«единый центр оперативного реагирования»



страница5/13
Дата15.11.2016
Размер1.77 Mb.
1   2   3   4   5   6   7   8   9   ...   13

4. Требования к системе на муниципальном уровне

4.1 Требования к обеспечению сопряжения КСА ЕЦОР с системами регионального уровня


В рамках формирования КСА ЕЦОР должно быть предусмотрено взаимодействие с ЦУКС ГУ МЧС России, территориальных органов МВД России в Белинском районе, других заинтересованных территориальных органов федеральных органов исполнительной власти по установленным регламентам доступа и взаимодействия.

КСА ЕЦОР должен обеспечивать выполнение следующих функций:



  • авторизованный доступ к данным;

- взаимодействие с системами регионального уровня должно осуществляться только в рамках Единого стека открытых протоколов взаимодействия (ЕСОП).

4.2 Требования к системе в целом


КСА ЕЦОР является территориально распределенной автоматизированной информационно-управляющей системой, создаваемой на территории МО «Белинский район».

Система должна функционировать в непрерывном круглосуточном режиме и быть в постоянной готовности к обеспечению экстренного реагирования на вызовы от населения и сообщения о происшествиях.

КСА ЕЦОР должен обеспечивать выполнение следующих функций:


  • прием, обработка и переадресацию обращений на единый телефонный номер и через интернет-портал;

  • обеспечение отображения географического положения источника вызова на электронной карте;

  • обеспечение регистрации и документирования всех входящих и исходящих вызовов;

  • обеспечение поддержки иностранных языков;

  • сбор и аналитическая обработка сигнала со всех систем мониторинга, включая системы видеонаблюдения и фотовидеофиксации;

  • сбор и обработка статистических данных, представление информации на уровень принятия решений по предотвращению и (или) ликвидации последствий чрезвычайных ситуаций;

  • координацию, управление и поддержка межведомственного взаимодействия при реагировании на поступившие вызовы и сигналы с отображением оперативной ситуации на электронной карте согласно полученным прогнозам развития ситуации;

  • сопряжение с всеми системами мониторинга;

  • информирование населения;

  • интеграцию данных, необходимых для решения задач КСА ЕЦОР, в единое информационное пространство и обеспечение взаимодействия систем на уровне протоколов, форматов обмена данными.

  • информирование уполномоченных государственных органов.

Указанный функционал должен предоставляться конкретному должностному лицу ЕЦОР в соответствии с его обязанностями, для чего должна быть предусмотрена соответствующая система распределения прав доступа.

Должна быть предусмотрена возможность доступности функционала АРМ операторов на АРМ административного и обслуживающего персонала, для чего должен быть предусмотрен гибкий механизм настройки прав доступа к объектам системы, а так же к его функциям.

Система должна иметь модульную структуру, чтобы предоставлять возможность быстрой замены компонент системы (ГИС, телефонии) на компоненты других производителей.

Архитектура, функциональные и технические требования КСА ЕЦОР должны соответствовать положениям Концепции построения и развития аппаратно-программного комплекса “Безопасный город”, разработанной в рамках исполнения поручения Президента Российской Федерации от 27 мая 2014г. NПр-1175. Требуемая функциональность системы в полном объеме должна быть проработана в процессе разработки технического проекта и согласована с Заказчиком.


      1. Требования к структуре и функционированию системы

4.2.1.1 Перечень подсистем, их назначение и основные характеристики


КСА ЕЦОР должен включать в себя следующие функциональные подсистемы:

  1. Подсистема поддержки принятия решений.

  2. Подсистема приема и обработки обращений.

  3. Подсистема комплексного мониторинга.

  4. Интеграционная географическая информационная подсистема.

  5. Интернет – портал.

  6. Подсистема обеспечения координации и взаимодействия.

  7. Подсистема комплексного информирования и оповещения (контроля).

  8. Подсистема интеграции данных (интеграционная платформа).

В состав КСА ЕЦОР также должны входить следующие обеспечивающие подсистемы:

  1. Подсистема вычислительных комплексов.

  2. Транспортная подсистема.

  3. Подсистема хранения данных.

  4. Подсистема виртуализации.

  5. Подсистема резервного копирования и восстановления данных.

  6. Подсистема администрирования.

  7. Подсистема информационной безопасности.
          1. Подсистема поддержки принятия решений

Подсистема предназначена для информационно-справочной и аналитической поддержки принятия управленческих решений, формирования аналитической и статистической отчетности.

Данная подсистема должна представлять собой полноценное BI приложение, в архитектуру которого включается:



  1. Хранилище данных.

  2. Модули загрузки и трансформации данных (ETL).

  3. Модули формирования и визуализации отчетов.

Хранилище данных с помощью процедур ETL пополняется данными из оперативных баз Подсистемы приема и обработки обращений. На основе фактических данных строятся различные отчёты и рассчитываются ключевые показатели работы Системы.
          1. Подсистема приема и обработки обращений

Подсистема приема и обработки обращений предназначена для хранения и актуализации баз данных, обработки информации о полученных вызовах (сообщениях о происшествиях), получения информации о происшествии из архива в оперативном режиме, информационно-аналитической поддержки принятия решений по экстренному реагированию на принятые вызовы (сообщения о происшествиях), планированию мер реагирования.

В состав подсистемы должны входить следующие функциональные компоненты:



  1. Компонент маршрутизации и распределения вызовов.

  2. Компонент «Нормативно-справочная информация и база знаний».

  3. Компонент консультативного обслуживания.

  4. Компонент контроля качества обслуживания.

  5. Компонент обучения.

Функциональный компонент маршрутизации и распределения вызовов является функциональной частью Подсистемы приема и обработки обращений и предназначен для управления диспетчеризацией вызовов.

Низкоуровневые функции данной подсистемы, связанные с выполнением вызовов, организацией очередей вызовов и их обработкой реализуются средствами конкретного провайдера Телекоммуникационной подсистемы. Включение указанных функций в основные сценарии обработки вызова операторами ЕДДС/ДДС осуществляется на уровне интеграционной шины.

Функциональный компонент «Нормативно-справочная информация и база знаний» является функциональной частью Подсистемы приема и обработки обращений и предназначен для оперативной выдачи рекомендаций дежурной смене ЦОВ при принятии решений по экстренному реагированию на экстренные ситуации.

Функциональный компонент контроля качества обслуживания является функциональной частью Подсистемы приема и обработки обращений и предназначен для контроля действий операторов при обслуживании вызовов.

Функциональный компонент обучения является функциональной частью Подсистемы приема и обработки обращений и предназначен для подготовки, аттестации и переподготовки штатного персонала ЕДДС, а также может использоваться для подготовки диспетчеров ДДС.

В состав функционального компонента обучения должны входить:



  1. библиотеки материалов;

  2. учебный макет Системы;

  3. эксплуатационная документация.
          1. Подсистема консультативного обслуживания населения

Подсистема консультативного обслуживания населения предназначена для оказания информационно-справочной помощи лицам, позвонившим по вопросам обеспечения безопасности жизнедеятельности, в том числе, через сеть Интернет.

Подсистема должна состоять из двух логических частей:



  1. база знаний, предназначенная для проведения консультирования заявителей операторами ЕДДС или ДДС;

  2. интернет-портал.

База знаний должна предоставлять возможность:

  • полнотекстового поиска справочных статей;

  • просмотра статей;

  • группировки статей;

  • привязки к статье ссылки на запись в IVR;

  • переадресации на запись IVR из базы знаний.

Портал должен реализовывать следующие возможности:

  1. регистрация на портале;

  2. просмотр информации ЕЦОР;

  3. просмотр информации о предназначении портала;

  4. работа со справочными статьями:

    • отображение списка статей;

    • полнотекстовый поиск статей;

    • просмотр статей;

  5. работа со списком контактов:

    • отображение списка;

    • поиск информации по списку;

  6. отправка вопроса экспертам ЕЦОР;

  7. получение ответа на вопрос на электронную почту или в личный кабинет;

  8. работа с личным кабинетом:

    • предоставление возможности работы с личным кабинетом, только зарегистрированным пользователям;

    • отслеживание статуса заданного вопроса;

    • возможность получения ответа на вопрос в виде сообщения в личном кабинете.
          1. Подсистема комплексного мониторинга

Подсистема комплексного мониторинга предназначена для сбора и обработки информации и сигналов, поступающих от информационных систем, контролирующих работу датчиков, установленных на стационарных и подвижных объектах мониторинга, находящихся в зоне ответственности соответствующего объекта ЕЦОР.

Подсистема комплексного мониторинга должна включать в свой состав следующие функциональные компоненты:



  • Компонент систем мониторинга и обеспечения безопасности;

  • Компонент видеомониторинга и видеоанализа;

  • Компонент мониторинга паводковой обстановки.

Компонент систем мониторинга и обеспечения безопасности должен обеспечивать:

  • прием и обработку информации и сигналов, поступающих от систем контроля окружающей среды, пожарной обстановки, производственных процессов;

  • формирование и передачу в другие компоненты ЕЦОР информации о внештатной ситуации на контролируемых стационарных и подвижных объектах;

  • получение и регистрация текущего местоположения и состояния контролируемых транспортных средств;

  • ведение статистики внештатных ситуаций по контролируемым стационарным и подвижным объектам;

  • предоставление списка объектов мониторинга;

  • предоставление списка обращений, поступивших по объекту мониторинга;

  • предоставление списка происшествий, зарегистрированных на объектах мониторинга.

Компонент видеомониторинга должен обеспечивать:

  • отображение мест расположения видеокамер, с которых поступает сигнал тревоги, на электронной 3D-карте района для дальнейшей передачи оператору ЕЦОР своевременных указаний на принятие мер по обеспечению безопасности в районе и на автодорогах;

  • отображение направления и зон обзора камер на электронной 3D-карте, с возможностью быстрого вызова видеоизображения интересуемого участка местности, при этом видеокамеры, оснащенные поворотными механизмами, должны автоматически изменить ракурс на выбранный участок местности;

  • отображение мнемоник движущихся объектов (человек, группа людей, транспортное средство);

  • сопровождение в системе видеонаблюдения объекта по данным о его текущем местоположении;

  • быстрый выбор (щелчком «мыши») объекта на карте (в окне геоинформационной платформы) для управления (вызов видео, изменение ракурса) или получения информации о состоянии;

  • возможность передачи изображения от видеокамер по цифровым каналам связи с ограниченной пропускной способностью в ЕЦОР;

  • возможность интеграции с информационно-справочными ресурсами ГИБДД розыска транспортных средств, административных правонарушений в соответствии с предъявляемыми требования по безопасности и структуре запросов.

  • возможность интеграции с системами экстренной связи, типа «гражданин-полиция», обеспечивающими аудио-видео связь колонн экстренной связи, размещенных на территории района с отображением на 3D-карте мест установки.

Компонент мониторинга паводковой обстановки должен обеспечивать:

  • осуществление контроля за уровнем воды в паводковые периоды на водных бассейнах;

  • отображение всех датчиков Системы на электронной 3D-карте с привязкой к геокоординатам;

  • передача информации в ЕЦОР;

  • определение последствий наводнений при подъеме воды;

  • определение рисков наводнений.
          1. Интеграционная географическая информационная подсистема

Интеграционная геоинформационная подсистема предназначена для обеспечения оперативного отображения на основе электронных 3D-карт следующих объектов и информации, относящейся к зоне ответственности объекта ЕЦОР:

  1. местонахождение лица (или абонентского устройства), обратившегося по единому телефонному номеру;

  2. место возникновения происшествия или ЧС с кратким описанием;

  3. отображение зон ответственности ДДС;

  4. отображение мест расположения камер видеонаблюдения с обозначением направления их обзора и возможностью перехода к просмотру потока видеоинформации с выбранной видеокамеры;

  5. расположения ЦОВ, ЕДДС, взаимодействующих ДДС и подразделений экстренных служб;

  6. расположение потенциально опасных и критически важных объектов;

  7. информации о местонахождении и перемещении сил и средств реагирования, при наличии технических возможностей используемых технологий ГЛОНАСС с возможностью автоматического отображения видеоизображения с видеокамер районного видеонаблюдения при пересечении их зон обзора;

  8. характеристик территории.
          1. Интернет – портал

Интернет-портал предназначен для обеспечения информационного обмена с населением и должностными лицами администрации района и должен являться эффективным средством коммуникации в задачах предупреждения, устранения инцидентов и чрезвычайных ситуаций и минимизации их последствий.
          1. Подсистема обеспечения координации и взаимодействия

Подсистема обеспечения координации и взаимодействия должна осуществлять оперативное доведение информации до оперативных служб района с постановкой задачи на автоматический контроль исполнения.
          1. Подсистема комплексного информирования и оповещения

Подсистема комплексного информирования и оповещения представляет собой организационно-техническую систему, объединяющую аппаратно-программные средства обработки, передачи и отображения аудио и видеоинформации в целях подготовки населения в области гражданской обороны, защиты от чрезвычайных ситуаций, обеспечения пожарной безопасности, безопасности на водных объектах и охраны общественного порядка, своевременного оповещения и оперативного информирования граждан о ЧС и угрозе террористических акций, мониторинга обстановки и состояния правопорядка в местах массового пребывания людей на основе использования современных технических средств и технологий.

Подсистема комплексного информирования и оповещения должна иметь доступ к средствам экстренного оповещения общероссийской комплексной системы информирования и оповещения населения в местах массового пребывания людей (ОКСИОН).


          1. Подсистема интеграции данных (интеграционная платформа)

Подсистема интеграции данных - составная часть Системы, обеспечивающая надежный защищенный информационный обмен разнородными данными между информационными системами – источниками Системы, компонентами Системы и доступ пользователей Системы к необходимым им ресурсам для решения задач повышения безопасности населения и городской коммунальной инфраструктуры в соответствии с Федеральным законом.

Подсистема интеграции данных должна являться центральной частью КСА ЕЦОР. Она должна объединять все остальные используемые подсистемы в единую, согласовано работающую исполнительную среду. Данная подсистема должна быть реализована по многоуровневой архитектуре, основанной на интеграционной шине, и включать классические уровни данных, логики и представления. Интеграционная платформа для выполнения целевых функций должна интегрировать следующие технологические сервисы и системы:



  1. Телекоммуникационная подсистема;

  2. ИС ДДС ЭОС (службы 01, 02, 03, 04, Антитеррор, ЖКХ);

  3. Геоинформационная система;

  4. Справочные сервисы (для получения дополнительной информации по номеру абонента);

  5. Подсистему Мониторинга («ГЛОНАСС/GPS»);

  6. Служебные системы (SMS провайдеры, почтовые сервера и др.).

Основными задачами подсистемы интеграции данных являются:

  • интеграция разнородных информационных систем в КСА ЕЦОР;

  • интеграция отдельных подсистем в составе КСА ЕЦОР в рамках целостного процесса обработки информации;

  • обеспечение доступа пользователей Системы к необходимым им ресурсам для решения задач обеспечения безопасности.

С целью решения задачи интеграции разнородных информационных систем в подсистему интеграции данных должны входить следующие функциональные компоненты:

  1. Компонент ведения реестра внешних информационных систем источников информации (МРИ);

  2. Компонент ведения реестра внешних информационных систем потребителей информации (МРВ);

  3. Компонент реализации общей шины данных (МОШ);

  4. Компонент ведения справочника метаданных информационного обеспечения Системы (ММД);

  5. Компонент трансформации, контроля, очистки и нормализации (приведение к общим форматам, классификаторам и т.п.) данных из внешних информационных систем (МТД);

  6. Компонент актуализации и синхронизации общесистемных справочников и классификаторов (МАС).

Компоненты подсистемы интеграции данных должны обеспечивать выполнение следующих функций:

  1. компонент ведения реестра внешних информационных систем источников информации:

    • хранение и резервное копирование данных об информационных системах источников информации;

    • поддержка целостности данных;

    • обеспечение авторизованного доступа к данным;

    • ведение протокола операций с реестром;

  2. компонент ведения реестра внешних информационных систем потребителей информации:

    • хранение и резервное копирование данных об информационных системах потребителей информации;

    • поддержка целостности данных;

    • обеспечение авторизованного доступа к данным;

    • ведение протокола операций с реестром;

  3. компонент реализации общей шины данных:

    • организация маршрутизации, ведение очередей и обеспечение гарантированной доставки информации, передаваемой между различными подсистемами, в масштабе контура обработки информации одного уровня конфиденциальности КСА ЕЦОР;

    • согласование форматов файлов и данных;

    • согласование приложений при их взаимодействии с использованием различных методов и протоколов.

  4. компонент ведения справочника метаданных информационного обеспечения Системы:

    • создание и ведение единого репозитория метаданных описания информационных ресурсов Системы на основе выбранной технологии;

    • организация доступа к метаданным со стороны взаимодействующих информационных систем;

    • ведение журнала регистрации изменений;

  5. компонент трансформации, контроля, очистки и нормализации (приведение к общим форматам, классификаторам и т.п.) данных из внешних информационных систем:

    • анализ структуры данных, получаемых из внешних информационных систем;

    • преобразование данных к общему формату;

    • фильтрация данных с искаженной структурой данных;

    • ведение журнала результатов контроля и преобразования данных;

  6. компонент актуализации и синхронизации общесистемных справочников и классификаторов:

    • своевременное обновление общесистемных справочников и классификаторов;

    • ведение архива версий общесистемных справочников и классификаторов;

    • ведение журнала регистрации изменений.

Конкретный состав и распределение компонентов подсистемы интеграции данных определяется и уточняется на этапе технического проектирования.
          1. Подсистема вычислительных комплексов

Подсистема вычислительных комплексов должна включать в свой состав следующие компоненты:

  • виртуализируемые вычислительные узлы;

  • выделенные вычислительные узлы.

Виртуализируемые вычислительные узлы должны формировать общий пул ресурсов для подсистемы виртуализации. Выделенные вычислительные узлы должны предоставлять вычислительные мощности для систем, виртуализация которых невозможна.
          1. Транспортная подсистема

Транспортная подсистема должна включать в свой состав следующие компоненты:

  1. Сегмент передачи данных:

    • активное сетевое оборудование уровня ядра;

    • активное сетевое оборудование уровня доступа.

  2. Сегмент управления.

Транспортная подсистема должна иметь модульную иерархическую архитектуру, предусматривающую дальнейшее масштабирование по производительности и портовой ёмкости.

Сегмент передачи данных должен включать в себя активное сетевое оборудование уровня ядра и доступа. При необходимости, уровень ядра и уровень доступа могут быть объединены.

Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать маршрутизацию трафика сети передачи данных и взаимодействие с сетевым оборудованием смежных систем и комплексов. Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать подключение оборудования подсистемы вычислительных комплексов и подсистемы хранения данных.

Уровень доступа сегмента передачи данных транспортной подсистемы должен обеспечивать физическое подключение АРМ операторов и обслуживающего персонала, а также необходимой организационной техники КСА ЕЦОР.

Сегмент управления должен обеспечивать доступ к сетевым интерфейсам управления вычислительных узлов, активного сетевого оборудования, централизованной системы хранения данных. Доступ в сегмент управления должен быть ограничен.

Архитектура транспортной подсистемы должна обеспечивать возможность подключения вычислительных узлов как минимум к двум различным устройствам уровня доступа, за исключением интерфейсов управления оборудованием.

Архитектура транспортной подсистемы должна обеспечивать подключение оборудования уровня доступа как минимум к двум различным устройствам уровня ядра.

Архитектура транспортной подсистемы должна обеспечивать полную работоспособность КСА ЕЦОР при отказе единицы активного сетевого оборудования на каждом уровне иерархии.


          1. Подсистема хранения данных

Подсистема хранения данных должна включать следующие компоненты:

  • устройства хранения (дисковые массивы, системы хранения данных);

  • сеть хранения данных.

Устройства хранения должны обеспечивать необходимый объем хранения и предоставлять функциональным и обеспечивающим подсистемам данные в допустимых временных интервалах. Устройства хранения должны обеспечивать надежное хранение данных за счет использования отказоустойчивых технологий.

Сеть хранения данных должна функционировать на базе стека протоколов FC. Сеть хранения данных должна состоять из двух функционально идентичных изолированных фабрик для обеспечения необходимого уровня отказоустойчивости. Оборудование подсистем вычислительных комплексов и хранения данных должно подключаться одновременно к обоим фабрикам сети хранения данных. Сеть хранения данных должна обеспечивать возможность дополнительного сегментирования фабрик с использованием технологий зонирования.

Требования к подсистеме хранения данных:


  • управление системами хранения данных (далее – СХД) должно осуществляться через web-интерфейс и/или командную строку;

  • СХД должна иметь функции мониторинга и несколько вариантов оповещения администратора о неполадках

  • в подсистеме должно быть предусмотрено (по возможности) полное резервирование всех компонент (блоков питания, путей доступа, процессорных модулей, дисков, кэша и т.д.);

  • подсистема хранения данных должна обеспечивать доступность данных. (использование технологии RAID, создание полных и мгновенных копий данных внутри дисковой стойки, реплицирование данных на удаленную СХД и т.д.);

  • должна предусматривать возможностью добавления (обновления) аппаратуры и программного обеспечения в горячем режиме без необходимости остановки всего комплекса;

  • подсистема хранения данных должна обеспечивать достаточную производительность для работы Системы;

  • подсистема должна обеспечивать масштабируемость;

  • подсистема не должна иметь единой точки отказа;

  • СХД должна обеспечивать файловый доступ к данным по протоколам NFS и CIFS(SMB);

  • СХД должна поддерживать пулы хранения данных.

Подсистема хранения данных должна обеспечивать полезный объем необходимый для хранения всей поступающей видеоинформации в формате h.264 в течение 30 дней.
          1. Подсистема виртуализации

Подсистема виртуализации должна включать в свой состав следующие компоненты:

  • гипервизоры;

  • виртуальные машины (серверы);

  • управляющий модуль.

Подсистема виртуализации должна строиться с применением технологий обеспечения высокой доступности виртуальных машин.

Подсистема виртуализации должна поддерживать интеграцию с централизованной системой хранения данных.

Подсистема виртуализации должна обеспечивать возможность вывода в режим технического обслуживания любого из вычислительных узлов подсистемы вычислительных комплексов или разделов централизованной системы хранения данных. При этом не должно происходить прерывания в работе затрагиваемых виртуальных серверов.

Основным компонентом платформы виртуализации должен являться программный гипервизор первого типа («bare-metal» гипервизор, устанавливаемый непосредственно на аппаратную составляющую серверного оборудования).

Гипервизор должен устанавливаться на хост-серверы (виртуализируемые вычислительные узлы подсистемы вычислительных ресурсов).

          1. Подсистема резервного копирования и восстановления данных

Подсистема резервного копирования и восстановления данных должна обеспечивать выполнение следующих функций:

  • периодическое архивирование различных массивов данных;

  • извлечение данных из архива и запись их в соответствующий массив;

  • хранение и учет копий данных.

Подсистема резервного копирования и восстановления данных должна включать в свой состав следующие компоненты:

  • управляющий модуль;

  • клиентские модули;

  • узел хранения резервных копий;

Подсистема резервного копирования и восстановления данных предназначена для минимизации потери информации при сбоях оборудования, программного обеспечения и ошибках обслуживающего персонала.

Подсистема резервного копирования и восстановления данных должна строиться по клиент-серверной архитектуре.

Подсистема резервного копирования и восстановления данных должна быть совместима с используемым в смежных подсистемах аппаратным и программным обеспечением.

Подсистема резервного копирования и восстановления данных должна иметь возможность масштабирования при увеличении объема защищаемых данных.

Подсистема резервного копирования и восстановления данных должна использовать технологии дедупликации и сжатия данных.

          1. Подсистема администрирования

Подсистема администрирования предназначена для установки, изменения и контроля основных параметров КСА ЕЦОР в процессе его эксплуатации.

Подсистема администрирования должна обеспечивать выполнение следующих функций:



  • администрирование операционных систем, сетевого и инструментального программного обеспечения, входящего в КСА ЕЦОР;

  • контроль исправности основных элементов Системы;

  • сбор и хранение данных о параметрах функционирования основных элементов Системы;

  • оперативное вмешательство в работу программно-технических средств Системы.
          1. Подсистема информационной безопасности

Подсистема обеспечения информационной безопасности предназначена для защиты информации и средств ее обработки в ЕЦОР.

Подсистема информационной безопасности должна обеспечивать требуемый уровень защиты информации от внешних и внутренних угроз.

К объектам защиты ЕЦОР относятся:


  • технические средства;

  • программные средства;

  • информация, содержащая охраняемые сведения, в том числе регламенты и процедуры работы объектов ЕЦОР и взаимодействующих ДДС;

  • помещения, предназначенные для обработки и хранения информации.

В ЕЦОР циркулирует конфиденциальная информация, относящаяся к следующим типам:

  1. персональные данные – любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;

  2. служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

  3. сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.

Для решения задач подсистемы обеспечения информационной безопасности должен быть предусмотрен комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа, определяемый на основании требований настоящего документа и с учетом модели угроз и нарушителя.

Информационный обмен между компонентами ПОИБ должен осуществляться с использованием каналов связи локальной вычислительной сети, не выходящих за пределы контролируемой зоны. При этом под контролируемой зоной понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей Заказчика.

Для организации информационного обмена с использованием каналов связи, выходящих за пределы контролируемой зоны, требуется использовать средства криптографической защиты информации, которые в установленном порядке прошли процедуру оценки соответствия требованиям безопасности информации ФСБ России. Криптографическая защита информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны, должна обеспечиваться с использованием криптоалгоритма ГОСТ 28147-89. Используемые средства криптографической защиты информации должны обеспечивать криптографическую защиту по уровню не ниже КС2.

В соответствии с Приказом ФСТЭК России от 11.02.2013 года №17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах» для обеспечения безопасности персональных данных при их обработке в ИСПДн целесообразно использовать мероприятия по обеспечению безопасности ПДн. Для реализации данных мероприятий необходимо создание следующих функциональных компонентов:



  • Компонент управления доступом;

  • Компонент регистрации и учета;

  • Компонент обеспечения целостности;

  • Компонент обеспечения безопасного межсетевого взаимодействия;

  • Компонент анализа защищенности;

  • Компонент обнаружения вторжений;

  • Компонент антивирусной защиты.
        1. Требования к способам и средствам связи для информационного обмена между компонентами системы


Технологические решения должны строиться на использовании существующей и создаваемой в рамках КСА ЕЦОР телекоммуникационной сети, позволяющей использовать одни и те же каналы связи для передачи всех видов данных (в том числе голосовых и видео).

Телекоммуникационная сеть должна отражать существующее деление телекоммуникационной структуры Единой сети электросвязи России на магистральные (транспортные) сети и сети доступа.

Для информационного обмена могут использоваться сети электросвязи следующих категорий:


  • сеть связи общего пользования;

  • выделенные сети связи;

  • технологические сети связи, присоединенные к сети связи общего пользования;

  • сети связи специального назначения.

В частности, предполагается использовать телефонную сеть общего пользования (ТфОП), сети подвижной связи 2G/3G/4G (ПРТС), ведомственную сеть связи МВД России (ЕИТКС).

Конкретные схемы связи существующей и создаваемой в рамках КСА ЕЦОР телекоммуникационной сети должны быть определены по согласованию с Заказчиком при техническом проектировании.

Взаимодействие компонентов программного обеспечения в Системе должно осуществляться на основе стандартов на архитектуру построения системных сервисов (служб) и взаимно-совместимых приложений (стандарты типа CORBA, DСОМ, SOAP/XML, RPC, RMI или JSON).

Построение АПК «Безопасный город» на районном уровне осуществляется на интеграционной платформе, обеспечивающей сопряжение между всеми КСА АПК «Безопасный город» (существующими и перспективными) на базе Единого стека открытых протоколов, общие требования к которому приведены в приложении №1 «Требования к Единому стеку открытых протоколов информационного взаимодействия КСА АПК «Безопасный город» к документу «Временные единые требования к техническим параметрам сегментов аппаратно-программного комплекса «Безопасный город».

При передаче данных в телекоммуникационной сети КСА ЕЦОР (между фабриками хранения данных, иными устройствами) при наличии технической возможности организуются каналы связи по технологии VPN.

        1. Требования к характеристикам взаимосвязей создаваемой системы со смежными системами


КСА ЕЦОР должен поддерживать информационное взаимодействие с информационными системами районных, а также региональных органов управления, в том числе:

  • жилищно-коммунального и топливно-энергетического хозяйства;

  • транспорта и связи;

  • архитектуры и строительства;

  • экологического надзора и промышленной безопасности;

  • пожарно-спасательной службы и службы скорой медицинской помощи;

  • территориальными органами МЧС России, МВД России и ФСБ России.

Информационная совместимость КСА ЕЦОР со смежными информационными системами должна обеспечиваться возможностью использования в них одних и тех же форматов данных и протоколов обмена данными между информационными системами.

Взаимодействие КСА ЕЦОР со смежными разнородными информационными системами должно определяться:



  • специальными стандартами – протоколами взаимодействия;

  • типовым синтаксисом сообщений, именами элементов данных, операциями управления и состояния;

  • типовыми пользовательскими сервисами и межсистемными интерфейсами электронного информационного взаимодействия;

  • типовыми протоколами электронного взаимодействия.

Протоколы взаимодействия должны представлять собой специальные стандарты, которые должны содержать наборы правил взаимодействия функциональных блоков смежных систем на основе сетевой модели взаимодействия открытых систем.

Все протоколы информационного взаимодействия в составе Единого стека открытых протоколов (ЕСОП) должны быть независимы от технических и программных средств реализации КСА и любых других участников информационного обмена.

При проектировании и реализации способов связи между компонентами системы следует руководствоваться и использовать существующие российские и международные отраслевые стандарты и спецификации, такие как ONVIF, WS-BaseNotification, WS- Security, WS-I Basic Profile, WS-WAMP в формате JSON и др. Допускается ограничивать требования таких стандартов и спецификаций до объёма, необходимого для решения задач системы.

Синтаксис сообщения, имена элементов данных, операции управления и состояния должны быть реализованы на основе гипертекстовых языков разметки (текста) типа SGML(XML).

Пользовательские сервисы и интерфейсы электронного информационного взаимодействия должны определять способы взаимодействия, правила передачи информации и сигналы управления передачей информации (примитивы).

Межсистемные интерфейсы должны реализовываться на базе международных стандартов на электронные документы, включая:



  • стандарты UN/EDIFACT, разработанные Европейской Экономической Комиссией ООН (ЕЭК ООН) и принятые в качестве международных стандартов;

  • стандарты ISO серии 8613 «Обработка информации. Текстовые и учрежденческие системы. Архитектура, ориентированная на обработку учрежденческих документов (ODA), и формат обмена»;

  • стандарты ISO серии 10021 «Информационная технология. Передача текстов. Системы обмена текстами в режиме сообщений (MOTIS)»;

  • стандарты SWIFT;

  • стандарты TCP/IP, SGML и др.

Основными процедурами управления передачей информации должны являться: запрос-ответ, авторизация, индикация.

Процедуры запрос-ответ должны быть реализованы на основе использования клиент-серверной архитектуры КСА ЕЦОР.

Программы клиентов могут использовать протоколы прикладного уровня стандарта OSI HTTP, FTP и SMTP по схеме «запрос-ответ».

Процедуры авторизации должны представлять собой процесс, а также результат процесса проверки установленных параметров пользователя КСА ЕЦОР (логина и пароля) и предоставление ему или группе пользователей КСА ЕЦОР определенных полномочий на выполнение действий, связанных с доступом к ресурсам КСА ЕЦОР. Должно обеспечиваться ведение журнала авторизации пользователя.

Процедуры индикации должны представлять собой процессы отображения результатов мониторинга управления обмена информацией в КСА ЕЦОР с применением обеспечивающих эти процессы программных и технических устройств отображения.

        1. Требования к режимам функционирования системы


Годовой цикл эксплуатации КСА ЕЦОР – ежедневно, без выходных, при условии, что серверы и коммуникационное оборудование работают круглосуточно.

Система должна функционировать в следующих режимах: штатном, автономном.

Штатный режим является основным режимом функционирования Системы, при котором поддерживается выполнение всех заявленных функций. В этом режиме Система должна обеспечивать работу всех пользователей.

Автономный режим является вспомогательным режимом функционирования отдельных элементов Системы, когда все или отдельные их функции становятся недоступными для пользователей Системы. В этом режиме осуществляются техническое обслуживание, реконфигурация, модернизация и совершенствование компонентов Системы, а также резервное копирование информационного наполнения и конфигурационных файлов.


        1. Требования по диагностированию системы


Должны быть предусмотрены организационно-методические и технические меры по автоматизированному контролю и диагностированию сбоев в работе аппаратно-программных комплексов для всех структурных компонентов системы, а также оперативному восстановлению их работоспособности.

Под организационно-методическими мерами понимаются мероприятия по разработке структуры эксплуатационных подразделений, соответствующей территориально-распределенному характеру системы и способной производить своевременную диагностику функционирования элементов Системы, а также принимать адекватные меры по устранению критических ситуаций. В методические меры необходимо включить мероприятия по подготовке и обучению персонала, а также подготовку и выпуск рабочих и эксплуатационных документов по способам диагностики функционирования различных элементов системы и устранения сбоев, критических и аварийных ситуаций.

В качестве технических мер КСА ЕЦОР должен предоставлять инструменты диагностирования основных компонентов Системы.

Диагностические инструменты должны предоставлять удобный интерфейс для возможности просмотра диагностических событий, мониторинга процесса выполнения программ.

Диагностирование Системы должно осуществляться посредством анализа различных журналов системы (например, журнала запуска и остановки, журнала возникновения исключительных ситуаций в Системе и т.д.) и информационных (log) файлов системы.

Объектами диагностирования должны являться:



  • средства вычислительной техники;

  • телекоммуникационное оборудование и каналы связи;

  • средства гарантированного электропитания;

  • базы данных;

  • общее программное обеспечение;

Диагностирование компонент КСА ЕЦОР должно осуществляться во всех режимах её функционирования.

Организационно-методические и технические мероприятия по диагностированию системы должны применяться централизованно, по согласованию с организацией-оператором Системы.


        1. Требования к дальнейшему развитию системы


Система должна предусматривать поэтапное развитие. Развитие и модернизация и должны обеспечиваться без нарушения ее работоспособности, для этих целей при создании КСА ЕЦОР должен быть обеспечен 30% резерв технических, технологических и телекоммуникационных возможностей Системы.

Развитие и модернизация Системы могут идти в следующих направлениях:



  • расширения состава объектов автоматизации;

  • развития функциональной архитектуры Системы за счет создания дополнительных функций подсистем, расширяющих ее возможности;

  • создание новых типов комплексов средств автоматизации;

  • повышения технических характеристик технических средств Системы (производительность серверов, пропускная способность каналов связи);

  • совершенствование действующих типов ПТК, включая их адаптацию к развивающейся инфраструктуре, средств связи и передачи данных.

В ходе работ по проектированию и разработке КСА ЕЦОР должны быть предусмотрены организационно-методические и технические меры, обеспечивающие возможности развития и модернизации Системы:

  • возможность масштабирования:

  • добавление дополнительных сервисов и подсистем;

  • увеличение количества конечных пользователей;

  • увеличение количества автоматизированных рабочих мест (АРМ);

  • подключение новых каналов связи;

  • расширение состава предоставляемой информации.

  • возможность модернизации технических и программных средств (в части развития функциональности) без вывода системы из постоянной эксплуатации и без потери данных.

4.2.2 Требования к численности и квалификации персонала системы и режиму его работы


Персонал КСА ЕЦОР должен состоять из:

  • пользователей Системы;

  • персонала, осуществляющего эксплуатацию (обслуживающего персонала).

Численный состав пользователей является переменным и определяется руководством ЕДДС.

Все пользователи должны быть разделены по группам (ролям) в соответствии с функциональностью, которую они используют при работе с Системой.

Каждый пользователь должен иметь одну (единую) учетную запись в Системе.

Численный состав персонала, обслуживающего компоненты Системы, устанавливается штатным расписанием организации-оператора КСА ЕЦОР.

Численность обслуживающего персонала Системы должна определяться с учетом следующих требований:


  • структура и конфигурация Системы должны быть спроектированы и реализованы с целью минимизации количественного состава обслуживающего персонала и обеспечения работоспособности Системы во всех режимах функционирования;

  • аппаратно-программные средства Системы не должны требовать круглосуточного обслуживания и постоянного присутствия администраторов у консоли управления;

  • структура Системы должна предоставлять возможность управления всем доступным функционалом Системы как одному администратору, так и предоставлять возможность разделения ответственности по администрированию между несколькими администраторами;

  • для администрирования Системы к администратору не должны предъявляться требования по знанию всех особенностей функционирования элементов, входящих в состав администрируемых компонентов Системы.

Для обслуживающего персонала Системы должны быть определены следующие основные роли:

  • системный администратор;

  • инженер по обслуживанию средств сетевой и вычислительной техники, а также периферийного оборудования;

  • администратор информационной безопасности.

Требования к численности и составу обслуживающего персонала Системы подлежат уточнению при техническом проектировании и должны быть включены в эксплуатационную документацию на каждый сегмент.

Основными квалификационными требованиями к персоналу Системы является возможность самостоятельной работы:



  • наличие соответствующих юридически правильно оформленных документов с необходимыми квалификационными характеристиками (допуски для работы);

  • необходимый стаж самостоятельной работы;

  • подтверждение квалификационных характеристик в течение испытательного срока;

  • самостоятельная работа с современным серверным оборудованием, сетевым оборудованием, периферийным оборудованием, ленточными библиотеками, дисковыми массивами, сканерами, коммутационным оборудованием.

Подготовка (переподготовка, повышение квалификации) и контроль знаний персонала должны осуществляться в плановом порядке с выдачей соответствующих свидетельств и удостоверений.

Режим работы персонала Системы должен соответствовать требованиям Трудового кодекса Российской Федерации, включая работу в условиях аварийных ситуаций, в том числе:



  • требования к организации труда и режима отдыха персонала должны устанавливаться, исходя из требований к организации труда и режима отдыха при работе с персональными компьютерами;

  • все специалисты должны работать с нормальным графиком работы не более 8 часов в сутки;

  • для обеспечения максимальной работоспособности и сохранения здоровья профессиональных пользователей на протяжении рабочей смены должны устанавливаться регламентированные перерывы: через 2 часа после начала рабочей смены и через 1,5 – 2,0 часа после обеденного перерыва продолжительностью 15 минут каждый или продолжительностью 10 минут через каждый час работы;

  • продолжительность непрерывной работы персонала с разрабатываемой системой и персональными компьютерами без регламентированного перерыва не должна превышать 2 часа;

  • деятельность персонала по эксплуатации средств Системы должна регулироваться должностными инструкциями.

4.2.3 Требования к работоспособности


Целевое назначение Системы должно сохраняться на протяжении всего срока ее эксплуатации. Срок эксплуатации Системы определяется сроком устойчивой работы аппаратных средств вычислительных комплексов, своевременным проведением работ по замене (обновлении) аппаратных средств, по сопровождению программного обеспечения Системы и его модернизации.

КСА ЕЦОР должен сохранять работоспособность при увеличении количества пользователей в пределах, поддерживаемых вычислительной инфраструктурой.

Технологические решения по созданию системы должны обеспечивать выполнение следующих требований:


  • предельное время ожидания ответа оператора – не более 8 сек.;

  • вероятность потери вызова – не более 0,1%;

  • устойчивость к сетевым перегрузкам;

  • возможность дальнейшего развития системы в направлении расширения функционала, производительности, масштабируемости существующих служб и возможности реализации новых служб;

  • возможность взаимодействия между ЕЦОР ЕДДС и ДДС, а также взаимодействия с ФКУ «ЦУКС ГУ МЧС России по Пензенской области».

Специальные требования к вероятностно-временным характеристикам, при которых сохраняется целевое назначение Системы, не предъявляются.

4.2.4 Требования к надежности


Под надёжностью Системы понимается ее комплексное свойство сохранять во времени, в установленных нормативно-технической и (или) конструкторской документацией пределах, значения параметров, характеризующих способность Системы выполнять свои функции, определяемые её назначением, режимами и условиями эксплуатации.

В качестве показателей надёжности Системы должны использоваться показатели, характеризующие надёжность реализации ее функций.

Надёжность Системы должна характеризоваться:


  • по отдельным составляющим надёжности – единичными показателями;

  • по нескольким составляющим надёжности – комплексными показателями надёжности.

В качестве единичных показателей надёжности КСА ЕЦОР должны использоваться следующие показатели:

  • средняя наработка Системы на отказ - не меньше 3 000 часов;

  • средний срок службы Системы – не менее 30 000 часов;

  • среднее время восстановления работоспособного состояния Системы после отказа - не более 4 часов.

В качестве комплексного показателя надёжности КСА ЕЦОР должен использоваться коэффициент готовности (отношение времени штатного функционирования к общему времени работы), который должен составлять не менее 0.99, что соответствует менее 7 часов простоя в месяц.

Критерием предельного состояния следует считать моральное старение Системы, не соответствие её текущим задачам, когда моральное старение невозможно устранить посредством технического надзора и плановым ремонтом.

Числовые значения заданных показателей надёжности для КСА ЕЦОР в целом и её отдельных компонентов оцениваются на основе требований к надёжности поддерживаемых ими рабочих процессов и проверяются на этапе ввода в постоянную эксплуатацию Системы. Допускаются экспериментальные методы оценки показателей надёжности Системы (моделирование работы и отказов).

Деятельность по оценке и контролю показателей надёжности должна проводиться в комплексе работ по управлению качеством и испытаниями Системы. Оценка показателей надежности должна проводиться согласно ГОСТ 27.301-95, ГОСТ 27.402-95, ГОСТ 27.410-87.

Надежность КСА ЕЦОР должна обеспечиваться:


  • использованием технических средств повышенной отказоустойчивости и их структурным резервированием;

  • наличием на объектах автоматизации запасных изделий и приборов (ЗИП);

  • защитой технических средств по электропитанию путем использования источников бесперебойного питания;

  • дублированием носителей информационных массивов.

В процессе проектирования КСА ЕЦОР должны быть определены наиболее критичные, с точки зрения надежности, участки информационно-технологического цикла и перечни возможных аварийных ситуаций, представлены решения по обеспечению надежности критичных участков.

Под отказом КСА ЕЦОР понимается событие, заключающееся в нарушении автоматического режима функционирования Системы (прекращения выполнения хотя бы одной из функций), при котором для восстановления работоспособности требуется перезагрузка программного обеспечения с исходного носителя, проведение специальных процедур информационного восстановления, ремонта или замены отказавшего оборудования.

Кратковременное нарушение функционирования Системы (до десяти минут), устраняемое автоматически или по командам оператора путем проведения реконфигурации, перезагрузки, информационного восстановления, рестартов и не приводящее к потере информации, не является отказом.

Оборудование и ПО должны проектироваться для круглосуточной работы, позволять осуществлять резервирование и восстановление Системы после сбоев.

Система в целом должна обеспечивать выполнение целевых функций в режиме 24х365 (24 часа в день, 365 дней в году) за исключением периодов технического обслуживания, предусмотренных технической документацией. Критерием выполнения данного требования является значение коэффициента готовности.

Гарантийный срок эксплуатации применяемого оборудования определяется политикой производителя оборудования.

К критическим компонентам КСА ЕЦОР относятся:


  • средства обработки и хранения данных;

  • средства телекоммуникации и информационного взаимодействия компонентов Системы;

  • средства и компоненты обеспечения информационной безопасности.

Для выполнения поставленных требований к надёжности Системы в целом и её компонентов должно быть:

  • обеспечено отсутствие нерезервированных точек отказа критических компонентов Системы: создание отказоустойчивых кластеров серверов, использование высоконадежных систем хранения данных, дублирование каналов связи (топологически разными путями);

  • обеспечена возможность «горячей» замены элементов (например, горячая замена компонентов серверов, источников питания и т.п.);

Конкретные технические решения и список компонентов, подлежащих резервированию, уточняются при техническом проектировании.

Характеристики надёжности технических средств, входящих в Систему, определяются техническими условиями (технической документацией)на эти средства.

Сбои в работе ПО и КТС, телекоммуникационной инфраструктуры или сетей электроснабжения не должны приводить к внесению искажений в первичные данные, получаемые и хранимые в БД, и в хранимые результаты обработки первичных данных. Сохранность информации должна обеспечиваться на аппаратном, системно-техническом, общесистемном программном и организационном уровнях.

При выработке проектных решений по обеспечению высокой надежности необходимо использовать свойства применяемой аппаратной платформы, СУБД, функциональные свойства специализированного общесистемного и прикладного программного обеспечения, а также соответствующие организационные меры.

Уточнения по составу и значению показателей надежности может быть проведено на этапе технического проектирования Системы.

4.2.5 Требования безопасности


Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и «Правилами устройства электроустановок» (ПУЭ).

Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Общие требования пожарной безопасности должны соответствовать нормам на бытовое электрооборудование. В случае возгорания не должно выделяться ядовитых газов и дымов. После снятия электропитания должно быть допустимо применение любых средств пожаротушения.

Факторы, оказывающие вредные воздействия на здоровье со стороны всех элементов системы (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.), не должны превышать действующих норм (СанПиН 2.2.2./2.4.1340-03 от 03.06.2003 г.).


4.2.6 Требования к эргономике и технической эстетике


Взаимодействие пользователей с прикладным программным обеспечением, входящим в состав системы должно осуществляться посредством визуального графического интерфейса (GUI). Навигационные элементы должны быть выполнены в удобной для пользователя форме. Средства редактирования информации должны удовлетворять принятым соглашениям в части использования функциональных клавиш, режимов работы, поиска, использования оконной системы. Ввод-вывод данных системы, прием управляющих команд и отображение результатов их исполнения должны выполняться в интерактивном режиме. Интерфейс должен соответствовать современным эргономическим требованиям и обеспечивать удобный доступ к основным функциям и операциям системы.

Интерфейс должен быть рассчитан на преимущественное использование манипулятора типа «мышь», то есть управление системой должно осуществляться с помощью набора экранных меню, кнопок, значков и т. п. элементов. Клавиатурный режим ввода должен используется главным образом при заполнении и/или редактировании текстовых и числовых полей экранных форм.

Все надписи экранных форм, а также сообщения, выдаваемые пользователю (кроме системных сообщений) должны быть на русском языке.

Система должна обеспечивать корректную обработку ситуаций, вызванных неверными действиями пользователей, неверным форматом или недопустимыми значениями входных данных. В указанных случаях Система должна выдавать пользователю соответствующие сообщения, после чего возвращаться в рабочее состояние, предшествовавшее неверной (недопустимой) команде или некорректному вводу данных.

Экранные формы должны проектироваться с учетом требований унификации:


  • все экранные формы пользовательского интерфейса должны быть выполнены в едином графическом дизайне, с одинаковым расположением основных элементов управления и навигации;

  • для обозначения сходных операций должны использоваться сходные графические значки, кнопки и другие управляющие (навигационные) элементы. Термины, используемые для обозначения типовых операций (добавление информационной сущности, редактирование поля данных), а также последовательности действий пользователя при их выполнении, должны быть унифицированы;

  • внешнее поведение сходных элементов интерфейса (реакция на наведение указателя «мыши», переключение фокуса, нажатие кнопки) должны реализовываться одинаково для однотипных элементов.

Система должна соответствовать требованиям эргономики и профессиональной медицины при условии комплектования высококачественным оборудованием (ПЭВМ, монитор и прочее оборудование), имеющим необходимые сертификаты соответствия и безопасности Росстандарта.

4.2.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы


Эксплуатация и ремонт Системы должна производиться в соответствии с эксплуатационной документацией и Регламентом технического обслуживания.

Условия эксплуатации, хранения, а также виды и периодичность обслуживания технических средств компонентов КСА ЕЦОР должны соответствовать требованиям по эксплуатации, техническому обслуживанию, ремонту и хранению, изложенным в документации на них завода-изготовителя.

Обслуживание Системы должно производиться обслуживающим персоналом.

Допускается использование специализированных служб или подразделений на объектах внедрения, для обслуживания и ремонта оборудования.

Должно быть предусмотрено текущее ежедневное техническое обслуживание Системы. При возникновении неисправностей, должно осуществляться оперативное техническое обслуживание, временные регламенты которого не должны превышать указанных значений времени восстановления.

Регламент технического обслуживания должен быть определен в составе эксплуатационной документации.

Размещение технических средств и организация автоматизированных рабочих мест должны быть выполнены в соответствии с требованиями ГОСТ 21958-76 «Система «человек-машина». Зал и кабины операторов. Взаимное расположение рабочих мест. Общие эргономические требования».

Для электропитания технических средств должна быть предусмотрена трехфазная четырехпроводная сеть с глухо заземленной нейтралью 380/220 В (+10-15)% частотой 50 Гц (+1-1) Гц. Каждое техническое средство запитывается однофазным напряжением 220 В частотой 50 Гц через сетевые розетки с заземляющим контактом.

Техническое обслуживание КСА ЕЦОР должно осуществляться эксплуатационным персоналом. Требования к численности, режиму работы и функциям эксплуатационного персонала определены в разделе 4.1.2 настоящего документа.

Регламент технического обслуживания и порядок ремонта оборудования КСА ЕЦОР определяется на стадии создания проектной документации.

Ремонт оборудования Системы должен допускать возможность замены его типовых элементов без приостановки деятельности КСА ЕЦОР.

4.2.8 Требования к защите информации от несанкционированного доступа


Информационная безопасность Системы должна осуществляться подсистемой обеспечения информационной безопасности, реализуемой организационными мерами и программно-техническими средствами. Требования к подсистеме информационной безопасности приведены в разделах 4.2.1.1.9.

Требования к защите информации от несанкционированного доступа разрабатываются на этапе разработки проектной документации.


4.2.9 Требования по сохранности информации при авариях


В КСА ЕЦОР должна быть обеспечена сохранность информации при авариях и сбоях в электропитании системы, отказов в работе серверного оборудования и сетевого оборудования.

В Системе должны быть предусмотрены средства для резервного копирования информации. В состав эксплуатационной документации должен входить регламент, определяющий процедуры резервного копирования, восстановления данных и программного обеспечения.

Система должна включать следующие средства обеспечения сохранности информации:


  • средства создания резервной копии базы данных;

  • средства восстановления базы данных из резервной копии при возникновении событий, приведших к повреждению базы данных;

  • резервные серверы (функционально дублирующие серверы);

  • резервные АРМ управления;

  • резервные коммутаторы;

  • источники бесперебойного питания.

Программное обеспечение КСА ЕЦОР должно автоматически восстанавливать свое функционирование при корректном перезапуске технических средств. Должна быть предусмотрена возможность организации автоматического или ручного резервного копирования с использованием стандартных программных и аппаратных средств, входящих в состав КСА ЕЦОР.

Обеспечение надежности хранения и восстановления данных должно осуществляться на основе:



  • быстрого сброса cache памяти в случае отказа внешнего электропитания;

  • использования глобальных дисков горячей замены;

  • упреждающего резервирования дисков;

  • изоляции диска в случае его сбоя;

  • постоянной проверки целостности персональных данных о пассажирах в фоновом режиме;

  • возможности переноса данных внутри системы без остановки приложений;

  • использования технологии RAID, обеспечивающей защиту от одновременного выхода из строя двух дисков.

Регламент работы системы должен предусматривать создание резервных копий баз данных и сопутствующей информации. Процесс создания резервных копий должен быть автоматизирован с минимальными функциями оператора и удобным пользовательским интерфейсом.

4.2.10 Требования к защите от влияния внешних воздействий


Технические средства должны отвечать требованиям ГОСТ 19542-83, ГОСТ 29339-92, ГОСТ Р 50628-2000, требованиям Госкомсвязи России «Автоматизированные системы управления аппаратурой электросвязи» 1998г. по электромагнитной совместимости и помехозащищенности.

ТС должны удовлетворять требованиям по электромагнитной совместимости, определенным в ГОСТ 22505-97 и ГОСТ 51275-99.

Иных специальных требований по защите от влияния внешних воздействий в части радиоэлектронной защиты не предъявляется.

Требования по устойчивости к таким воздействиям как: механический резонанс, синусоидальная вибрация, механические удары, атмосферное пониженное давление, плесневые грибы, рабочие растворы и агрессивные среды в КСА ЕЦОР не предъявляются.


4.2.11 Требования к патентной чистоте


Проектные решения Системы должны отвечать требованиям по патентной чистоте согласно действующему законодательству Российской Федерации.

В соответствии с ст. 773 Гражданского кодекса Российской Федерации Исполнитель обязан гарантировать Заказчику передачу полученных по договору результатов, не нарушающих исключительных прав других лиц.

Готовые, настраиваемые компоненты должны быть лицензированы согласно лицензионному соглашению фирмы-производителя.

4.2.12 Требования по стандартизации и унификации


Процесс разработки Системы должен соответствовать требованиям к созданию АС, регламентированных стандартами:

  • ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

  • ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы»;

  • ГОСТ 34.603-92 «Информационная технология. Виды испытаний автоматизированных систем».

Компоненты Системы должны быть разработаны в соответствии с требованиями национальных стандартов (ГОСТ), Единой системы конструкторской документации, Единой системы программной документации и других руководящих и нормативных правовых документов по созданию АС, в том числе, АС в защищенном исполнении, а также требованиями нормативно-методических и руководящих документов ФСТЭК России и ФСБ России.

В Системе должны использоваться типовые проектные решения, унифицированные формы управленческих документов, общероссийские классификаторы технико-экономических и социальных показателей и классификаторы других категорий, унифицированные методы реализации функций системы, стандартные технические и программные средства общего назначения, общепринятые (стандарты де-факто) языки и процедуры информационного взаимообмена.

Реализация требований по стандартизации и сертификации должна включать:


  • стандартизацию типовых проектных решений по компонентам, функциональным и обеспечивающим подсистемам Системы;

  • стандартизацию информационных протоколов и документооборота, использование государственных, ведомственных и локальных классификаторов;

На АРМ и серверах для реализации однотипного функционала должны использоваться одинаковые методы обработки данных и унифицированные программные средства.

При разработке и внедрении Системы должны быть реализовано:



  • создание компонента на основе применения типовых проектных решений с учетом особенностей объектов Системы;

  • средства классификации и кодирования Системы должны соответствовать федеральным и отраслевым классификаторам, словарям, регистрам и реестрам;

  • состав и структура баз данных Системы должны быть унифицированы по составу показателей, их размерности, периодичности представления, формам и форматам представления.
1   2   3   4   5   6   7   8   9   ...   13


База данных защищена авторским правом ©bezogr.ru 2016
обратиться к администрации

    Главная страница