивать надежное выявление фактов неавторизованного доступа к информационным ресурсам КСА ЕЦОР, и попытки несанкционированного управления ими.
При реализации компонента необходимо использовать сертифицированные программные или программно-аппаратных средства (систем) обнаружения вторжений.
-
Функциональный компонент антивирусной защиты
В составе КСА ЕЦОР на рабочих станциях и серверах должны применяться сертифицированные средства антивирусной защиты в целях защиты программного обеспечения, данных и программно-технических средств от воздействия вредоносного программного обеспечения.
Для программных средств, используемых при защите информации в КСА ЕЦОР, должен быть обеспечен четвертый уровень контроля отсутствия недекларируемых возможностей. Все программное и аппаратное обеспечение, реализующее функционал защиты информации от вредоносного программного обеспечения, должно быть сертифицировано в системе сертификации ФСТЭК России.
|