Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор)


Скачать 1.45 Mb.
Название Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор)
страница 6/14
Тип Техническое задание
rykovodstvo.ru > Руководство эксплуатация > Техническое задание
1   2   3   4   5   6   7   8   9   ...   14

4.2.6. Подсистема обеспечения координации и взаимодействия

Подсистема обеспечения координации и взаимодействия должна обеспечить оперативное доведение до органов повседневного управления муниципального образования информации и задач с контролем их исполнения в соответствии с установленными регламентами взаимодействия.

Подсистема обеспечения координации и взаимодействия должна выполнять следующие функции:

1) организация межведомственного взаимодействия в работе служб оперативного/экстренного реагирования при реагировании на чрезвычайные ситуации;

2) обеспечение возможности управления статусами инцидентов в многопользовательском режиме;

3) автоматизированное формирование поручений на основе заранее подготовленных шаблонов и сценариев реагирования;

4) контроль хода исполнения поручения и автоматический запуск сценариев информирования при угрозе срыва срока исполнения поручения.
4.2.7. Подсистема комплексного информирования и оповещения

Основной функцией подсистемы комплексного информирования и оповещения является объединение в организационно-техническую систему аппаратно-программных средств обработки, передачи и отображения аудио и видеоинформации в целях:

- подготовки населения в области гражданской обороны, защиты от чрезвычайных ситуаций;

- обеспечения пожарной безопасности;

- безопасности на водных объектах;

- охраны общественного порядка;

- своевременного оповещения и оперативного информирования граждан о КСП и угрозе террористических акций;

- мониторинга обстановки и состояния правопорядка в местах массового пребывания людей на основе использования современных технических средств и технологий.

Подсистема комплексного информирования и оповещения должна быть сопряжена с существующими средствам экстренного оповещения: автоматизированной системой централизованного оповещения населения города Красноярска, общероссийской комплексной системе информирования и оповещения населения в местах массового пребывания людей (ОКСИОН), системой защиты, информирования и оповещения населения на транспорте (СЗИОНТ), системой приёма сообщений о пожарах «Стрелец-мониторинг» и другими системами информирования, существующими в городе.

Иметь следующие возможности интеграции:

- с сетью электро-сиренного оповещение населения города;

- локальные системы оповещения на потенциально опасных объектах;

- сеть проводного радиовещания;

- сеть уличного городского радио.

Компонент перехвата радио- и телевизионного вещания

Компонент перехвата радио- и телевизионного вещания входит в состав подсистемы комплексного информирования населения.

Назначение: перехват радио- и телевизионного вещания в пределах города Красноярск с возможностью передачи как заранее подготовленных звуковых файлов, так и прямая передача с рабочих мест ЕЦОР.

Функции:

- перехват радио- и телевизионного вещания: 1 цифровой мультиплекс (10 цифровых телевизионных каналов), 5 каналов аналогового телевизионного вещания и 9 каналов аналогового радиовещания;

- возможность индивидуального формирования телевизионной заставки;

- документирование действий оперативного дежурного во время перехвата;

- дистанционное тестирование канала связи и оборудования без перехвата вещания.

Данный компонент должен обладать технической возможностью масштабирования, то есть возможностью увеличения количества перехватываемых радио- и телевизионного вещания.
4.2.8. Подсистема информационной безопасности

Подсистема должна представлять комплекс из организационных мер и программно-технических средств и должна обеспечивать:

- управление доступом к информационным ресурсам ПАК ЕЦОР;

- обеспечение безопасности при межсетевом взаимодействии;

- регистрацию и учет работы пользователей;

- обеспечения целостности информации;

- антивирусную защиту;

- обнаружения вторжений;

- криптографическую защиту, передаваемых данных.
4.2.8.1 Функциональный компонент управления доступом

Должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Должна осуществляться идентификация терминалов, узлов сети, каналов связи, внешних устройств по логическим именам.

Должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам.

Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.
4.2.8.2 Функциональный компонент регистрации и учета

Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения ИСПДн. В параметрах регистрации указываются:

- дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы;

- результат попытки входа: успешная или неуспешная - несанкционированная;

- идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

- код или пароль, предъявленный при неуспешной попытке.

Должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию. В параметрах регистрации указываются:

- дата и время выдачи (обращения к подсистеме вывода);

- спецификация устройства выдачи [логическое имя (номер) внешнего устройства];

- краткое содержание (наименование, вид, шифр, код) и уровень конфиденциальности документа;

- идентификатор субъекта доступа, запросившего документ.

Должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах регистрации указываются:

- дата и время запуска;

- имя (идентификатор) программы (процесса, задания);

- идентификатор субъекта доступа, запросившего программу (процесс, задание);

- результат запуска (успешный, неуспешный - несанкционированный).

Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

- дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

- идентификатор субъекта доступа;

- спецификация защищаемого файла.

Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

- дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

- идентификатор субъекта доступа;

- спецификация защищаемого объекта [логическое имя (номер)].

Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
4.2.8.3. Функциональный компонент обеспечения целостности

Должна быть обеспечена целостность программных средств ПОИБ, а также неизменность программной среды.

Целостность ПОИБ проверяется при загрузке системы по контрольным суммам компонент системы защиты.

Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.

Должна осуществляться физическая охрана технических средств (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время.

Должно проводиться периодическое тестирование функций ПОИБ при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД.

Должны быть в наличии средства восстановления ПОИБ, предусматривающие ведение двух копий программных средств ПОИБ и их периодическое обновление и контроль работоспособности.
4.2.8.4. Функциональный компонент обеспечения безопасного межсетевого взаимодействия

В связи с наличием подключения ИСПДн к сетям связи общего пользования данный функциональный компонент должен быть реализован путем использования средств межсетевого экранирования, соответствующих 3 (третьему) классу защищенности в соответствии с РД ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые межсетевые экраны как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

4.2.8.5. Функциональный компонент анализа защищенности

Средства анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему. В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые средства анализа защищенности как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

4.2.8.6. Функциональный компонент обнаружения вторжений

Данный компонент должен быть реализован путем использования в составе ИСПДн сертифицированных программных или программно-аппаратных средств (систем) обнаружения вторжений.
4.2.8.7. Функциональный компонент антивирусной зашиты

В составе ИСПДн на рабочих станциях и серверах должны применяться сертифицированные средства антивирусной защиты в целях защиты ПДн и программно-технических средств от воздействия вредоносного программного обеспечения.

Указанный перечень функциональных компонентов может быть уточнен и изменен по согласованию с Заказчиком на этапе технического проектирования.

Для программных средств, используемых при защите информации в ИСПДн, должен быть обеспечен четвертый уровень контроля отсутствия НДВ. Все программное и аппаратное обеспечение, реализующее функционал защиты информации, должно быть сертифицировано в системе сертификации ФСТЭК России.
4.3. Требования к видам обеспечения

4.3.1. Требования к математическому обеспечению

В состав математического обеспечения Системы входят алгоритмы и проектные процедуры, на основе которых разрабатываются функциональные подсистемы ПАК ЕЦОР.

Описание моделей, процессов, алгоритмов и процедур должны включать:

- логику и способы формирования результатов решения с указанием последовательности этапов алгоритма, необходимых расчетных и (или) логических формул;

- указания о точности вычисления (при необходимости);

- описание связей между частями и операциями алгоритма (процедуры).

Математическое обеспечение должно предусматривать все ситуации (логические ветви алгоритма), которые могут возникнуть в процессе решения задач функциональными подсистемами.

Алгоритмы (процедуры) могут быть представлены одним из следующих способов:

- графический (в виде схемы);

- табличный;

- текстовой;

- смешанный (графический или табличный с текстовой частью).

Способ представления алгоритма выбирает разработчик, исходя из сущности описываемого алгоритма и возможности формализации его описания.

4.3.2. Требования к информационному обеспечению

Информационное обеспечение Системы - это совокупность форм документов, классификаторов, нормативной базы (компоненты информационного обеспечения) и реализованных решений по объемам, размещению и формам существования информации, применяемой при функционировании Системы.

Решения по объемам, размещению и формам существования информации, должны быть реализованы в информационной базе Системы.

Информационное единство в ПАК ЕЦОР должно обеспечиваться использованием общих информационных ресурсов, в том числе единой системы кодирования и классификации информации, а также алгоритмами функционирования программно-технических средств.

Единая система кодирования и классификации информации должна обеспечивать:

- централизованное ведение словарей и классификаторов, использующихся в информационном взаимодействии;

- выполнение необходимых технологических функций, в том числе предоставление возможности обмена данными с внешними по отношению к ЕЦОР системами.

Для общероссийских классификаторов должен обеспечиваться импорт обновлений из файлов, полученных от организации, ответственной за ведение этого классификатора.

Процессы сбора, обработки, передачи данных в ПАК ЕЦОР и предоставлению данных должны быть реализованы в операциях:

- однократного ввода данных в Систему и многократного их использования при решении задач обеспечения безопасности населения и безопасности городской коммунальной инфраструктуре на различных уровнях ПАК ЕЦОР;

- формирования, ведения, применения баз данных IIAK ЕЦОР;

- настройки программного обеспечения;

- хранения, обновления информации о событиях;

- репликации информации по компонентам ПАК ЕЦОР;

- обмена информацией в режиме импорта-экспорта в соответствии с регламентами информационного обмена, реализуемого прикладным программным обеспечением;

- обеспечения информационной совместимости ПАК ЕЦОР с информационными системами субъектов на всех уровнях.

Процессы сбора, обработки и передачи данных в Системе должны определяться ведомственными нормативно-техническими документами и быть отражены в должностных инструкциях сотрудников подразделений - пользователей Системы.

4.3.3. Требования к лингвистическому обеспечению

Лингвистическое обеспечение Системы (ЛО) - это совокупность средств и правил для формализации естественного языка, используемых при общении пользователей и эксплуатационного персонала при функционировании Системы.

Лингвистическое обеспечение должно быть направлено на формализацию смыслового содержания информации на естественном языке с целью автоматизации ее обработки, хранения, редактирования и поиска.

Для формализации и значительного сжатия информации должны применяться автоматизированные процедуры индексирования и классификации (рубрицирования) текстов - Web-серверная технология, а также традиционные способы обработки, хранения, редактирования и поиска информации для решения конкретных информационных задач по ведению различных классификаторов, словарей, нормативно - справочной информации и т.п. с использованием механизма запросов к СУБД.

Способы организации диалога с пользователем Системы должны обеспечивать уменьшение вероятности совершения оператором случайных ошибок, предусматривать логический контроль ввода данных, формирование запросов на обновление информации и решение расчетно - информационных задач.

Общение пользователя с Системой должно происходить в интерактивном режиме путем работы с интерфейсом системы (экранными формами, встроенных меню и пр.).

В целом ЛО должно удовлетворять потребности пользователей Системы в языковых средствах.

Лингвистическое обеспечение должно обеспечивать:

- текстовый и графический способы общения субъектов и пользователей Системы со средствами автоматизации;

- диалоговый режим общения пользователей со средствами автоматизации с возможностью конструирования диалогов в интересах пользователей;

- формирование запросов с АРМ пользователей Системы и запуск задач;

- защиту от ошибок и некорректных действий пользователей системы.

Должны быть унифицированы диагностические сообщения, выдаваемые пользователю на АРМ пользователя Системы, сообщения о несанкционированных действиях пользователей.

В состав лингвистического обеспечения должны входить:

- языковые средства пользователей;

- словари терминов;

- правила формализации данных, включая методы сжатия и развертывания текстов, представленных на естественном языке.

Языковые средства пользователей должны обеспечивать:

- ввод, обновление, просмотр и редактирование информации;

- идентификацию и адресацию входной информации;

- поиск, просмотр и выдачу подготовленной информации на устройства отображения и печати;

- возможность представления информации в сообщениях в виде, позволяющем производить их автоматическую обработку (в том числе синтаксический и семантический контроль);

- исключение неоправданной избыточности и неоднозначности;

- формализацию документальных данных.

Языки ввода-вывода данных должны поддерживать реляционную и объектно-реляционную базы данных.

Словари терминов должны быть разработаны для реализации процессов информационного обмена на основе единого для всех компонентов Системы языка.

Словари терминов должны содержать лексику, дополненную при необходимости общепринятыми терминами с указанием смысловых связей между терминами.

Основным языком взаимодействия пользователей является русский язык.
1   2   3   4   5   6   7   8   9   ...   14

Похожие:

Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Апк «безопасный город» программно-аппаратный комплекс «единый центр...
Общие сведения
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Аппаратно-программный комплекс «безопасный город» программно-аппаратный...
Порядок оформления и предъявления заказчику результатов работ по созданию системы 18
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Аппаратно-программный комплекс «безопасный город» программно-аппаратный...
Бизнес-аналитика, программное обеспечение, созданное для помощи в анализе информации
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Аппаратно-программный комплекс «безопасный город» программно-аппаратный...
Бизнес-аналитика, программное обеспечение, созданное для помощи в анализе информации
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
«Единый центр оперативного реагирования муниципального образования город Норильск» в составе апк «Безопасный город»
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
«Единый центр оперативного реагирования Рыбинского района» в составе апк «Безопасный город»
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Апк «безопасный город» комплекс средств автоматизации «единый центр оперативного реагирования»
Комплекс средств автоматизации «единый центр оперативного реагирования» города Ачинска и Ачинского района»
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
«Единый центр оперативного реагирования города Шарыпово и Шарыповского района» в составе апк «Безопасный город»
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
«Единый центр оперативного реагирования Шушенского района Красноярского края» в составе апк «Безопасный город»
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
Полное наименование системы: Программно-аппаратный комплекс «Единый центр оперативного реагирования», создаваемый на базе межмуниципальной...
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
Полное наименование системы ― Комплекс средств автоматизации «Единый центр оперативного реагирования Курагинского района» в составе...
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание создание комплекса средств автоматизации «Единый...
Полное наименование системы ― Комплекс средств автоматизации «Единый центр оперативного реагирования Ужурского района и зато п. Солнечный»...
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Апк «безопасный город» создание комплекса средств автоматизации
«единый центр оперативного реагирования» города Новочебоксарск Чувашской Республики
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание по разработке и созданию опытного образца программно-аппаратного...
«Единый центр оперативного реагирования» в городе Севастополе в составе аппаратно-программного комплекса
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание на выполнение опытно-конструкторской работы и...
Полное наименование системы: Комплекс средств автоматизации «Единый центр оперативного реагирования Тасеевского района», создаваемый...
Апк «безопасный город» программно-аппаратный комплекс «единый центр оперативного реагирования» (пак ецор) icon Техническое задание На 88 листах
«Единый центр оперативного реагирования» Единых дежурных диспетчерских служб (далее кса ецор) пилотных муниципальных образований...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск