- •Содержание
- •1.3 Наименование организаций – Заказчика и Разработчика
- •1.4 Перечень документов, на основании которых создается система
- •1.5 Плановые сроки начала и окончания работ
- •1.6 Источники и порядок финансирования
- •1.7 Порядок оформления и показа заказчику работ
- •1.8 Состав используемой нормативно-технической документации
- •2 Назначения и цели создания системы
- •2.1 Назначение системы
- •2.2 Цель создания системы
- •Задачи для достижения целей
- •3 Характеристика объекта автоматизации
- •3.1 Краткие сведения об объекте автоматизации
- •3.2 Существующее программное обеспечение
- •3.3 Существующее техническое обеспечение
- •3.4 Существующее нормативно-правовое обеспечение
- •4.1.1.2 Требования к режимам функционирования системы
- •4.1.1.3 Требования по диагностированию системы
- •4.1.1.4 Перспективы развития, модернизация системы
- •4.1.2 Требования к численности и квалификации персонала
- •4.1.3 Требования к показателям назначения
- •4.1.4 Требования к надёжности
- •4.1.5 Требования к безопасности
- •4.1.6 Требования к эргономике и технической эстетике
- •4.1.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы
- •4.1.8 Требования к защите информации от несанкционированного доступа
- •4.1.8.1 Средства защиты, обеспечиваемые создаваемым программным продуктом
- •4.1.9 Требования по сохранности информации при авариях
- •4.1.10 Требования к патентной чистоте
- •4.2 Требования к функциям
- •4.2.1 Подсистема хранения данных
- •4.2.2 Подсистема авторизации
- •4.2.3 Базовая подсистема
- •4.2.4 Подсистема работы с документами
- •4.2.5 Подсистема шаблонов
- •4.3 Требования к видам обеспечения
- •4.3.1 Требования к математическому обеспечению
- •4.3.2 Требования к информационному обеспечению системы
- •4.3.3 Требования к лингвистическому обеспечению системы
- •4.3.4 Требования к программному обеспечению системы
- •4.3.5 Требования к техническому обеспечению
- •4.3.6 Требования к организационному обеспечению
- •4.3.7 Требования к методическому обеспечению
- •5 Состав и содержание работ по созданию системы
- •6 Порядок контроля и приёмки системы
- •6.1 Виды испытаний
- •6.2 Общие требования к приёмке работы
- •6.3 Статус приёмочной комиссии
- •7 Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие
- •8 Требования к документированию
- •Список ипользуемых источников
4.3.3 Требования к лингвистическому обеспечению системы
Лингвистическое обеспечение системы должно предусматривать использование русского языка во всех элементах прикладного программного обеспечения, обеспечивающих взаимодействие пользователя с системой. Русский язык должен применяться в интерфейсах, сообщениях, справочных материалах, отчётных документах и элементах навигации. Терминология, используемая в системе, должна быть унифицирована и соответствовать действующим стандартам и отраслевым нормативам.
4.3.4 Требования к программному обеспечению системы
Программное обеспечение системы должно включать серверные операционные системы, системы управления базами данных, средства виртуализации, а также прикладное и клиентское программное обеспечение, необходимое для работы рабочих станций и серверных компонентов.
Выбор конкретных программных продуктов должен осуществляться на этапе технического проектирования с учётом требований безопасности, совместимости, надёжности и производительности, а также с учётом требований российских нормативных документов в области защиты информации. Программные средства должны обеспечивать стабильность функционирования системы, возможность масштабирования и последующей модернизации, а также поддержку резервирования и восстановления.
4.3.5 Требования к техническому обеспечению
Техническое обеспечение АСУ «Бустсейв» должно обеспечивать непрерывное функционирование, устойчивость к отказам, высокий уровень производительности и возможность масштабирования при увеличении нагрузки. Комплекс технических средств должен включать следующие компоненты:
Серверная инфраструктура.
Серверные узлы, предназначенные для размещения основных сервисов системы, должны обладать ресурсами, достаточными для выполнения вычислительных задач и обработки больших объёмов событий. Рекомендуется использование серверов класса:
процессор с количеством ядер не менее 20 и тактовой частотой от 2.3 ГГц;
оперативная память объёмом от 96 ГБ DDR4 или DDR5;
высокопроизводительное хранилище на базе NVMe SSD объёмом не менее 8 ТБ;
поддержка подключения к сетям 25 Гбит/с или выше;
возможность построения отказоустойчивых конфигураций (кластеров).
Рабочие места операторов центра мониторинга.
Рабочие станции сотрудников, осуществляющих мониторинг и анализ инцидентов, должны обеспечивать комфортную многозадачную работу:
процессор с 6 вычислительными ядрами и частотой не ниже 2.7 ГГц;
оперативная память не менее 24 ГБ DDR4;
графическая система с поддержкой работы двух и более мониторов;
основной дисплей с разрешением не ниже 1920×1080;
наличие защищённых каналов связи и аппаратных средств идентификации.
Средства администрирования.
Устройства, используемые администраторами АСУ «Бустсейв», должны обладать характеристиками, достаточными для выполнения задач конфигурации, анализа логов и работы с сервисными инструментами:
процессор с не менее чем 4 ядрами и частотой от 2.4 ГГц;
оперативная память не менее 12 ГБ;
твердотельный накопитель объёмом не менее 512 ГБ;
поддержка аппаратных средств усиленной аутентификации (U2F-ключи, смарт-токены).
Сетевая инфраструктура.
Сетевые устройства, обеспечивающие подключение подсистем АСУ «Бустсейв», должны соответствовать требованиям безопасной корпоративной среды:
коммутаторы уровня L3 с поддержкой сегментации сетей, списков контроля доступа и 802.1X;
маршрутизаторы с пропускной способностью от 20 Гбит/с и поддержкой VPN-шлюзов;
межсетевые экраны нового поколения (NGFW) с функциями фильтрации, DPI и контролем приложений;
системы обнаружения вторжений с возможностью поведенческого анализа.
Средства обеспечения бесперебойной работы.
Для обеспечения устойчивости системы к сбоям и аварийным ситуациям техническое обеспечение должно включать:
источники бесперебойного питания с автономностью не менее 20 минут под полной нагрузкой;
резервные серверные узлы, обеспечивающие горячее или холодное резервирование;
резервирование сетевых элементов (link redundancy, VRRP/HSRP);
средства защиты информации, сертифицированные в установленном порядке, для криптографической защиты и контроля целостности данных.
