Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
РН_АИС_ГКУ_Техническое задание_v1_2008_11_24.doc
Скачиваний:
28
Добавлен:
13.04.2015
Размер:
699.39 Кб
Скачать
      1. Требования к транспортабельности для подвижных ас

КСА Системы являются стационарными и не подлежат транспортировке после монтажа и проведения пуско-наладочных работ.

      1. Требования к эксплуатации, техническому обслуживанию, ремонту и хранению компонентов системы

Условия эксплуатации, а также виды и периодичность обслуживания технических средств КСА должны соответствовать требованиям по эксплуатации, техническому обслуживанию, ремонту и хранению, изложенным в документации завода-изготовителя на них.

Технические средства КСА и персонал должны размещаться в существующих помещениях объектов автоматизации, которые по климатическим условиям должны соответствовать ГОСТ 15150-69 (температура окружающего воздуха от 5 до 40 С, относительная влажность от 40 до 80 % при Т=25 С, атмосферное давление от 630 до 800 мм рт. ст.). Размещение технических средств и организация автоматизированных рабочих мест должно быть выполнено в соответствии с требованиями (СНиП) ГОСТ 21958-76.

Для электропитания технических средств должна быть предусмотрена трехфазная четырехпроводная сеть с глухо-заземленной нейтралью 380/220 В (+10-15)% частотой 50 Гц (+1-1)Гц. Каждое техническое средство запитывается однофазным напряжением 220 В частотой 50 Гц через сетевые розетки с заземляющим контактом.

Для обеспечения выполнения требований по надежности должен быть создан комплект запасных изделий и приборов (ЗИП):

  • на Систему в целом - групповой комплект ЗИП (ЗИП-Г);

  • для каждого КСА - одиночный комплект ЗИП (ЗИП-О), хранящийся на каждом из объектов автоматизации.

Состав ЗИП, место и условия хранения ЗИП-Г, а также условия хранения ЗИП-О определяются на этапе технического проектирования.

Техническое обслуживание КСА должно осуществляться эксплуатационным персоналом. Численность, квалификация, режим работы и функции эксплуатационного персонала, а также регламент технического обслуживания, определяются на стадии «Рабочая документация».

      1. Требования к защите информации от несанкционированного доступа

Система предназначена для организации работы в многопользовательском режиме, в котором одновременно обрабатывается и хранится информация разных уровней конфиденциальности и не все пользователи имеют право доступа ко всей информации Системы.

Для обеспечения защиты информации от несанкционированного доступа требуется реализация следующих функций:

  1. В части управления доступом:

  • должна осуществляться идентификация и проверка подлинности субъектов доступа при входе в Систему по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести символов;

  • должна осуществляться идентификация АРМ, серверов, каналов связи, внешних устройств ЭВМ по логическим именам;

  • должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записи по именам;

  • должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

В части регистрации и учета:

  • должна осуществляться регистрация входа./выхода субъектов доступа в систему/из системы, либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останов не проводится в моменты аппаратного отключения Системы. В параметрах регистрации должны указываться:

    • время и дата входа/выхода субъекта доступа в систему/из системы или загрузки/останова системы;

    • идентификатор (код или фамилия) субъекта, предъявленный при попытке доступа;

  • должна осуществляться регистрация запуска/завершения программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов. В параметрах указываются:

    • дата и время запуска;

    • имя (идентификатор) программы (процесса, задания);

    • идентификатор субъекта доступа, запросившего программу (процесс, задание);

    • результат запуска (успешный, неуспешный)

В части обеспечения целостности:

  • должна обеспечиваться целостность программных средств, а также неизменность программной среды, при этом целостность программной среды обеспечивается отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации;

В части реализации организационно-режимных мер защиты должны быть предусмотрены:

  • физическая охрана средств вычислительной техники (устройств и носителей информации), предусматривающая контроль доступа в помещения Системы посторонних лиц;

  • принудительная периодическая смена паролей пользователей;

  • разделение процессов реальной работы от процессов отладки и корректировки программного обеспечения.