- •Содержание
- •1.3 Наименование организаций – Заказчика и Разработчика
- •1.4 Перечень документов, на основании которых создается система
- •1.5 Плановые сроки начала и окончания работ
- •1.6 Источники и порядок финансирования
- •1.7 Порядок оформления и показа заказчику работ
- •1.8 Состав используемой нормативно-технической документации
- •2 Назначения и цели создания системы
- •2.1 Назначение системы
- •2.2 Цель создания системы
- •Задачи для достижения целей
- •3 Характеристика объекта автоматизации
- •3.1 Краткие сведения об объекте автоматизации
- •3.2 Существующее программное обеспечение
- •3.3 Существующее техническое обеспечение
- •3.4 Существующее нормативно-правовое обеспечение
- •4.1.1.2 Требования к режимам функционирования системы
- •4.1.1.3 Требования по диагностированию системы
- •4.1.1.4 Перспективы развития, модернизация системы
- •4.1.2 Требования к численности и квалификации персонала
- •4.1.3 Требования к показателям назначения
- •4.1.4 Требования к надёжности
- •4.1.5 Требования к безопасности
- •4.1.6 Требования к эргономике и технической эстетике
- •4.1.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы
- •4.1.8 Требования к защите информации от несанкционированного доступа
- •4.1.8.1 Средства защиты, обеспечиваемые создаваемым программным продуктом
- •4.1.9 Требования по сохранности информации при авариях
- •4.1.10 Требования к патентной чистоте
- •4.2 Требования к функциям
- •4.2.1 Подсистема хранения данных
- •4.2.2 Подсистема авторизации
- •4.2.3 Базовая подсистема
- •4.2.4 Подсистема работы с документами
- •4.2.5 Подсистема шаблонов
- •4.3 Требования к видам обеспечения
- •4.3.1 Требования к математическому обеспечению
- •4.3.2 Требования к информационному обеспечению системы
- •4.3.3 Требования к лингвистическому обеспечению системы
- •4.3.4 Требования к программному обеспечению системы
- •4.3.5 Требования к техническому обеспечению
- •4.3.6 Требования к организационному обеспечению
- •4.3.7 Требования к методическому обеспечению
- •5 Состав и содержание работ по созданию системы
- •6 Порядок контроля и приёмки системы
- •6.1 Виды испытаний
- •6.2 Общие требования к приёмке работы
- •6.3 Статус приёмочной комиссии
- •7 Требования к составу и содержанию работ по подготовке объекта автоматизации к вводу системы в действие
- •8 Требования к документированию
- •Список ипользуемых источников
4.1.7 Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы
Автоматизированная система управления «Бустсейв» должна быть спроектирована для интеграции в существующую программно-техническую инфраструктуру сервиса «Спиральный бустер» с учетом требований отказоустойчивости и бесперебойности работы. Обеспечение технической и физической защиты аппаратных средств, носителей данных, а также стабильное энергоснабжение и резервирование ресурсов должно быть реализовано с использованием предусмотренных в инфраструктуре компании технических и организационных мер. Для нормального функционирования системы необходимо гарантировать бесперебойное электропитание серверного оборудования с использованием источников бесперебойного питания и резервных генераторов, соответствующих категории надежности TIER 3.
Эксплуатация системы должна осуществляться в строгом соответствии с регламентами технического обслуживания, разработанными с учетом рекомендаций производителей оборудования и программного обеспечения. Административный персонал обязан проводить регулярный мониторинг состояния компонентов системы, включая проверку загрузки вычислительных ресурсов, объемов дискового пространства и работоспособности служб сбора и обработки данных. В процессе эксплуатации должны соблюдаться стандарты хранения резервных копий данных и конфигураций, а также поддерживаться соответствующие температурные и влажностные условия для серверного оборудования в соответствии с техническими требованиями производителей.
Техническое обслуживание системы должно включать плановые процедуры обновления программного обеспечения, тестирования резервных копий, проверки целостности данных и производительности компонентов. Все работы по техническому обслуживанию должны проводиться в установленные регламентом временные окна с предварительным уведомлением заинтересованных подразделений. Восстановление работоспособности технических средств после сбоев должно осуществляться согласно инструкциям разработчиков и поставщиков оборудования с обязательным тестированием функциональности после завершения ремонтных работ.
Помещения для размещения оборудования системы должны быть оборудованы системами контроля доступа, климат-контроля и противопожарной защиты, обеспечивающими сохранность конфиденциальных данных и бесперебойную работу аппаратных компонентов. Размещение серверного оборудования должно соответствовать требованиям безопасности, санитарным нормам и правилам пожарной безопасности, действующим на территории Российской Федерации. Все сотрудники, имеющие доступ к системе, обязаны соблюдать правила эксплуатации вычислительной техники и требования корпоративной политики информационной безопасности.
4.1.8 Требования к защите информации от несанкционированного доступа
4.1.8.1 Средства защиты, обеспечиваемые создаваемым программным продуктом
Автоматизированная информационная система должна обеспечивать защиту информации от несанкционированного доступа на уровне, не ниже установленного для категории 1Д в соответствии с руководящим документом Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем», 1992 г.
Подсистема защиты от несанкционированного доступа должна обеспечивать реализацию следующих функций безопасности:
идентификация и аутентификация пользователей с применением учётных записей и средств контроля подлинности данных;
проверку полномочий пользователей при обращении к функциональным модулям системы, информационным ресурсам и операциям;
разграничение прав доступа на уровне задач, ролей и информационных объектов в соответствии с установленной моделью доступа;
ведение журналов регистрации обращений, действий пользователей и попыток нарушения установленных политик доступа;
автоматическую блокировку сессии пользователя при превышении допустимого времени неактивности;
защиту коммуникаций между компонентами системы от перехвата и подмены данных.
Средства защиты должны функционировать в составе системы штатно и не должны нарушать её производительность и доступность.
