Техническое задание на


Скачать 1.49 Mb.
Название Техническое задание на
страница 5/16
Тип Техническое задание
rykovodstvo.ru > Руководство эксплуатация > Техническое задание
1   2   3   4   5   6   7   8   9   ...   16

4 Требования к системе на региональном и муниципальном уровне

4.1 Требования к обеспечению сопряжения КСА ЕЦОР с системами регионального уровня


В рамках формирования КСА ЕЦОР должно быть предусмотрено взаимодействие с ЦУКС ГУ МЧС России, ситуационных центров субъекта РФ, территориальных органов МВД России, ФСБ России и других заинтересованных территориальных органов федеральных органов исполнительной власти и органов исполнительной власти субъектов РФ по установленным регламентам доступа и взаимодействия.

КСА ЕЦОР должен обеспечивать выполнение следующих функций:

  • авторизованный доступ к данным;

- взаимодействие с системами регионального уровня должно осуществляться только в рамках Единого стека открытых протоколов взаимодействия (ЕСОП).

4.2 Требования к системе в целом


КСА ЕЦОР является территориально распределенной автоматизированной информационно-управляющей системой, создаваемой на территории Пачелмского района.

Система должна функционировать в непрерывном круглосуточном режиме и быть в постоянной готовности к обеспечению экстренного реагирования на вызовы от населения и сообщения о происшествиях.

КСА ЕЦОР должен обеспечивать выполнение следующих функций:

  • прием, обработка и переадресацию обращений на единый телефонный номер и через интернет-портал;

  • обеспечение отображения географического положения источника вызова на электронной карте;

  • обеспечение регистрации и документирования всех входящих и исходящих вызовов;

  • обеспечение поддержки иностранных языков;

  • сбор и аналитическая обработка сигнала со всех систем мониторинга, включая системы видеонаблюдения и фотовидеофиксации;

  • сбор и обработка статистических данных, представление информации на уровень принятия решений по предотвращению и (или) ликвидации последствий чрезвычайных ситуаций;

  • координацию, управление и поддержка межведомственного взаимодействия при реагировании на поступившие вызовы и сигналы с отображением оперативной ситуации на электронной карте согласно полученным прогнозам развития ситуации;

  • сопряжение с всеми системами мониторинга;

  • информирование населения;

  • интеграцию данных, необходимых для решения задач КСА ЕЦОР, в единое информационное пространство и обеспечение взаимодействия систем на уровне протоколов, форматов обмена данными.

  • информирование уполномоченных государственных органов..

Указанный функционал должен предоставляться конкретному должностному лицу ЕЦОР в соответствии с его обязанностями, для чего должна быть предусмотрена соответствующая система распределения прав доступа.

Должна быть предусмотрена возможность доступности функционала АРМ операторов на АРМ административного и обслуживающего персонала, для чего должен быть предусмотрен гибкий механизм настройки прав доступа к объектам системы, а так же к его функциям.

Система должна иметь модульную структуру, чтобы предоставлять возможность быстрой замены компонент системы (ГИС, телефонии) на компоненты других производителей.

Архитектура, функциональные и технические требования КСА ЕЦОР должны соответствовать положениям Концепции построения и развития аппаратно-программного комплекса “Безопасный город”, разработанной в рамках исполнения поручения Президента Российской Федерации от 27 мая 2014г. NПр-1175. Требуемая функциональность системы в полном объеме должна быть проработана в процессе разработки технического проекта и согласована с Заказчиком.
  1. Требования к структуре и функционированию системы

4.2.1.1 Перечень подсистем, их назначение и основные характеристики


КСА ЕЦОР должен включать в себя следующие функциональные подсистемы:

  1. Подсистема поддержки принятия решений.

  2. Подсистема приема и обработки обращений.

  3. Подсистема комплексного мониторинга.

  4. Интеграционная географическая информационная подсистема.

  5. Интернет – портал.

  6. Подсистема обеспечения координации и взаимодействия.

  7. Подсистема комплексного информирования и оповещения (контроля).

  8. Подсистема интеграции данных (интеграционная платформа).

В состав КСА ЕЦОР также должны входить следующие обеспечивающие подсистемы:

  1. Подсистема вычислительных комплексов.

  2. Транспортная подсистема.

  3. Подсистема хранения данных.

  4. Подсистема виртуализации.

  5. Подсистема резервного копирования и восстановления данных.

  6. Подсистема администрирования.

  7. Подсистема информационной безопасности.
  1. Подсистема поддержки принятия решений

Подсистема предназначена для информационно-справочной и аналитической поддержки принятия управленческих решений, формирования аналитической и статистической отчетности.

Данная подсистема должна представлять собой полноценное BI приложение, в архитектуру которого включается:

  1. Хранилище данных.

  2. Модули загрузки и трансформации данных (ETL).

  3. Модули формирования и визуализации отчетов.

Хранилище данных с помощью процедур ETL пополняется данными из оперативных баз Подсистемы приема и обработки обращений. На основе фактических данных строятся различные отчёты и рассчитываются ключевые показатели работы Системы.
  1. Подсистема приема и обработки обращений

Подсистема приема и обработки обращений предназначена для хранения и актуализации баз данных, обработки информации о полученных вызовах (сообщениях о происшествиях), получения информации о происшествии из архива в оперативном режиме, информационно-аналитической поддержки принятия решений по экстренному реагированию на принятые вызовы (сообщения о происшествиях), планированию мер реагирования.

В состав подсистемы должны входить следующие функциональные компоненты:

  1. Компонент маршрутизации и распределения вызовов.

  2. Компонент «Нормативно-справочная информация и база знаний».

  3. Компонент консультативного обслуживания.

  4. Компонент контроля качества обслуживания.

  5. Компонент обучения.

Функциональный компонент маршрутизации и распределения вызовов является функциональной частью Подсистемы приема и обработки обращений и предназначен для управления диспетчеризацией вызовов.

Низкоуровневые функции данной подсистемы, связанные с выполнением вызовов, организацией очередей вызовов и их обработкой реализуются средствами конкретного провайдера Телекоммуникационной подсистемы. Включение указанных функций в основные сценарии обработки вызова операторами ЕДДС/ДДС осуществляется на уровне интеграционной шины.

Функциональный компонент «Нормативно-справочная информация и база знаний» является функциональной частью Подсистемы приема и обработки обращений и предназначен для оперативной выдачи рекомендаций дежурной смене ЦОВ при принятии решений по экстренному реагированию на экстренные ситуации.

Функциональный компонент контроля качества обслуживания является функциональной частью Подсистемы приема и обработки обращений и предназначен для контроля действий операторов при обслуживании вызовов.

Функциональный компонент обучения является функциональной частью Подсистемы приема и обработки обращений и предназначен для подготовки, аттестации и переподготовки штатного персонала ЦОВ, ЕДДС, а также может использоваться для подготовки диспетчеров ДДС.

В состав функционального компонента обучения должны входить:

  1. библиотеки материалов;

  2. учебный макет Системы;

  3. эксплуатационная документация.
  1. Подсистема консультативного обслуживания населения

Подсистема консультативного обслуживания населения предназначена для оказания информационно-справочной помощи лицам, позвонившим по вопросам обеспечения безопасности жизнедеятельности, в том числе, через сеть Интернет.

Подсистема должна состоять из двух логических частей:

  1. база знаний, предназначенная для проведения консультирования заявителей операторами ЦОВ/ЕДДС или ДДС;

  2. интернет-портал.

База знаний должна предоставлять возможность:

  • полнотекстового поиска справочных статей;

  • просмотра статей;

  • группировки статей;

  • привязки к статье ссылки на запись в IVR;

  • переадресации на запись IVR из базы знаний.

Портал должен реализовывать следующие возможности:

  1. регистрация на портале;

  2. просмотр информации ЕЦОР;

  3. просмотр информации о предназначении портала;

  4. работа со справочными статьями:

    • отображение списка статей;

    • полнотекстовый поиск статей;

    • просмотр статей;

  5. работа со списком контактов:

    • отображение списка;

    • поиск информации по списку;

  6. отправка вопроса экспертам ЕЦОР;

  7. получение ответа на вопрос на электронную почту или в личный кабинет;

  8. работа с личным кабинетом:

    • предоставление возможности работы с личным кабинетом только зарегистрированным пользователям;

    • отслеживание статуса заданного вопроса;

    • возможность получения ответа на вопрос в виде сообщения в личном кабинете.
  1. Подсистема комплексного мониторинга

Подсистема комплексного мониторинга предназначена для сбора и обработки информации и сигналов, поступающих от информационных систем, контролирующих работу датчиков, установленных на стационарных и подвижных объектах мониторинга, находящихся в зоне ответственности соответствующего объекта ЕЦОР.

Подсистема комплексного мониторинга должна включать в свой состав следующие функциональные компоненты:

  • Компонент систем мониторинга и обеспечения безопасности;

  • Компонент видеомониторинга и видеоанализа;

  • Компонент мониторинга паводковой обстановки.

Компонент систем мониторинга и обеспечения безопасности должен обеспечивать:

  • прием и обработку информации и сигналов, поступающих от систем контроля окружающей среды, пожарной обстановки, производственных процессов;

  • формирование и передачу в другие компоненты ЕЦОР информации о внештатной ситуации на контролируемых стационарных и подвижных объектах;

  • получение и регистрация текущего местоположения и состоянияконтролируемых транспортных средств;

  • ведение статистики внештатных ситуаций по контролируемым стационарным и подвижным объектам;

  • предоставление списка объектов мониторинга;

  • предоставление списка обращений, поступивших по объекту мониторинга;

  • предоставление списка происшествий, зарегистрированных на объектах мониторинга.

Компонент видеомониторинга должен обеспечивать:

  • отображение мест расположения видеокамер, с которых поступает сигнал тревоги, на электронной 3D-карте города для дальнейшей передачи оператору ЕЦОР своевременных указаний на принятие мер по обеспечению безопасности в городе и на автодорогах;

  • отображение направления и зон обзора камер на электронной 3D-карте, с возможностью быстрого вызова видеоизображения интересуемого участка местности, при этом видеокамеры, оснащенные поворотными механизмами, должны автоматически изменить ракурс на выбранный участок местности;

  • отображение мнемоник движущихся объектов (человек, группа людей, транспортное средство);

  • сопровождение в системе видеонаблюдения объекта по данным о его текущем местоположении;

  • быстрый выбор (щелчком «мыши») объекта на карте (в окне геоинформационной платформы) для управления (вызов видео, изменение ракурса) или получения информации о состоянии;

  • возможность передачи изображения от видеокамер по цифровым каналам связи с ограниченной пропускной способностью в ЕЦОР;

  • возможность интеграции с информационно-справочными ресурсами ГИБДД розыска транспортных средств, административных правонарушений в соответствии с предъявляемыми требования по безопасности и структуре запросов.

  • возможность интеграции с системами экстренной связи, типа «гражданин-полиция», обеспечивающими аудио-видео связь колонн экстренной связи, размещенных на территории города с отображением на 3D-карте мест установки.

Компонент мониторинга паводковой обстановки должен обеспечивать:

  • осуществление контроля за уровнем воды в паводковые периоды на водных бассейнах;

  • отображение всех датчиков Системы на электронной 3D-карте с привязкой к геокоординатам;

  • передача информации в ЕЦОР;

  • определение последствий наводнений при подъеме воды;

  • определение рисков наводнений.
  1. Интеграционная географическая информационная подсистема

Интеграционная геоинформационная подсистема предназначена для обеспечения оперативного отображения на основе электронных 3D-карт следующих объектов и информации, относящейся к зоне ответственности объекта ЕЦОР:

  1. местонахождение лица (или абонентского устройства), обратившегося по единому телефонному номеру;

  2. место возникновения происшествия или ЧС с кратким описанием;

  3. отображение зон ответственности ДДС;

  4. отображение мест расположения камер видеонаблюдения с обозначением направления их обзора и возможностью перехода к просмотру потока видеоинформации с выбранной видеокамеры;

  5. расположения ЦОВ, ЕДДС, взаимодействующих ДДС и подразделений экстренных служб;

  6. расположение потенциально опасных и критически важных объектов;

  7. информации о местонахождении и перемещении сил и средств реагирования, при наличии технических возможностей используемых технологий ГЛОНАСС с возможностью автоматического отображения видеоизображения с видеокамер городского видеонаблюдения при пересечении их зон обзора;

  8. характеристик территории.
  1. Интернет – портал

Интернет-портал предназначен для обеспечения информационного обмена с населением и должностными лицами города и должен являться эффективным средством коммуникации в задачах предупреждения, устранения инцидентов и чрезвычайных ситуаций и минимизации их последствий.
  1. Подсистема обеспечения координации и взаимодействия

Подсистема обеспечения координации и взаимодействия должна осуществлять оперативное доведение информации до оперативных служб города с постановкой задачи на автоматический контроль исполнения.
  1. Подсистема комплексного информирования и оповещения

Подсистема комплексного информирования и оповещения представляет собой организационно-техническую систему, объединяющую аппаратно-программные средства обработки, передачи и отображения аудио и видеоинформации в целях подготовки населения в области гражданской обороны, защиты от чрезвычайных ситуаций, обеспечения пожарной безопасности, безопасности на водных объектах и охраны общественного порядка, своевременного оповещения и оперативного информирования граждан о ЧС и угрозе террористических акций, мониторинга обстановки и состояния правопорядка в местах массового пребывания людей на основе использования современных технических средств и технологий.

Подсистема комплексного информирования и оповещения должна иметь доступ к средствам экстренного оповещения общероссийской комплексной системы информирования и оповещения населения в местах массового пребывания людей (ОКСИОН).
  1. Подсистема интеграции данных (интеграционная платформа)

Подсистема интеграции данных - составная часть Системы, обеспечивающая надежный защищенный информационный обмен разнородными данными между информационными системами – источниками Системы, компонентами Системы и доступ пользователей Системы к необходимым им ресурсам для решения задач повышения безопасности населения и районной коммунальной инфраструктуры в соответствии с Федеральным законом.

Подсистема интеграции данных должна являться центральной частью КСА ЕЦОР. Она должна объединять все остальные используемые подсистемы в единую, согласовано работающую исполнительную среду. Данная подсистема должна быть реализована по многоуровневой архитектуре, основанной на интеграционной шине, и включать классические уровни данных, логики и представления. Интеграционная платформа для выполнения целевых функций должна интегрировать следующие технологические сервисы и системы:

  1. Телекоммуникационная подсистема;

  2. ИС ДДС ЭОС (службы 01, 02, 03, 04, Антитеррор, ЖКХ);

  3. Геоинформационная система;

  4. Справочные сервисы (для получения дополнительной информации по номеру абонента);

  5. Подсистему Мониторинга («ГЛОНАСС/GPS»);

  6. Служебные системы (SMS провайдеры, почтовые сервера и др.).

Основными задачами подсистемы интеграции данных являются:

  • интеграция разнородных информационных систем в КСА ЕЦОР;

  • интеграция отдельных подсистем в составе КСА ЕЦОР в рамках целостного процесса обработки информации;

  • обеспечение доступа пользователей Системы к необходимым им ресурсам для решения задач обеспечения безопасности.

С целью решения задачи интеграции разнородных информационных систем в подсистему интеграции данных должны входить следующие функциональные компоненты:

  1. Компонент ведения реестра внешних информационных систем источников информации (МРИ);

  2. Компонент ведения реестра внешних информационных систем потребителей информации (МРВ);

  3. Компонент реализации общей шины данных (МОШ);

  4. Компонент ведения справочника метаданных информационного обеспечения Системы (ММД);

  5. Компонент трансформации, контроля, очистки и нормализации (приведение к общим форматам, классификаторам и т.п.) данных из внешних информационных систем (МТД);

  6. Компонент актуализации и синхронизации общесистемных справочников и классификаторов (МАС).

Компоненты подсистемы интеграции данных должны обеспечивать выполнение следующих функций:

  1. компонент ведения реестра внешних информационных систем источников информации:

    • хранение и резервное копирование данных об информационных системах источников информации;

    • поддержка целостности данных;

    • обеспечение авторизованного доступа к данным;

    • ведение протокола операций с реестром;

  2. компонент ведения реестра внешних информационных систем потребителей информации:

    • хранение и резервное копирование данных об информационных системах потребителей информации;

    • поддержка целостности данных;

    • обеспечение авторизованного доступа к данным;

    • ведение протокола операций с реестром;

  3. компонент реализации общей шины данных:

    • организация маршрутизации, ведение очередей и обеспечение гарантированной доставки информации, передаваемой между различными подсистемами, в масштабе контура обработки информации одного уровня конфиденциальности КСА ЕЦОР;

    • согласование форматов файлов и данных;

    • согласование приложений при их взаимодействии с использованием различных методов и протоколов.

  4. компонент ведения справочника метаданных информационного обеспечения Системы:

    • создание и ведение единого репозитория метаданных описания информационных ресурсов Системы на основе выбранной технологии;

    • организация доступа к метаданным со стороны взаимодействующих информационных систем;

    • ведение журнала регистрации изменений;

  5. компонент трансформации, контроля, очистки и нормализации (приведение к общим форматам, классификаторам и т.п.) данных из внешних информационных систем:

    • анализ структуры данных, получаемых из внешних информационных систем;

    • преобразование данных к общему формату;

    • фильтрация данных с искаженной структурой данных;

    • ведение журнала результатов контроля и преобразования данных;

  6. компонент актуализации и синхронизации общесистемных справочников и классификаторов:

    • своевременное обновление общесистемных справочников и классификаторов;

    • ведение архива версий общесистемных справочников и классификаторов;

    • ведение журнала регистрации изменений.

Конкретный состав и распределение компонентов подсистемы интеграции данных определяется и уточняется на этапе технического проектирования.
  1. Подсистема вычислительных комплексов

Подсистема вычислительных комплексов должна включать в свой состав следующие компоненты:

  • виртуализируемые вычислительные узлы;

  • выделенные вычислительные узлы.

Виртуализируемые вычислительные узлы должны формировать общий пул ресурсов для подсистемы виртуализации. Выделенные вычислительные узлы должны предоставлять вычислительные мощности для систем, виртуализация которых невозможна.
  1. Транспортная подсистема

Транспортная подсистема должна включать в свой состав следующие компоненты:

  1. Сегмент передачи данных:

    • активное сетевое оборудование уровня ядра;

    • активное сетевое оборудование уровня доступа.

  2. Сегмент управления.

Транспортная подсистема должна иметь модульную иерархическую архитектуру, предусматривающую дальнейшее масштабирование по производительности и портовой ёмкости.

Сегмент передачи данных должен включать в себя активное сетевое оборудование уровня ядра и доступа. При необходимости, уровень ядра и уровень доступа могут быть объединены.

Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать маршрутизацию трафика сети передачи данных и взаимодействие с сетевым оборудованием смежных систем и комплексов. Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать подключение оборудования подсистемы вычислительных комплексов и подсистемы хранения данных.

Уровень доступа сегмента передачи данных транспортной подсистемы должен обеспечивать физическое подключение АРМ операторов и обслуживающего персонала, а также необходимой организационной техники КСА ЕЦОР.

Сегмент управления должен обеспечивать доступ к сетевым интерфейсам управления вычислительных узлов, активного сетевого оборудования, централизованной системы хранения данных. Доступ в сегмент управления должен быть ограничен.

Архитектура транспортной подсистемы должна обеспечивать возможность подключения вычислительных узлов как минимум к двум различным устройствам уровня доступа, за исключением интерфейсов управления оборудованием.

Архитектура транспортной подсистемы должна обеспечивать подключение оборудования уровня доступа как минимум к двум различным устройствам уровня ядра.

Архитектура транспортной подсистемы должна обеспечивать полную работоспособность КСА ЕЦОР при отказе единицы активного сетевого оборудования на каждом уровне иерархии.
  1. Подсистема хранения данных

Подсистема хранения данных должна включать следующие компоненты:

  • устройства хранения (дисковые массивы, системы хранения данных);

  • сеть хранения данных.

Устройства хранения должны обеспечивать необходимый объем хранения и предоставлять функциональным и обеспечивающим подсистемам данные в допустимых временных интервалах. Устройства хранения должны обеспечивать надежное хранение данных за счет использования отказоустойчивых технологий.

Сеть хранения данных должна функционировать на базе стека протоколов FC. Сеть хранения данных должна состоять из двух функционально идентичных изолированных фабрик для обеспечения необходимого уровня отказоустойчивости. Оборудование подсистем вычислительных комплексов и хранения данных должно подключаться одновременно к обоим фабрикам сети хранения данных. Сеть хранения данных должна обеспечивать возможность дополнительного сегментирования фабрик с использованием технологий зонирования.

Требования к подсистеме хранения данных:

  • управление системами хранения данных (далее – СХД) должно осуществляться через web-интерфейс и/или командную строку;

  • СХД должна иметь функции мониторинга и несколько вариантов оповещения администратора о неполадках

  • в подсистеме должно быть предусмотрено (по возможности) полное резервирование всех компонент (блоков питания, путей доступа, процессорных модулей, дисков, кэша и т.д.);

  • подсистема хранения данных должна обеспечивать доступность данных. (использование технологии RAID, создание полных и мгновенных копий данных внутри дисковой стойки, реплицирование данных на удаленную СХД и т.д.);

  • должна предусматривать возможностью добавления (обновления) аппаратуры и программного обеспечения в горячем режиме без необходимости остановки всего комплекса;

  • подсистема хранения данных должна обеспечивать достаточную производительность для работы Системы;

  • подсистема должна обеспечивать масштабируемость;

  • подсистема не должна иметь единой точки отказа;

  • СХД должна обеспечивать файловый доступ к данным по протоколам NFS и CIFS(SMB);

  • СХД должна поддерживать пулы хранения данных.

Подсистема хранения данных должна обеспечивать полезный объем необходимый для хранения всей поступающей видеоинформации в формате h.264 в течение 30 дней.
  1. Подсистема виртуализации

Подсистема виртуализации должна включать в свой состав следующие компоненты:

  • гипервизоры;

  • виртуальные машины (серверы);

  • управляющий модуль.

Подсистема виртуализации должна строиться с применением технологий обеспечения высокой доступности виртуальных машин.

Подсистема виртуализации должна поддерживать интеграцию с централизованной системой хранения данных.

Подсистема виртуализации должна обеспечивать возможность вывода в режим технического обслуживания любого из вычислительных узлов подсистемы вычислительных комплексов или разделов централизованной системы хранения данных. При этом не должно происходить прерывания в работе затрагиваемых виртуальных серверов.

Основным компонентом платформы виртуализации должен являться программный гипервизор первого типа («bare-metal» гипервизор, устанавливаемый непосредственно на аппаратную составляющую серверного оборудования).

Гипервизор должен устанавливаться на хост-серверы (виртуализируемые вычислительные узлы подсистемы вычислительных ресурсов).
  1. Подсистема резервного копирования и восстановления данных

Подсистема резервного копирования и восстановления данных должна обеспечивать выполнение следующих функций:

  • периодическое архивирование различных массивов данных;

  • извлечение данных из архива и запись их в соответствующий массив;

  • хранение и учет копий данных.

Подсистема резервного копирования и восстановления данных должна включать в свой состав следующие компоненты:

  • управляющий модуль;

  • клиентские модули;

  • узел хранения резервных копий;

Подсистема резервного копирования и восстановления данных предназначена для минимизации потери информации при сбоях оборудования, программного обеспечения и ошибках обслуживающего персонала.

Подсистема резервного копирования и восстановления данных должна строиться по клиент-серверной архитектуре.

Подсистема резервного копирования и восстановления данных должна быть совместима с используемым в смежных подсистемах аппаратным и программным обеспечением.

Подсистема резервного копирования и восстановления данных должна иметь возможность масштабирования при увеличении объема защищаемых данных.

Подсистема резервного копирования и восстановления данных должна использовать технологии дедупликации и сжатия данных.
  1. Подсистема администрирования

Подсистема администрирования предназначена для установки, изменения и контроля основных параметров КСА ЕЦОР в процессе его эксплуатации.

Подсистема администрирования должна обеспечивать выполнение следующих функций:

  • администрирование операционных систем, сетевого и инструментального программного обеспечения, входящего в КСА ЕЦОР;

  • контроль исправности основных элементов Системы;

  • сбор и хранение данных о параметрах функционирования основных элементов Системы;

  • оперативное вмешательство в работу программно-технических средств Системы.
  1. Подсистема информационной безопасности

Подсистема обеспечения информационной безопасности предназначена для защиты информации и средств ее обработки в ЕЦОР.

Подсистема информационной безопасности должна обеспечивать требуемый уровень защиты информации от внешних и внутренних угроз.

К объектам защиты ЕЦОР относятся:

  • технические средства;

  • программные средства;

  • информация, содержащая охраняемые сведения, в том числе регламенты и процедуры работы объектов ЕЦОР и взаимодействующих ДДС;

  • помещения, предназначенные для обработки и хранения информации.

В ЕЦОР циркулирует конфиденциальная информация, относящаяся к следующим типам:

  1. персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;

  2. служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

  3. сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.

Для решения задач подсистемы обеспечения информационной безопасности должен быть предусмотрен комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа, определяемый на основании требований настоящего документа и с учетом модели угроз и нарушителя.

Информационный обмен между компонентами ПОИБ должен осуществляться с использованием каналов связи локальной вычислительной сети, не выходящих за пределы контролируемой зоны. При этом под контролируемой зоной понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей Заказчика.

Для организации информационного обмена с использованием каналов связи, выходящих за пределы контролируемой зоны, требуется использовать средства криптографической защиты информации, которые в установленном порядке прошли процедуру оценки соответствия требованиям безопасности информации ФСБ России. Криптографическая защита информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны, должна обеспечиваться с использованием криптоалгоритма ГОСТ 28147-89. Используемые средства криптографической защиты информации должны обеспечивать криптографическую защиту по уровню не ниже КС2.

В соответствии с Приказом ФСТЭК России от 11.02.2013 года №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» для обеспечения безопасности персональных данных при их обработке в ИСПДн целесообразно использовать мероприятия по обеспечению безопасности ПДн. Для реализации данных мероприятий необходимо создание следующих функциональных компонентов:

  • Компонент управления доступом;

  • Компонент регистрации и учета;

  • Компонент обеспечения целостности;

  • Компонент обеспечения безопасного межсетевого взаимодействия;

  • Компонент анализа защищенности;

  • Компонент обнаружения вторжений;

  • Компонент антивирусной защиты.
  1. Требования к способам и средствам связи для информационного обмена между компонентами системы


Технологические решения должны строиться на использовании существующей и создаваемой в рамках КСА ЕЦОР телекоммуникационной сети, позволяющей использовать одни и те же каналы связи для передачи всех видов данных (в том числе голосовых и видео).

Телекоммуникационная сеть должна отражать существующее деление телекоммуникационной структуры Единой сети электросвязи России на магистральные (транспортные) сети и сети доступа.

Для информационного обмена могут использоваться сети электросвязи следующих категорий:

  • сеть связи общего пользования;

  • выделенные сети связи;

  • технологические сети связи, присоединенные к сети связи общего пользования;

  • сети связи специального назначения.

В частности, предполагается использовать телефонную сеть общего пользования (ТфОП), сети подвижной связи 2G/3G/4G (ПРТС), ведомственную сеть связи МВД России (ЕИТКС).

Конкретные схемы связи существующей и создаваемой в рамках КСА ЕЦОР телекоммуникационной сети должны быть определены по согласованию с Заказчиком при техническом проектировании.

Взаимодействие компонентов программного обеспечения в Системе должно осуществляться на основе стандартов на архитектуру построения системных сервисов (служб) и взаимно-совместимых приложений (стандарты типа CORBA, DСОМ, SOAP/XML, RPC, RMI или JSON).

Построение АПК «Безопасный город» на муниципальном уровне осуществляется на интеграционной платформе, обеспечивающей сопряжение между всеми КСА АПК «Безопасный город» (существующими и перспективными) на базе Единого стека открытых протоколов, общие требования к которому приведены в приложении №1 «Требования к Единому стеку открытых протоколов информационного взаимодействия КСА АПК «Безопасный город» к документу «Временные единые требования к техническим параметрам сегментов аппаратно-программного комплекса «Безопасный город».

При передаче данных в телекоммуникационной сети КСА ЕЦОР (между фабриками хранения данных, иными устройствами) при наличии технической возможности организуются каналы связи по технологии VPN.
  1. Требования к характеристикам взаимосвязей создаваемой системы со смежными системами


КСА ЕЦОР должен поддерживать информационное взаимодействие с информационными системами района, а также региональных органов управления, в том числе:

  • жилищно-коммунального и топливно-энергетического хозяйства;

  • транспорта и связи;

  • архитектуры и строительства;

  • экологического надзора и промышленной безопасности;

  • пожарно-спасательной службы и службы скорой медицинской помощи;

  • территориальными органами МЧС России, МВД России и ФСБ России.

Информационная совместимость КСА ЕЦОР со смежными информационными системами должна обеспечиваться возможностью использования в них одних и тех же форматов данных и протоколов обмена данными между информационными системами.

Взаимодействие КСА ЕЦОР со смежными разнородными информационными системами должно определяться:

  • специальными стандартами – протоколами взаимодействия;

  • типовым синтаксисом сообщений, именами элементов данных, операциями управления и состояния;

  • типовыми пользовательскими сервисами и межсистемными интерфейсами электронного информационного взаимодействия;

  • типовыми протоколами электронного взаимодействия.

Протоколы взаимодействия должны представлять собой специальные стандарты, которые должны содержать наборы правил взаимодействия функциональных блоков смежных систем на основе сетевой модели взаимодействия открытых систем.

Все протоколы информационного взаимодействия в составе Единого стека открытых протоколов (ЕСОП) должны быть независимы от технических и программных средств реализации КСА и любых других участников информационного обмена.

При проектировании и реализации способов связи между компонентами системы следует руководствоваться и использовать существующие российские и международные отраслевые стандарты и спецификации, такие как ONVIF, WS-BaseNotification, WS- Security, WS-I Basic Profile, WS-WAMP в формате JSON и др. Допускается ограничивать требования таких стандартов и спецификаций до объёма, необходимого для решения задач системы.

Синтаксис сообщения, имена элементов данных, операции управления и состояния должны быть реализованы на основе гипертекстовых языков разметки (текста) типа SGML(XML).

Пользовательские сервисы и интерфейсы электронного информационного взаимодействия должны определять способы взаимодействия, правила передачи информации и сигналы управления передачей информации (примитивы).

Межсистемные интерфейсы должны реализовываться на базе международных стандартов на электронные документы, включая:

  • стандарты UN/EDIFACT, разработанные Европейской Экономической Комиссией ООН (ЕЭК ООН) и принятые в качестве международных стандартов;

  • стандарты ISO серии 8613 «Обработка информации. Текстовые и учрежденческие системы. Архитектура, ориентированная на обработку учрежденческих документов (ODA), и формат обмена»;

  • стандарты ISO серии 10021 «Информационная технология. Передача текстов. Системы обмена текстами в режиме сообщений (MOTIS)»;

  • стандарты SWIFT;

  • стандарты TCP/IP, SGML и др.

Основными процедурами управления передачей информации должны являться: запрос-ответ, авторизация, индикация.

Процедуры запрос-ответ должны быть реализованы на основе использования клиент-серверной архитектуры КСА ЕЦОР.

Программы клиентов могут использовать протоколы прикладного уровня стандарта OSI HTTP, FTP и SMTP по схеме «запрос-ответ».

Процедуры авторизации должны представлять собой процесс, а также результат процесса проверки установленных параметров пользователя КСА ЕЦОР (логина и пароля) и предоставление ему или группе пользователей КСА ЕЦОР определенных полномочий на выполнение действий, связанных с доступом к ресурсам КСА ЕЦОР. Должно обеспечиваться ведение журнала авторизации пользователя.

Процедуры индикации должны представлять собой процессы отображения результатов мониторинга управления обмена информацией в КСА ЕЦОР с применением обеспечивающих эти процессы программных и технических устройств отображения.
  1. Требования к режимам функционирования системы


Годовой цикл эксплуатации КСА ЕЦОР – ежедневно, без выходных, при условии, что серверы и коммуникационное оборудование работают круглосуточно.

Система должна функционировать в следующих режимах: штатном, автономном.

Штатный режим является основным режимом функционирования Системы, при котором поддерживается выполнение всех заявленных функций. В этом режиме Система должна обеспечивать работу всех пользователей.

Автономный режим является вспомогательным режимом функционирования отдельных элементов Системы, когда все или отдельные их функции становятся недоступными для пользователей Системы. В этом режиме осуществляются техническое обслуживание, реконфигурация, модернизация и совершенствование компонентов Системы, а также резервное копирование информационного наполнения и конфигурационных файлов.
  1. Требования по диагностированию системы


Должны быть предусмотрены организационно-методические и технические меры по автоматизированному контролю и диагностированию сбоев в работе аппаратно-программных комплексов для всех структурных компонентов системы, а также оперативному восстановлению их работоспособности.

Под организационно-методическими мерами понимаются мероприятия по разработке структуры эксплуатационных подразделений, соответствующей территориально-распределенному характеру системы и способной производить своевременную диагностику функционирования элементов Системы, а также принимать адекватные меры по устранению критических ситуаций. В методические меры необходимо включить мероприятия по подготовке и обучению персонала, а также подготовку и выпуск рабочих и эксплуатационных документов по способам диагностики функционирования различных элементов системы и устранения сбоев, критических и аварийных ситуаций.

В качестве технических мер КСА ЕЦОР должен предоставлять инструменты диагностирования основных компонентов Системы.

Диагностические инструменты должны предоставлять удобный интерфейс для возможности просмотра диагностических событий, мониторинга процесса выполнения программ.

Диагностирование Системы должно осуществляться посредством анализа различных журналов системы (например, журнала запуска и остановки, журнала возникновения исключительных ситуаций в Системе и т.д.) и информационных (log) файлов системы.

Объектами диагностирования должны являться:

  • средства вычислительной техники;

  • телекоммуникационное оборудование и каналы связи;

  • средства гарантированного электропитания;

  • базы данных;

  • общее программное обеспечение;

Диагностирование компонент КСА ЕЦОР должно осуществляться во всех режимах её функционирования.

Организационно-методические и технические мероприятия по диагностированию системы должны применяться централизованно, по согласованию с организацией-оператором Системы.
  1. Требования к дальнейшему развитию системы


Система должна предусматривать поэтапное развитие. Развитие и модернизация и должны обеспечиваться без нарушения ее работоспособности, для этих целей при создании КСА ЕЦОР должен быть обеспечен 30% резерв технических, технологических и телекоммуникационных возможностей Системы.

Развитие и модернизация Системы могут идти в следующих направлениях:

  • расширения состава объектов автоматизации;

  • развития функциональной архитектуры Системы за счет создания дополнительных функций подсистем, расширяющих ее возможности;

  • создание новых типов комплексов средств автоматизации;

  • повышения технических характеристик технических средств Системы (производительность серверов, пропускная способность каналов связи);

  • совершенствование действующих типов ПТК, включая их адаптацию к развивающейся инфраструктуре, средств связи и передачи данных.

В ходе работ по проектированию и разработке КСА ЕЦОР должны быть предусмотрены организационно-методические и технические меры, обеспечивающие возможности развития и модернизации Системы:

  • возможность масштабирования:

  • добавление дополнительных сервисов и подсистем;

  • увеличение количества конечных пользователей;

  • увеличение количества автоматизированных рабочих мест (АРМ);

  • подключение новых каналов связи;

  • расширение состава предоставляемой информации.

  • возможность модернизации технических и программных средств (в части развития функциональности) без вывода системы из постоянной эксплуатации и без потери данных.
1   2   3   4   5   6   7   8   9   ...   16

Похожие:

Техническое задание на icon Что такое Техническое задание?
Техническое задание – это документ, выполненный в виде изображения с пояснениями (как на примерах справа). Техническое задание –...
Техническое задание на icon Техническое задание Техническое задание лоту № 7999,2 1 Техническое...
Тс panasonic kx-tde600ru с бп тип L (tda 0103) (с модификацией крепления к стене)
Техническое задание на icon Техническое задание на техническое обслуживание и ремонт инженерного...
Настоящее Техническое задание разработано в соответствии с действующими в РФ нормами и правилами
Техническое задание на icon Техническое задание Техническое задание на поставку автоаксессуаров тм «сапфир»
Техническое задание на поставку автоаксессуаров тм «сапфир» для реализации на азк/азс пао «нк «Роснефть» Алтайнефтепродукт»
Техническое задание на icon Техническое задание Система управления орд
Данное техническое задание изменению и корректировке на стадии разработки не подлежит
Техническое задание на icon 1. техническое задание
Техническое задание на проведения открытого запроса предложений на право заключения договора на поставку аогв, акгв
Техническое задание на icon Техническое задание (идентификационный номер процедуры №35/4-10228)...

Техническое задание на icon Техническое задание
Основание для приобретения: Техническое задание к договору №10-141/321-п от 14. 04. 2010 г
Техническое задание на icon Техническое задание Техническое задание по лоту №10/995 Спецификация
Отсутствует особые требования заказчика в отношении состава и рейтинга потенциальных поставщиков
Техническое задание на icon Техническое задание. Назначение
Пао «Ростелеком» (далее – Техническое задание) устанавливает порядок действий и определяет перечень обязанностей сотрудников Исполнителя...
Техническое задание на icon Приложение к Блоку 7 Техническое задание Закупочной документации техническое задание
Фискальный регистратор прим-08Ф, в соответствии с характеристиками, представленными в Спецификации
Техническое задание на icon Техническое задание на выполнение работ по созданию
Настоящее Техническое задание определяет требования к гальванической линии цинкования(в дальнейшем именуемой Линия)
Техническое задание на icon Техническое задание тз дплг-03
Техническое задание на производство и поставку тканевых чехлов сидений пассажирских кресел экономического класса самолётов В777
Техническое задание на icon Техническое задание по организации питания в столовой ООО рн туапсинский нпз
Настоящее техническое задание определяет перечень, объем и порядок оказания услуг
Техническое задание на icon Техническое задание Техническое задание по лоту №10/1001 Спецификация
Отсутствует особые требования заказчика в отношении состава и рейтинга потенциальных поставщиков импорт
Техническое задание на icon Лот №1 техническое задание
...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск