Расширенный поиск
Распоряжение Правительства Нижегородской области от 16.02.2017 № 137-рПодсистема приема и обработки сообщений предназначена для приема и обработки вызовов и текстовых сообщений, регистрации событий, включая формирование карточек информационного обмена, хранения информации о полученных сообщениях, получения информации о происшествии из архива в оперативном режиме, информационно-аналитической поддержки пользователя при принятия решений по реагированию на принятые вызовы, обеспечения работы с планами и сценариями реагирования. Подсистема комплексного мониторинга предназначена для обеспечения сбора и обработки данных, поступающих от систем мониторинга объектов, подключённых к ЕДДС муниципальных образований, подключенных к КСА на базе РИП, с целью обеспечения прогнозирования, мониторинга и предупреждения возникновения угроз природного, техногенного, биолого-социального характера на территории муниципальных образований Нижегородской области. В рамках проектирования подсистема должна иметь возможность получать данные или тревожные события также из подсистемы интеграции данных, получающую информацию из сторонних систем, указанных в разделе 4.1.3.2 "Требования к межсистемному взаимодействию" настоящего технического задания. Подсистема комплексного мониторинга должна включать в свой состав следующие функциональные компоненты: - компонент видеомониторинга и видеоанализа; - компонент мониторинга лесопожарной обстановки; - компонент мониторинга окружающей среды; - компонент контроля автотранспортных потоков; - компонент автоматизированной системы весогабаритного контроля автотранспорта; - компонент мониторинга работоспособности элементов КСА на базе РИП. Примечание: В проектных решениях предусмотреть установку не менее 310 сетевых камер уличного видеонаблюдения. Перечень мест установки сетевых камер уличного видеонаблюдения определить в соответствии с приложением 2 к настоящему техническому заданию. Адресный перечень и типы камер видеонаблюдения могут быть изменены на этапе проектирования. При проектировании предусмотреть возможность перехвата видеопотока и управления камерами видеонаблюдения по требованию Управления ФСБ России по Нижегородской области, в том числе в части обеспечения безопасности и правопорядка при проведении чемпионата мира по футболу FIFA 2018 года. В рамках проектирования предусмотреть проведение модернизации ядра системы Центра видеонаблюдения (под ядром системы понимается существующее серверное оборудование и система хранения данных Центра видеонаблюдения). Предусмотреть установку 30 стационарных комплексов фотовидеофиксации нарушений ПДД. Перечень мест установки комплексов фотовидеофиксации нарушений Правил дорожного движения определить в соответствии с приложением 3 к настоящему техническому заданию. Функциональные возможности и типы комплексов фотовидеофиксации нарушений ПДД должны определяться на этапе проектирования. Адресный перечень может быть изменен на этапе проектирования. В рамках проектирования предусмотреть создание 30 рубежей фотовидеофиксации нарушений ПДД без установки комплексов фотовидеофиксации нарушений ПДД (подведение всех необходимых коммуникаций, получение необходимых согласований, установка мачт и (или) опор в случае необходимости), для организации дальнейшей ротации комплексов между рубежами. Места создания рубежей для ротации комплексов должны быть определены на этапе проектирования. Предусмотреть проведение модернизации ядра системы Центра контроля транспорта (под ядром системы понимается существующее серверное оборудование и система хранения данных Центра контроля транспорта). Предусмотреть интеграцию существующей системы фотовидеофиксации нарушений ПДД в КСА на базе РИП, которая будет использоваться в качестве источников получения информации о трафике транспортных средств и статистических данных об обстановке на автомобильных дорогах Нижегородской области. В рамках проектирования предусмотреть установку и настройку не менее 25 (двадцати пяти) стационарных камер уличного видеонаблюдения для распознавания автомобильных государственных регистрационных знаков (далее - ГРЗ) с подключением к существующим системам видеонаблюдения. Технические требования к камерам распознавания автомобильных ГРЗ принять характеристики камер видеонаблюдения типа 02. Разрешение камеры - 1920*1080 (FullHD) при 50 кадрах/сек., электронный затвор - 1с-1/100000с. Места установки видеокамер согласовать с ГУ МВД России по Нижегородской области и УФСБ России по Нижегородской области, в том числе в части обеспечения безопасности и правопорядка при проведении чемпионата мира по футболу FIFA 2018 года. Региональная географическая информационная подсистема предназначена для обеспечения оперативного отображения на электронной карте муниципальных образований Нижегородской области, подключенных к РИП, информации об объектах, КСиП, а также информации, получаемой от сопрягаемых систем, для формирования общей картографической подложки, обеспечивающей привязку обрабатываемых данных к единым географическим данным для визуального отображения обстановки, статуса (состояния) подсистем (элементов), контролируемых зон и объектов и т.д.). Подсистема электронного взаимодействия предназначена для информационного предоставления консолидированной информации об оперативной обстановке на территории региона и обеспечения взаимодействия участников информационного обмена АПК "Безопасный город" и должна являться эффективным средством коммуникации в задачах предупреждения, устранения последствий КСиП и минимизации их последствий. Подсистема комплексного информирования и оповещения предназначена для контроля функционирования системы оповещения и информирования на территории муниципальных образований и должна иметь доступ к средствам экстренного оповещения ОКСИОН. В ходе проектирования подсистема комплексного оповещения и информирования должна обеспечить: - мониторинг работоспособности системы оповещения на территории пилотных муниципальных образований; - визуализацию выполнения системой оповещения сценариев (регламентов) по предназначению на территории пилотных муниципальных образований; - мониторинг и контроль системы информирования. Подсистема интеграции данных предназначена для обеспечения информационного обмена разнородными данными между КСА на базе РИП и сопрягаемыми с ними АРМ муниципального уровней. Подсистема обеспечения координации и взаимодействия должна обеспечивать оперативное доведение информации и задач, в соответствии с регламентами взаимодействия, до органа повседневного управления, а также обеспечивать контроль исполнения задач.
КСА ЕЦОР городского округа город Нижний Новгород Проектные решения по КСА ЕЦОР должны включать следующие функциональные подсистемы: 1) подсистему поддержки принятия решений; 2) подсистему приема и обработки сообщений; 3) подсистему комплексного мониторинга; 4) интеграционную географическую информационную подсистему; 5) подсистему электронного взаимодействия; 6) подсистему обеспечения координации и взаимодействия; 7) подсистему комплексного информирования и оповещения; 8) подсистему интеграции данных. Проектные решения по КСА ЕЦОР городского округа город Нижний Новгород должны включать обеспечивающие подсистемы, состав и требования к которым указаны в пункте 5 настоящего ТЗ и СиЗи, требования к проектированию которой указаны в пункте 4.3 настоящего технического задания. В ходе проектирования должно быть предусмотрено создание зоны комплексной системы экстренного оповещения населения (КСЭОН), разработано частное техническое задание на создание зоны КСЭОН, предусмотрена интеграция зоны КСЭОН в КСА ЕЦОР. Подсистема поддержки принятия решений предназначена для информационно-аналитического сопровождения деятельности служб и организаций, привлекаемых к реагированию на КСиП, посредством предоставления результатов моделирования развития КСиП и оценки последствий КСиП и посредством определения сценария реагирования на КСиП, а также формирования статистической отчетности. Подсистема приема и обработки сообщений предназначена для хранения и актуализации баз данных, обработки информации о полученных вызовах (сообщениях о происшествиях), получения информации о происшествии из архива в оперативном режиме, информационно-аналитической поддержки принятия решений по экстренному реагированию на принятые вызовы (сообщения о происшествиях), планированию мер реагирования. Подсистема должна иметь возможность привязки происшествия к электронной карте местности. Подсистема комплексного мониторинга предназначена для обеспечения сбора и обработки данных, поступающих от подсистем КСА ЕЦОР и сопряженных с ним автоматизированных систем с целью обеспечения прогнозирования, мониторинга угроз природного, техногенного, биолого-социального характера на территории г.о. город Нижний Новгород. Примечание: Проектные решения должны предусмотреть установку и настройку не менее 30 (тридцати) стационарных камер уличного видеонаблюдения для распознавания автомобильных ГРЗ с подключением к существующим муниципальным системам видеонаблюдения. Технические требования к камерам распознавания ГРЗ принять характеристики камер видеонаблюдения типа 02. Разрешение камеры - 1920*1080 (FullHD) при 50 кадрах/сек., электронный затвор - 1с-1/100000с. Места установки видеокамер согласовать с ГУ МВД России по Нижегородской области, в том числе в части обеспечения безопасности и правопорядка при проведении чемпионата мира по футболу FIFA 2018 года. Интеграционная географическая информационная подсистема предназначена для обеспечения оперативного отображения на электронной карте муниципального образования информации об объектах, КСиП, а также информации, получаемой от сопрягаемых систем. Для формирования общей картографической подложки, обеспечивающей привязку обрабатываемых данных к единым географическим данным для визуального отображения обстановки, статуса (состояния) подсистем (элементов), контролируемых зон и объектов и т.д.); Подсистема электронного взаимодействия (интернет-портал) предназначена для обеспечения информационного обмена с населением и должностными лицами органов местного самоуправления муниципального образования и должна являться эффективным средством коммуникации в задачах предупреждения, устранения последствий КСиП и минимизации их последствий. Подсистема обеспечения координации и взаимодействия должна обеспечивать оперативное доведение информации и задач, в соответствии с регламентами взаимодействия, до органа повседневного управления. Подсистема обеспечения координации и взаимодействия должна также обеспечивать контроль исполнения задач. Подсистема комплексного информирования и оповещения предназначена для контроля функционирования системы оповещения и информирования на территории муниципального образования и должна иметь доступ к средствам экстренного оповещения ОКСИОН. Подсистема комплексного оповещения и информирования должна обеспечить: - мониторинг работоспособности системы оповещения на территории пилотного муниципального образования; - визуализацию выполнения системой оповещения сценариев (регламентов) по предназначению на территории пилотного муниципального образования; - мониторинг и контроль системы информирования. Подсистема интеграции данных предназначена для обеспечения информационного обмена разнородными данными между подсистемами КСА ЕЦОР г.о. город Нижний Новгород и сопрягаемыми автоматизированными системами регионального и муниципального уровней. Зона КСЭОН должна обеспечивать гарантированное оповещение с охватом 100% населения в зоне экстренного оповещения при угрозе возникновения или возникновении чрезвычайных ситуаций природного и техногенного характера.
КСА ЕЦОР городского округа город Дзержинск Проектные решения по КСА ЕЦОР должны включать следующие функциональные подсистемы: 1) подсистему поддержки принятия решений; 2) подсистему приема и обработки сообщений; 3) подсистему комплексного мониторинга; 4) интеграционную географическую информационную подсистему; 5) подсистему электронного взаимодействия; 6) подсистему обеспечения координации и взаимодействия; 7) подсистему комплексного информирования и оповещения; 8) подсистему интеграции данных (интеграционная платформа). Проектные решения по КСА ЕЦОР городского округа город Дзержинск должны включать обеспечивающие подсистемы, состав и требования к которым указаны в пункте 5 настоящего технического задания, требования к проектированию которой указаны в пункте 4.3 настоящего технического задания. В ходе проектирования должно быть предусмотрено создание зоны комплексной системы экстренного оповещения населения (КСЭОН), разработано частное техническое задание на создание зоны КСЭОН, предусмотрена интеграция зоны КСЭОН в КСА ЕЦОР. Подсистема поддержки принятия решений предназначена для информационно-аналитического сопровождения деятельности служб и организаций, привлекаемых к реагированию на КСиП, посредством предоставления результатов моделирования развития КСиП и оценки последствий КСиП и посредством определения сценария реагирования на КСиП, а также формирования статистической отчетности. Подсистема приема и обработки сообщений предназначена для хранения и актуализации баз данных, обработки информации о полученных вызовах (сообщениях о происшествиях), получения информации о происшествии из архива в оперативном режиме, информационно-аналитической поддержки принятия решений по экстренному реагированию на принятые вызовы (сообщения о происшествиях), планированию мер реагирования. Подсистема должна иметь возможность привязки происшествия к электронной карте местности. Подсистема комплексного мониторинга предназначена для обеспечения сбора и обработки данных, поступающих от подсистем КСА ЕЦОР и сопряженных с ним автоматизированных систем с целью обеспечения прогнозирования, мониторинга угроз природного, техногенного, биолого-социального характера на территории г.о. город Дзержинск. Примечание: В рамках проектирования предусмотреть установку и настройку не менее 15 (пятнадцати) стационарных камер уличного видеонаблюдения для распознавания автомобильных ГРЗ с подключением к существующим муниципальным системам видеонаблюдения. Технические требования к камерам распознавания ГРЗ принять характеристики камер видеонаблюдения типа 02. Разрешение камеры - 1920*1080 (FullHD) при 50 кадрах/сек., электронный затвор - 1с-1/100000с. Места установки видеокамер согласовать с ГУ МВД России по Нижегородской области, в том числе в части обеспечения безопасности и правопорядка при проведении чемпионата мира по футболу FIFA 2018 года. Интеграционная географическая информационная подсистема предназначена для обеспечения оперативного отображения на электронной карте муниципального образования информации об объектах, КСиП, а также информации, получаемой от сопрягаемых систем. Для формирования общей картографической подложки, обеспечивающей привязку обрабатываемых данных к единым географическим данным для визуального отображения обстановки, статуса (состояния) подсистем (элементов), контролируемых зон и объектов и т.д.); Подсистема электронного взаимодействия (интернет-портал) предназначена для обеспечения информационного обмена с населением и должностными лицами муниципального образования и должна являться эффективным средством коммуникации в задачах предупреждения, устранения последствий КСиП и минимизации их последствий. Подсистема обеспечения координации и взаимодействия должна обеспечивать оперативное доведение информации и задач, в соответствии с регламентами взаимодействия, до органа повседневного управления. Подсистема обеспечения координации и взаимодействия должна, также обеспечивать контроль исполнения задач. Подсистема комплексного информирования и оповещения предназначена для контроля функционирования системы оповещения и информирования на территории муниципального образования и должна иметь доступ к средствам экстренного оповещения ОКСИОН. В рамках проектирования подсистема комплексного оповещения и информирования должна обеспечить: - мониторинг работоспособности системы оповещения на территории пилотного муниципального образования; - визуализацию выполнения системой оповещения сценариев (регламентов) по предназначению на территории пилотного муниципального образования; - мониторинг и контроль системы информирования. Подсистема интеграции данных предназначена для обеспечения информационного обмена разнородными данными между подсистемами КСА ЕЦОР г.о. город Дзержинск и сопрягаемыми автоматизированными системами регионального и муниципального уровней. Зона КСЭОН должна обеспечивать гарантированное оповещение с охватом 100% населения в зоне экстренного оповещения при угрозе возникновения или возникновении чрезвычайных ситуаций природного и техногенного характера.
4.1.2. Требования к способам и средствам связи для информационного обмена между сегментами КСА на базе РИП
В ходе проектирования технологические решения должны строиться на использовании существующей телекоммуникационной сети, позволяющей использовать одни и те же каналы связи для передачи всех видов данных (в том числе голосовых и видео). Для информационного обмена могут использоваться сети электросвязи следующих категорий: - сеть связи общего пользования; - технологические сети связи, присоединенные к сети связи общего пользования. В ходе проектирования конкретные схемы связи телекоммуникационной сети должны быть определены по согласованию с Заказчиком. Работы по модернизации и развитию телекоммуникационной сети в Нижегородской области в соответствии с настоящими требованиями осуществляются Заказчиком. Информационное взаимодействие в контуре автоматизированных подсистем КСА на базе РИП Нижегородской области и сопрягаемых с ними внешних автоматизированных систем должно осуществляться: - в части интеграции с автоматизированными системами регионального уровня, автоматизированными системами муниципальных образований городской округ город Бор, Городецкий муниципальный район - посредством подсистемы интеграции данных КСА на базе РИП Нижегородской области; - в части интеграции с автоматизированными системами регионального уровня и автоматизированными системами муниципального образования г.о. город Нижний Новгород и г.о.город Дзержинск - посредством подсистемы интеграции данных КСА ЕЦОР городского округа (городских округов). Требования к степени интеграции по каждой из вышеперечисленных систем определяются и согласовываются с Заказчиком на стадии эскизного проектирования.
4.1.3. Требования к характеристикам взаимосвязей создаваемого КСА на базе РИП со смежными системами
4.1.3.1. Требования к информационному взаимодействию
Проектные решения по информационному взаимодействию должны осуществляться между КСА на базе РИП Нижегородской области и системами (существующими и перспективными) на базе ЕСОП. Требования по поддержке ЕСОП не распространяются на информационные взаимодействия внутри ведомственных систем, в частности муниципальные сегменты АИУС РСЧС, ИСОД МВД России и т.п. КСА на базе РИП обеспечивает поддержку стандартизированного протокола ЕСОП. За счет стандартизации информационного взаимодействия с системами-источниками и системами-потребителями обеспечивается возможность информационного обмена, целостность и согласованность потоков информации и процедур в рамках межведомственного взаимодействия с учетом ограничений прав доступа согласно регламентирующим документам соответствующих ведомств. На региональном уровне информация из муниципальных образований консолидируется посредством КСА РИП. Органы исполнительной власти Нижегородской области и другие заинтересованные потребители получают возможность использовать консолидированную информацию для решения задач по предназначению (контроль над оперативной обстановкой в регионе, обеспечение оперативного управления службами и ведомствами в случае чрезвычайных ситуаций, реагирования на происшествия в сфере общественной безопасности и т.д.). КСА на базе РИП должна поддерживать единую точку авторизации, предоставляющую доступ к консолидированным ресурсам КСА региона пользователям в соответствии с правами доступа. При этом должен быть исключен автоматический доступ (без авторизации на платформе) пользователей ведомственных сегментов к консолидированным ресурсам КСА. Доступ к ресурсам предоставляется в виде стандартизированных сервисов. Потребление информации в виде стандартизированных сервисов позволяет системам-потребителям, включая потребителей из правоохранительного сегмента, обеспечить выполнение требований ведомственных политик информационной безопасности и полностью уйти от использования АРМ внешних систем, а также от интеграций с программными средствами подсистем КСА. Стандартизированные сервисы, предоставляемые интеграционной (сервисной) платформой, позволяют системам-потребителям реализовывать независимую централизованную техническую политику и осуществлять получение, обработку и слияние информации от КСА с ведомственными информационными ресурсами в рамках собственных автоматизированных систем и регламентированных сценариев. На федеральном уровне соответствующие федеральные органы исполнительной власти имеют полный доступ ко всей информации, находящейся в общей информационной среде КСА на базе РИП, и имеют возможность пользоваться ею в полном объеме соответственно правам доступа, установленным соответствующими регламентами. Проектирование КСА на базе РИП должно осуществляется с учетом уже реализованных информационной инфраструктуры и автоматизированных систем в области обеспечения безопасности, взаимодействие с которыми обеспечивается в рамках единой информационной среды на базе ЕСОП. Требования к ЕСОП определяются и разрабатываются на основе ЧТЗ в процессе проектирования. Доработка существующих и перспективных автоматизированных систем, взаимодействие с которыми обеспечивается в рамках единой информационной среды на базе ЕСОП, в рамках проекта по созданию КСА на базе РИП Исполнителем не осуществляется.
4.1.3.2. Требования к межсистемному взаимодействию
В ходе проектирования в целях обеспечения эффективного межсистемного и межведомственного взаимодействия ЕДДС, служб и подразделений территориальных органов федеральных органов исполнительной власти, органов исполнительной власти Нижегородской области, органов местного самоуправления муниципальных образований Нижегородской области, задействованных в реагировании на КСиП учреждений и организаций любых форм собственности, находящихся на территории Нижегородской области, должно быть, при наличии технической и организационной возможности, реализовано автоматизированное сопряжение с системами обеспечения общественной безопасности, правопорядка и безопасности среды обитания в соответствии с приложением 1.
4.1.3.3. Требования к режимам функционирования КСА на базе РИП
Годовой цикл эксплуатации КСА на базе РИП - ежедневно, без выходных, при условии, что серверы и коммуникационное оборудование работают круглосуточно. В проектных решениях КСА на базе РИП должна функционировать в следующих режимах: штатном, автономном. Штатный режим является основным режимом функционирования КСА на базе РИП, при котором поддерживается выполнение всех заявленных функций. В этом режиме КСА на базе РИП должен обеспечивать работу всех пользователей. В штатном режиме должно быть обеспечено выполнение целевых функций 24 часа в день, 365 дней в году за исключением периодов технического обслуживания, предусмотренных технической документацией. Автономный режим является вспомогательным режимом функционирования отдельных элементов КСА на базе РИП, когда все или отдельные их функции становятся недоступными для пользователей КСА на базе РИП. В этом режиме осуществляются техническое обслуживание, реконфигурация, модернизация и совершенствование компонентов КСА на базе РИП, а также резервное копирование информационного наполнения и конфигурационных файлов.
4.1.3.4. Требования по диагностированию КСА на базе РИП
КСА на базе РИП должны быть предусмотрены технические средства автоматизированного контроля работоспособности компонентов КСА на базе РИП. Объектами контроля работоспособности КСА на базе РИП должны являться: - средства вычислительной техники; - общее программное обеспечение; - обеспечивающие подсистемы; - СиЗи; - прикладное программное обеспечение; - системы управления базами данных и сами базы данных.
4.1.3.5. Требования к дальнейшему развитию КСА на базе РИП
В ходе проектирования КСА на базе РИП должны быть предусмотрены следующие возможности последующего развития и модернизации: возможность масштабирования; возможность модернизации технических и программных средств.
4.1.3.6. Требования к численности и квалификации персонала КСА на базе РИП и режиму его работы
В рамках проектирования численность и квалификация персонала КСА на базе РИП должна определяться с учетом следующих требований: - структура и конфигурация КСА на базе РИП должны быть спроектированы и реализованы с целью минимизации количественного обслуживающего персонала и обеспечения работоспособности КСА на базе РИП; - сегменты КСА на базе РИП не должны требовать круглосуточного обслуживания и постоянного присутствия системных администраторов у консоли управления; - для администрирования КСА на базе РИП к администратору не должны предъявляться требования по знанию всех технических особенностей функционирования КСА на базе РИП. В ходе проектирования КСА на базе РИП должны быть определены следующие основные роли, позволяющие выполнять техническое обслуживание технических средств КСА на базе РИП: - системный администратор; - администратор информационной безопасности. Режим работы персонала КСА на базе РИП не должен противоречить требованиям Трудового кодекса Российской Федерации. Требования к численности и квалификации персонала и режиму его работы должны быть уточнены на этапе проектирования КСА на базе РИП.
4.1.3.7. Требования к работоспособности
В ходе проектирования целевое назначение КСА на базе РИП должно сохраняться на протяжении всего срока его эксплуатации. Срок эксплуатации КСА на базе РИП определяется сроком устойчивой работы аппаратных средств вычислительных комплексов, своевременным проведением работ по замене (обновлению) аппаратных средств, по сопровождению программного обеспечения КСА на базе РИП и его модернизации. По итогам проектирования КСА на базе РИП должен сохранять работоспособность при увеличении количества пользователей в пределах, поддерживаемых вычислительной инфраструктурой.
4.1.3.8. Требования к интеграции с системой обеспечения вызова экстренных оперативных служб по единому номеру "112"
Проектное решение КСА на базе РИП должно предусматривать интеграцию с существующей Системой-112 Нижегородской области (построенной на базе типового программно-техническим комплекса (ТПТК) и унифицированного специального программного обеспечения (УСПО) Системы-112, разработанного МЧС России), обеспечивать обмен информацией с другими автоматизированными информационными системами на базе единой карточной платформы существующей Системы-112. Проектные решения должны предусматривать построение КСА на базе РИП с использованием телекоммуникационной подсистемы и совместимы с информационно-коммуникационной подсистемой существующей в Нижегородской области Системы-112. КСА на базе РИП должен быть совместим с типовым программно-техническим комплексом (ТПТК) и унифицированным специальным программным обеспечением (УСПО) Системы-112, разработанным МЧС России. Интеграция с Системой-112 должна предусматривать: - прием и передачу карточки информационного обмена вместе с вызовом между оператором Системы-112 и оператором КСА на базе РИП с возможностью передачи вызова; - просмотр мест размещения камер видеонаблюдения на карте, изображения с них и передачи карточек событий при срабатывании видеоаналитики операторам Системы-112; - просмотр мест размещения терминалов "Гражданин-Полиция" на карте, изображения с них, получения вызова и передачи карточек событий при обращении заявителя к оператору Системы-112; - просмотр мест размещения других оконечных устройств и интегрированных систем и передачи карточек событий в Систему-112. Проектные решения должны описывать: - состав передаваемой и принимаемой информации между Системой-112 и КСА на базе РИП; - протоколы информационного взаимодействия между Системой-112 и КСА на базе РИП; - порядок функционирования взаимодействующих систем при организации информационного обмена; - зоны ответственности при сопряжении данных между Системой-112 и КСА на базе РИП. Вышеуказанные протоколы должны быть проработаны с учетом требований технического проекта на создание Системы-112 в Нижегородской области (шифр ПАМР.425790.141). Указанный Технический проект предоставляется Заказчиком.
4.2. Требования к надежности
Под надёжностью КСА на базе РИП понимается его комплексное свойство сохранять во времени, в установленных нормативно-технической и (или) конструкторской документацией пределах, значения параметров, характеризующих способность КСА на базе РИП выполнять свои функции, определяемые её назначением, режимами и условиями эксплуатации. В качестве показателей надёжности КСА на базе РИП должны использоваться показатели, характеризующие надёжность реализации его функций.
4.2.1. Состав и количественные значения показателей надежности
В проектных решениях для всего оборудования, входящего в состав КСА на базе РИП должны быть обеспечены следующие уровни надежности: · уровень сохранения работоспособности; · уровень сохранности информации. Показатели надежности КСА на базе РИП должны обеспечивать возможность выполнения функциональных задач КСА на базе РИП. Показатели надежности включают: · среднее время между выходом из строя отдельных компонентов КСА, входящих в состав КСА на базе РИП; · среднее время на обслуживание, ремонт или замену вышедшего из строя компонента; · среднее время на восстановление работоспособности КСА на базе РИП. В ходе проектирования показатели надежности КСА на базе РИП должны достигаться комплексом организационно-технических мер обеспечивающих доступность ресурсов, их управляемость и обслуживаемость. Технические меры по обеспечению надежности должны предусматривать: · резервирование критически важных компонентов и данных КСА на базе РИП, а также отсутствие единой точки отказа; · использование технических средств с избыточными компонентами и возможностью их горячей замены; · конфигурирование используемых средств и применение специализированного программного обеспечения, обеспечивающего высокую доступность. Организационные меры по обеспечению надежности осуществляются путем: · регламентации проведения работ и процедур по обслуживанию и восстановлению системы; · своевременного оповещения должностных лиц о случаях нештатной работы компонентов КСА на базе РИП; · своевременной диагностики неисправностей; · наличия договоров на сервисное обслуживание и поддержку компонентов комплекса технических средств КСА на базе РИП. Должны быть обеспечены следующие значения показателей надежности: · КСА на базе РИП должен быть рассчитан на круглосуточную работу; · срок службы КСА на базе РИП в целом должен составлять не менее 5 лет; · наработка КСА на базе РИП на отказ должна составлять не менее 10000 часов; · наработка КСА на базе РИП на сбой должна составлять не менее 2500 часов. Иные количественные значения показателей надежности должны быть учтены в процессе проектирования для каждого компонента КСА на базе РИП. Сохранение работоспособности должно обеспечиваться при возникновении локальных отказов компонентов КСА на базе РИП: · отказ оборудования; · сбой серверной и клиентской операционных систем; · сбой СУБД в процессе выполнения пользовательских задач; · отказ каналов связи; · импульсные помехи, сбои или прекращение электропитания. Проектные решения при нарушении в работе или выходе из строя внешних каналов связи КСА на базе РИП должны предусматривать переключение на резервные каналы связи, а в случае выхода и их из строя, переход на автономный режим работы, подразумевающий выполнение тех функций, которые предусматривают использование периодического обмена информацией. Импульсные помехи, сбои или прекращение электропитания не должны приводить к выходу из строя технических средств и/или нарушению целостности данных. Прекращение электропитания на короткое время не должно приводить к прекращению функционирования КСА на базе РИП. При проектировании должны быть предусмотрены средства оповещения должностных лиц о нештатной работе КСА на базе РИП.
4.2.2. Требования к надежности технических средств и программного обеспечения
Проектные решения по надежности оборудования КСА на базе РИП в части технического обеспечения должны обеспечиваться: · наличием в составе КСА на базе РИП технических средств повышенной отказоустойчивости и их структурным резервированием; · защитой технических средств по электропитанию путем использования источников бесперебойного питания; · выбором топологии локальной сети, обеспечивающей вариантность маршрутизации потоков информации; · реализацией в составе инженерных систем, средств автоматического обнаружения и локализации неисправных блоков и технических средств на безагентной основе; · использованием средств мониторинга и оповещения об аварийных ситуациях; · автоматическим оповещением администраторов системы о нештатных ситуациях, как по средствам электронной почты, так и посредством SMS-информирования; · применением кластерных технологий.
В ходе проектирования технические решения КСА на базе РИП должны обеспечивать режим круглосуточной и круглогодичной работы, коэффициент готовности должен быть не ниже 0,999.
4.3. Система защиты информации
Предназначена для защиты информации ограниченного доступа от несанкционированного доступа и специальных воздействий. СиЗи как неотъемлемая часть проектируемой информационной системы КСА на базе РИП, должна удовлетворять требованиям действующих нормативных правовых актов Российской Федерации и государственных регуляторов по защите информации. В ходе эскизного и технического проектирования Исполнитель должен разработать проектное решение СиЗи КСА на базе РИП с учетом текущего уровня развития информационных технологий, мер и способов защиты информации и экономической целесообразности.
СиЗи должна распространяться на все составные части, сегменты (подсистемы), структурные и функциональные блоки/модули КСА на базе РИП.
4.3.1. Оказание всего объема услуг по обеспечению безопасности информации должно осуществляться Исполнителем на основании и в соответствии со следующими документами (нормативными правовыми актами):
1) Федеральный закон от 27 июля 2006 года № 149-ФЗ "Об информации, информационных технологиях и о защите информации"; 2) Федеральный закон от 27 июля 2006 года № 152-ФЗ "О персональных данных"; 3) Федеральный закон от 27 декабря 2002 года № 184-ФЗ "О техническом регулировании"; 4) Федеральный закон от 4 мая 2011 года № 99-ФЗ "О лицензировании отдельных видов деятельности"; 5) Указ Президента Российской Федерации от 6 марта 1997 года № 188 "Об утверждении перечня сведений конфиденциального характера"; 6) Указ Президента Российской Федерации от 17 марта 2008 года № 351 "О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена"; 7) постановление Правительства Российской Федерации от 16 апреля 2012 года № 313 "Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)"; 8) постановление Правительства Российской Федерации от 1 ноября 2012 года № 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных" (далее - постановление Правительства Российской Федерации № 1119); 9) постановление Правительства Российской Федерации от 3 февраля 2012 года № 79 "О лицензировании деятельности по технической защите конфиденциальной информации"; 10) постановление Правительства Российской Федерации от 8 сентября 2010 года № 697 "О единой системе межведомственного электронного взаимодействия"; 11) Положение о сертификации средств защиты информации по требованиям безопасности информации, утвержденное приказом Гостехкомиссии России от 27 октября 1995 года №199; 12) приказ ФСТЭК России от 18 февраля 2013 года № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" (далее - приказ ФСТЭК России № 21); 13) приказ ФСТЭК России от 11 февраля 2013 года № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" (далее - приказ ФСТЭК России № 17); 14) приказ Федеральной службы безопасности Российской Федерации и Федеральной службы по техническому и экспортному контролю Российской Федерации от 31 августа 2010 года № 416 / 489 "Об утверждении Требований о защите информации, содержащейся в информационных системах общего пользования"; 15) Методический документ "Меры защиты информации в государственных информационных системах", утвержденный ФСТЭК России 11 февраля 2014 года; 16) Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная ФСТЭК России 15 февраля 2008 года; 17) Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденная ФСТЭК России 14 февраля 2008 года; 18) Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации, утвержденные 8 Центром ФСБ России 21 февраля 2008 года №149/54-144; 19) приказ ФАПСИ от 13 июня 2001 года № 152 "Об утверждении Инструкции об организации и обеспечении безопасности хранения, обработки и передачи по каналам связи с использованием средств криптографической защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну"; 20) приказ ФСБ России от 9 февраля 2005 года № 66 "Об утверждении Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)"; 21) приказ Минкомсвязи России от 23 июня 2015 года № 210 "Об утверждении Технических требований к взаимодействию информационных систем в единой системе межведомственного электронного взаимодействия"; 22) Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при обработке в информационных системах персональных данных, утвержденные 8 Центром ФСБ России 21 февраля 2008 года № 149/6/6-622; 23) Информационное сообщение по вопросам защиты информации и обеспечения безопасности персональных данных при их обработке в информационных системах в связи с изданием приказа ФСТЭК России от 11 февраля 2013 года № 17 "Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах" и приказа ФСТЭК России от 18 февраля 2013 года № 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" от 15 июля 2013 года № 240/22/2637; 24) Положение об аттестации объектов информатизации по требованиям безопасности информации, Гостехкомиссия России, 1994 год; Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), утвержденные приказом Гостехкомиссии России 30 августа 2002 года № 282; 25) Руководящий документ "Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей", введенный приказом Гостехкомиссия России от 04 июня 1999 года № 114; 26) Руководящий документ "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", утвержденный решением Гостехкомиссии России от 30 марта 1992 года; 27) Руководящий документ "Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", утвержденный решением Гостехкомиссии России от 30 марта 1992 года; 28) Руководящий документ "Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации", утвержденный решением Гостехкомиссии России от 30 марта 1992 года; 29) Руководящий документ "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации", утвержденный решением Гостехкомиссии России от 25 июля 1997 года; 30) "Сборник временных методик оценки защищенности конфиденциальной информации от утечки по техническим каналам", Гостехкомиссия России, 2002 год; 31) РД 50-34.698-90 "Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов"; 32) РД 50-680-88 "Методические указания. Автоматизированные системы. Общие положения"; 33) ГОСТ 34.601-90 "Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания"; 34) ГОСТ 34.201-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем"; 35) ГОСТ 34.003-90 "Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения"; 36) ГОСТ 2.601-2013 "Межгосударственный стандарт. Единая система конструкторской документации. Эксплуатационные документы"; 37) ГОСТ Р 51583-2000 "Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения"; 38) ГОСТ Р 51624-2000 "Защита информации. Автоматизированные системы в защищенном исполнении. Общие требования"; 39) ГОСТ Р 51275-2006 "Защита информации. Объекты информатизации. Факторы, воздействующие на информацию. Общие положения"; 40) ГОСТ 34.602-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы"; 41) ГОСТ 34.603-92 "Информационная технология. Виды испытаний автоматизированных систем"; 42) ГОСТ РО 0043-003-2012, ГОСТ РО 0043-004-2013 "Защита информации. Аттестация объектов информатизации. Программа и методики аттестационных испытаний".
4.3.2. Цели создания СиЗи
1) предотвращение неправомерного доступа, копирования, предоставления или распространения информации ограниченного доступа (обеспечение конфиденциальности информации); 2) исключение неправомерного уничтожения или модифицирования информации ограниченного доступа (обеспечение целостности информации); 3) исключение неправомерного блокирования информации ограниченного доступа (обеспечение доступности информации); 4) обеспечение защиты информации, обрабатываемой техническими средствами от хищения, утраты, утечки, уничтожения, искажения, подделки и блокирования доступа к ней, за счет комплексного использования организационных, программных, программно-аппаратных средств и мер защиты; 5) обеспечение защиты информации, представленной в виде носителей на бумажной, магнитной основе от хищения, утраты, уничтожения, искажения и подделки; 6) обеспечение доступности информационных ресурсов пользователям; 7) обеспечение соответствия уровня надежности и информационной безопасности КСА на базе РИП требованиям действующего законодательства РФ в сфере защиты информации и повышение этого уровня; 8) обеспечение соответствия процессов обработки данных в КСА на базе РИП и процессов обеспечения безопасности этих данных требованиям нормативных правовых актов Российской Федерации и методических документов ФСТЭК России и ФСБ России.
4.3.3. Перспективы развития (модернизации)
СиЗи должна будет учитывать и позволять без ее серьезной перестройки обеспечить: · расширение перечня информационных систем, с которыми обеспечивается интеграция КСА на базе РИП; · расширение количества пользователей системы с различными права доступа; · модернизацию сторонних информационных систем, с которыми обеспечивается интеграция КСА на базе РИП; · развитие и модернизацию КСА на базе РИП.
СиЗи должна позволять без снижения своей функциональности, поэтапно увеличивать количество: · компонентов защиты; · рабочих мест пользователей и серверов (физических и виртуальных); · узлов, проверяемых сканером безопасности; · узлов защищенной сети; · аппаратных идентификаторов пользователей и администраторов.
4.3.4. Требования к составу, содержанию услуг по проектированию СиЗи
В рамках работ по проектированию системы защиты должно быть проведено: · выявление (моделирование) и учет угроз безопасности обрабатываемой информации, включающее, в том числе, формирование модели угроз безопасности информации и модели нарушителя и разработка соответствующих моделей угроз и моделей нарушителя безопасности информации; · определение класса и уровня защищенности КСА на базе РИП и разработка соответствующих актов; · разработка частного технического задания; · проектирование СиЗи, а также определение состава и содержания организационных и технических мер безопасности, которые должны быть реализованы в составе системы защиты по результатам моделирования угроз и нарушителя, а также с учетом требований нормативных актов уполномоченных государственных регуляторов.
Все услуги, указанные в пункте 4.3.4 настоящего технического задания, выполняются для всех составных частей, сегментов (подсистем), структурных и функциональных блоков/модулей КСА на базе РИП. Все документы, разрабатываемые в рамках услуг оказываемых в соответствии с требованиями пункта 4.3.4 настоящего технического задания, должны отвечать требованиям настоящего технического задания и подлежат передаче Заказчику.
4.3.4.1. Требования к моделированию угроз и модели нарушителя
Моделирование угроз и потенциальных нарушителей должно осуществляться на основании и в соответствии с действующими нормативными правовыми актами и методическими документами по защите информации государственных информационных систем и информационных систем персональных данных. Разработанная модель угроз и модель нарушителя должны быть согласованы с Заказчиком. Моделирование угроз безопасности информации должно осуществляться Исполнителем с учетом угроз нарушения по конфиденциальности, целостности и доступности обрабатываемой информации. Модель угроз безопасности должна содержать, как минимум, следующие сведения и показатели: · подробное описание структурных характеристик, модулей и подсистем КСА на базе РИП; · подробные сведения по каналам информационного обмена; · для всех пользователей/категорий пользователей должны быть описаны права и уровни доступа, схемы авторизации (получения доступа), цели и функциональные назначения · описание технологии обработки информации (в разрезе пользователей/категорий пользователей, модулей и подсистем КСА на базе РИП); · перечень сведений, обрабатываемых в КСА на базе РИП, а также перечень сведений, передаваемых и получаемых в и из сторонних систем; · перечень активов, подлежащих защите; · перечень категорий уязвимостей и уязвимости защищаемых активов; · классификацию и идентификацию угроз безопасности информации (перечень угроз безопасности должен определяться экспертным путем с учетом технологии обработки информации, существующих банков (сборников) угроз и уязвимостей); · обоснованную оценку уровня исходной защищенности и вероятности реализации каждой угрозы; · обоснованную экспертную оценку опасности реализации каждой угрозы и в разрезе нарушаемого свойства безопасности информации; · обоснованную экспертную оценку опасности реализации каждой угрозы и в разрезе нарушаемого свойства безопасности информации для субъектов ПДн; · обоснованную оценку вероятности реализации угроз, в разрезе каждой угрозы с указанием способов реализации и условий обработки; · для каждой угрозы должен быть определен потенциальный нарушитель и его возможностей, а также непосредственный объект воздействия; · оценку актуальности каждой из угроз с указанием методик расчета и каждого показателя на основании которых проводилось определение актуальности угроз. Формируемая в рамках модели угроз модель нарушителя безопасности КСА на базе РИП должна отражать причины и мотивы действий злоумышленника, его априорные знания, преследуемые им цели, их приоритетность для нарушителя, основные пути достижения поставленных целей, способы реализации исходящих от него угроз, возможные место и характер его действий, его оперативные и технические возможности. Под техническими возможностями подразумевается перечень различных технических средств, которыми может располагать злоумышленник в процессе воздействия на КСА на базе РИП и/или на ее компоненты. Для всех мнений и предположений, на основании которых проводится моделирование угроз (определяется актуальный/е нарушитель/и) должны быть предоставлены обоснования. Модель нарушителя должна содержать, как минимум, следующие сведения и показатели: · классификация угроз безопасности; · определение типов нарушителей; · предположения об имеющейся у нарушителя информации об объектах атак; · перечень нарушителей и их подробное описание; · возможности доступа потенциальных нарушителей к модулям / подсистемам / активам КСА на базе РИП; · предположения об имеющейся у нарушителя информации об объектах атак, в разрезе каждого нарушителя и с учетом технологи обработки информации в КСА на базе РИП и системы защиты информации; · предположения об имеющихся у нарушителя средствах атак в разрезе каждого нарушителя и с учетом технологи обработки информации в КСА на базе РИП и системы защиты информации; · возможные каналы атак в разрезе каждого нарушителя и с учетом технологи обработки информации в КСА на базе РИП и системы защиты информации; · возможности нарушителей в разрезе каждого нарушителя и с учетом технологи обработки информации в КСА на базе РИП и системы защиты информации; · возможность взаимодействия внутреннего и внешнего нарушителя между собой, в разрезе нарушителей; · определение актуальных нарушителей с указанием обоснованных мнений; · соотнесение актуальных нарушителей и угроз выявленных в ходе моделирования угроз; · определение класса нарушителя безопасности информации при использовании СКЗИ. Все положения модели угроз и модели нарушителя должны иметь описания и обоснования непротиворечащие положения проектного решения по КСА на базе РИП, действующему законодательству Российской Федерации и юридическим нормам.
4.3.4.2. Определение класса и уровня защищенности
С учетом моделирования угроз, в соответствии с положениями приказа ФСТЭК России № 17, Исполнителем для КСА на базе РИП должен быть определен класс защищенности, который необходимо обеспечить для безопасной обработки информации, а также разработаны акты классификации. С учетом моделирования угроз, в соответствии с положениями постановления Правительства Российской Федерации № 1119, Исполнителем для КСА на базе РИП должна быть проведена оценка уровня защищенности, который необходимо обеспечить для безопасной обработки ПДн и разработаны акты оценки уровней защищенности.
4.3.4.3. Разработка ЧТЗ на проектирование СиЗи
ЧТЗ разрабатывается Исполнителем для использования его при проектировании СиЗи, технических решений (технического проекта) на создание СиЗи. ЧТЗ должно быть составлено с соблюдением требований ГОСТ 34.602, ГОСТ Р 51583 и ГОСТ Р 51624 и представлено на утверждение (согласование) Заказчику. ЧТЗ на проектирование СиЗи должно основываться на выявленных актуальных угрозах и нарушителях безопасности информации, классе защищенности и уровне защищенности РИП, определенных в рамках исполнения пункта 4.3.4.2 и 4.3.4.1 настоящего технического задания. Требования ЧТЗ должны соответствовать требованиям настоящего технического задания, действующих нормативных правовых актов и методических документов по информационной безопасности, обеспечивать совместимость с проектными решениями РИП, соответствовать действующим нормам по экологической, пожарной, электротехнической безопасности.
4.3.4.4. Проектирование СиЗи
Проектирование СиЗи (технический проект) должно осуществляться Исполнителем на основании и в соответствии с требованиями, сформированными в настоящем техническом задании, ЧТЗ Исполнителя на проектирование СиЗи с учетом ГОСТ 34.601, ГОСТ 34.201-89, РД 50-34.698-90. ГОСТ Р 51583 и ГОСТ Р 51624. Результаты проектирования СиЗи КСА на базе РИП отражаются в проектной документации на СиЗи. Перечень документов технического проекта (проектная документация) должен соответствовать требованиям ГОСТ 34.201-89 и РД 50-34.698-90. Проектная документация на СиЗи подлежит согласованию с Заказчиком. Целью разработки проекта (технического проекта) на создание СиЗи является формирование проектного решения на создание СиЗи КСА на базе РИП в соответствии с требованиями технического задания, разработанного по результатам обследования (аудита), настоящего технического задания и действующего законодательства РФ. При проектировании СиЗи: - определяются типы субъектов доступа (пользователи, процессы и иные субъекты доступа) и объектов доступа, являющихся объектами защиты (устройства, объекты файловой системы, запускаемые и исполняемые модули, объекты системы управления базами данных, объекты, создаваемые прикладным программным обеспечением, иные объекты доступа); - определяются методы управления доступом (дискреционный, мандатный, ролевой или иные методы), типы доступа (чтение, запись, выполнение или иные типы доступа) и правила разграничения доступа субъектов доступа к объектам доступа (на основе списков, меток безопасности, ролей и иных правил), подлежащие реализации в информационной системе; - выбираются меры защиты информации, подлежащие реализации в системе защиты; - определяются виды и типы средств защиты информации, обеспечивающие реализацию технических мер защиты информации; - определяется структура системы защиты, включая состав (количество) и места размещения ее элементов; - осуществляется выбор средств защиты информации, сертифицированных на соответствие требованиям по безопасности информации, с учетом их стоимости, совместимости с информационными технологиями и техническими средствами, функций безопасности этих средств и особенностей их реализации, а также класса (уровня) защищенности информационной системы; - определяются параметры настройки программного обеспечения, включая программное обеспечение средств защиты информации, обеспечивающие реализацию мер защиты информации, а также устранение возможных уязвимостей информационной системы, приводящих к возникновению угроз безопасности информации; - определяются меры защиты информации при информационном взаимодействии с иными информационными системами и информационно-телекоммуникационными сетями. При проектировании СиЗи должно отдаваться предпочтение средствам и системам защиты информации, соответствующим требованиям по безопасности информации, предъявляемым уполномоченными государственными регуляторами и совместимыми с проектными решениями по КСА на базе РИП. При проектировании СиЗи должно учитывается ее информационное взаимодействие с иными информационными системами и информационно-телекоммуникационными сетями. При отсутствии необходимых средств защиты информации, сертифицированных на соответствие требованиям по безопасности информации, организуется разработка (доработка) средств защиты информации и их сертификация в соответствии с законодательством Российской Федерации или производится корректировка проектных решений по системе защиты информации с учетом функциональных возможностей имеющихся сертифицированных средств защиты информации. Предоставляемый Заказчику технический проект на создание СиЗи должен быть достаточен для создания СиЗи, т.е. документация должна содержать все необходимые данные, позволяющие создать СиЗи (в целях снижения дополнительных затрат Заказчика на выявление (разработку) документов, планов и пр., которые сделаны Исполнителем и стали ему известными, в том числе по результатам обследований). Технический проект на создание СиЗи должен быть представлен, в том числе в виде пояснительной записки, отражающей: общее описание внедряемой системы, ее структурное деление; описание автоматизируемых функций, функциональной структуры; описание комплекса применяемых (планируемых к применению во внедряемой системе) средств защиты, их план расположения; описание информационного и программного обеспечения внедряемой системы; методику (технологию) автоматизированного проектирования; проектную оценку надёжности внедряемой системы; таблицу, схему соединений и подключений; чертеж общего вида, а также спецификации на средства защиты необходимые для создания СиЗи, перечня организационно-распорядительной документации необходимой для создания СиЗи и детальных требований к ней. В рамках технического проектирования СиЗи Исполнитель должен разработать программу и методику приемо-сдаточных испытаний. Программа и методика приемо-сдаточных испытаний должна отвечать требованиям ГОСТ 34.603-92 "Информационная технология. Виды испытаний автоматизированных систем" и содержать: - перечень объектов испытаний; - перечень выявленных государственных и муниципальных информационных систем, информационных систем ограниченного доступа и информационных систем общего пользования; - состав предъявляемой документации; - описание проверяемых взаимосвязей между объектами испытаний; - очередность испытаний частей СиЗи; - порядок и методы испытаний, в том числе состав программных средств и оборудования, необходимых для проведения испытаний; - критерии приемки СиЗи; - средства для проведения испытаний; - перечень лиц, ответственных за проведение испытаний; - методику испытаний и обработки их результатов; - перечень оформляемой документации. Последовательность работ по проектированию СиЗи приведена в пункте 9.3 настоящего технического задания. СиЗи должна отвечать требованиям действующих нормативно-правовых и методических документов по защите информации, в том числе расширенным требованиям, с учетом моделирования угроз, а также соответствовать документам, указанным в пункте 4.3.1 настоящего технического задания. Программные и аппаратные средства защиты информации по возможности должны быть российского производства и иметь сертификаты соответствия ФСТЭК и ФСБ России. СиЗи должна представлять собой совокупность организационных и технических мер (средств) защиты информации и средств контроля эффективности защиты информации и должна быть реализована в виде совокупности структурных взаимосвязанных подсистем, обеспечивающих безопасность данных в КСА на базе РИП. Архитектура СиЗи в совокупности с механизмом поддержки функциональных подсистем не должна накладывать каких-либо ограничений на проектные решения КСА на базе РИП. Архитектура СиЗи должна обеспечивать реализацию функций СиЗи на всех технологических этапах эксплуатации, в том числе при проведении технического обслуживания и ремонта. СиЗи не должна препятствовать достижению целей создания РИП и ее функционированию. СиЗи должна обеспечивать конфиденциальность, целостность и доступность информационных ресурсов, которые в свою очередь должны обеспечиваться исключением или существенным затруднением реализации угроз предусмотренных моделью угроз. СиЗи должна обеспечивать устойчивость к отказам и сбоям. Должны быть учтены перспективы развития, модернизации КСА на базе РИП, отмеченные в настоящем техническом задании. СиЗи должна позволять производить наращивание, а также допускать изменения, связанные с масштабированием самой КСА на базе РИП. Проектируемая СиЗи должна учитывать проектную организационную структуру КСА на базе РИП. Для достижения достаточного уровня безопасности конфиденциальной информации, в том числе персональных данных, необходимо принятие организационных мер по защите информации. Эти меры должны быть направлены на создание комплексного подхода к обеспечению безопасности данных и дополнять технические меры защиты информации. Под организационным обеспечением системы понимается совокупность документов, регламентирующих деятельность персонала, обеспечивающего работу системы в условиях ее функционирования. Состав и содержание организационных и технических мер защиты информации в КСА на базе РИП должны быть определены Исполнителем согласно требованиям приказа ФСТЭК России № 17, настоящего технического задания и включать в себя: · определение базового набора мер безопасности в соответствии с базовыми наборами мер, приведенными в приложении к приказу ФСТЭК России № 17; · адаптацию ранее определенного базового набора мер безопасности с учетом структурно-функциональных характеристик КСА на базе РИП и особенностей её функционирования, применяемых информационных технологий, в том числе - исключение из базового набора мер, непосредственно связанных с информационными технологиями, не используемыми в КСА на базе РИП, или структурно-функциональными характеристиками, не свойственным КСА на базе РИП; · уточнение адаптированного базового набора мер безопасности с учетом не выбранных ранее мер, направленных на нейтрализацию актуальных угроз безопасности для КСА на базе РИП; · дополнение уточненного адаптированного базового набора мер по обеспечению безопасности мерами, установленными иными нормативными правовыми актами в области обеспечения защиты информации. Состав и содержание организационных и технических мер защиты обрабатываемых ПДн должны быть определены Исполнителем согласно требованиям приказа ФСТЭК России № 21, настоящего технического задания и включать в себя: · определение базового набора мер безопасности в соответствии с базовыми наборами мер, приведенными в приложении к Приказу; · адаптацию ранее определенного базового набора мер безопасности с учетом структурно-функциональных характеристик КСА на базе РИП и особенностей её функционирования, применяемых информационных технологий, в том числе - исключение из базового набора мер, непосредственно связанных с информационными технологиями, не используемыми в КСА на базе РИП, или структурно-функциональными характеристиками, не свойственными КСА на базе РИП; · уточнение адаптированного базового набора мер безопасности с учетом не выбранных ранее мер, направленных на нейтрализацию актуальных угроз безопасности для КСА на базе РИП; · дополнение уточненного адаптированного базового набора мер по обеспечению безопасности мерами, установленными иными нормативными правовыми актами в области обеспечения защиты информации. Окончательный необходимый для оказания услуг состав (перечень) мер защиты определяется Исполнителем, исходя из требований Заказчика, определенных настоящим техническим заданием, и может быть скорректирован с учетом положений (требований) документов, установленных пунктом 4.3.1 настоящего технического задания. По результатам Исполнитель разрабатывает документ, определяющий детальные организационные и технические меры защиты информации, которые должны быть реализованы в составе СиЗи КСА на базе РИП. Документ должен содержать следующие требования: · к составу и архитектуре системы защиты, в том числе с указанием количественных показателей; · к подсистемам СиЗи; · к режимам функционирования; · к порядку аттестации КСА на базе РИП (СиЗи должна быть построена таким образом, чтобы максимально экономично провести аттестацию КСА на базе РИП, в том числе за счет расширения аттестата соответствия на все составные части, сегменты (подсистемы), структурные и функциональные блоки/модули КСА на базе РИП); · к заземлению; · к электропитанию; · к защите информации ограниченного доступа обрабатываемой в КСА на базе РИП; · к факторам, оказывающие вредные воздействия на здоровье (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.) со стороны всех компонентов КСА на базе РИП.
В требованиях к подсистемам должны быть определены детальные требования как минимум к следующим мерам защиты: · криптографической защиты; · идентификация и аутентификация субъектов доступа и объектов доступа (ИАФ); · управление доступом субъектов доступа к объектам доступа (УПД); · ограничение программной среды (ОПС); · защита машинных носителей информации (ЗНИ); · регистрация событий безопасности (РСБ); · антивирусная защита (АВЗ); · обнаружение вторжений (СОВ); · контроль (анализ) защищенности информации (АНЗ); · обеспечение целостности КСА на базе РИП и информации (ОЦЛ); · обеспечение доступности информации (ОДТ); · защита среды виртуализации (ЗСВ); · защита технических средств (ЗТС); · защита КСА на базе РИП, ее средств, систем связи и передачи данных (ЗИС); · выявление инцидентов и реагирование на них; · управление конфигурацией КСА на базе РИП и системы защиты; · иные меры защиты, указание на которые имеется в настоящем техническом задании. Реализация мер по защите информации должна обеспечить совместимость ЗИС, с проектными решениями КСА на базе РИП, позволять осуществлять их централизованное управление и настройку.
4.4. Требования к эргономике и технической эстетике
Графический интерфейс при организации взаимодействия "оператор-компьютер" должен отвечать следующим требованиям: · отображение на экране преимущественно необходимой для решения текущей прикладной задачи информации; · максимальная унификация процедур реализации аналогичных функций в различных компонентах; · использование функциональных и "горячих" клавиш, при этом на экране должна находиться подсказка о назначении таких клавиш; · отображение на экране хода длительных процессов обработки. Процедуры ввода данных должны отвечать следующим требованиям: · пользователь должен иметь возможность гибко контролировать ввод данных, просматривать введенные данные на мониторе, производить их корректировку или отказаться от ввода; · при вводе должны использоваться справочники для контроля вводимых данных и списки допустимых значений; · должна обеспечиваться возможность ввода значений по умолчанию. Интерфейс "оператор-компьютер" должен обеспечивать корректную обработку ситуаций, вызванных неверными действиями, неверным форматом или недопустимыми значениями входных данных. В указанных случаях должны выдаваться соответствующие сообщения, после чего возвращаться в рабочее состояние, предшествовавшее неверной (недопустимой) команде или некорректному вводу данных.
4.5. Требования к эксплуатации, техническому обслуживанию и ремонту
Проектные решения по эксплуатации оборудования КСА на базе РИП должны производиться в соответствии с эксплуатационной документацией и Регламентом технического обслуживания. Регламент технического обслуживания должен быть определен в составе эксплуатационной документации. Условия эксплуатации, а также виды и периодичность обслуживания технических средств должны соответствовать требованиям по эксплуатации, техническому обслуживанию, ремонту и хранению, изложенным в документации завода-изготовителя на них. Технические средства и персонал должны размещаться в существующих помещениях объектов автоматизации, которые по климатическим условиям должны соответствовать ГОСТ 15150-69. Проектные решения по размещению технических средств и организация автоматизированных рабочих мест должны быть выполнены в соответствии с требованиями (СНиП) ГОСТ 21958-76.
4.6. Требования к защите от влияния внешних воздействий
Проектные решения по техническим средствам КСА на базе РИП должны отвечать требованиям ГОСТ 19542-93, ГОСТ 29339-92, ГОСТ Р50628-2000, требованиям Госкомсвязи России "Автоматизированные системы управления аппаратурой электросвязи" 1998 года по электромагнитной совместимости и помехозащищенности. Технические средства должны удовлетворять требованиям по электромагнитной совместимости, определенным в ГОСТ 22505-97 и ГОСТ Р51275-2006.
4.7. Требования к патентной чистоте
Проектные решения КСА на базе РИП должны отвечать требованиям по патентной чистоте согласно действующему законодательству Российской Федерации. В проектных решениях по КСА на базе РИП должны быть выполнены требования части четвертой Гражданского кодекса Российской Федерации.
4.8. Требования по стандартизации и унификации
Проектные решения по процессу разработки КСА на базе РИП должны соответствовать требованиям к созданию АС, регламентированных стандартами: · ГОСТ 34.601-90 "Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания"; · ГОСТ 34.602-89 "Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы"; · ГОСТ 34.603-92 "Информационная технология. Виды испытаний автоматизированных систем". КСА на базе РИП должна быть спроектирована в соответствии с требованиями национальных стандартов (ГОСТ), Единой системы конструкторской документации, Единой системы программной документации, а также требованиями нормативно-методических и руководящих документов ФСТЭК России и ФСБ России. В КСА на базе РИП должны быть спроектированы типовые проектные решения; унифицированные формы управленческих документов; общероссийские классификаторы технико-экономических и социальных показателей и классификаторы других категорий; унифицированные методы реализации функций системы; стандартные технические и программные средства общего назначения, общепринятые (стандарты де-факто) языки и процедуры информационного обмена.
5. Требования к обеспечивающим подсистемам
5.1. Общие требования к обеспечивающим подсистемам
Проектные решения по требованиям к обеспечивающим подсистемам КСА на базе РИП и к их составу должны распространяться на все составные части, сегменты (подсистемы), структурные и функциональные блоки/модули КСА на базе РИП. Перечень обеспечивающих подсистем: · кабельная подсистема; · вычислительная подсистема (серверная подсистема); · сетевая подсистема; · подсистема хранения; · подсистема резервного копирования; · подсистема управления; · подсистема виртуализации · подсистема информационной безопасности; · подсистема авторизации и аутентификации; · подсистема обновления программного обеспечения; · подсистема мониторинга; · подсистема времени; · подсистема пользователей; · инженерная подсистема. В рамках проектирования производительность подсистем должна обеспечить выполнение всех функциональных задач КСА на базе РИП, а также иметь запас производительности и хранения не менее 50%. Количество и технические параметры серверного, коммутационного оборудования (в том числе средств межсетевого экранирования), систем хранения данных, системы резервного копирования должны быть определены в ходе проектирования и обоснованы расчетным методом, а также методом сравнительного анализа с оборудованием иных производителей и экономическими показателями. Технические средства должны быть унифицированными и по возможности российского производства, иметь соответствующие сертификаты и соответствовать современному уровню развития техники и технологии с учетом перспектив их развития В проектной документации должен быть обозначен подробный перечень оборудования, комплектующих и программного обеспечения, размещаемых в ЦОД с указанием их количества и моделей. В проектных решениях по КСА на базе РИП должно применяться серверное, активное оборудование (сетевое) и СХД корпоративного класса. Проектное решение по размещению технических средств в ЦОД должно обеспечить работоспособность КСА на базе РИП 24 часа, 7 дней в неделю, 365 дней в году. При необходимости проведения профилактических и технологических операций подсистемы КСА на базе РИП должны автоматически переходить на использование резервных ресурсов без необходимости прерывания работы. С целью максимальной интеграции проектного решения КСА на базе РИП и СиЗи, а также в целях исключения несовместимости проектных решений и экономической целесообразности обоих проектных решений проектирование КСА на базе РИП и СиЗи должно выполняться параллельно и учитывать требования и технологическую реализацию друг друга.
5.1.1. Требования к кабельной подсистеме
В рамках проектирования кабельная подсистема ядра сети должна обеспечивать передачу трафика приложений на скоростях не ниже 10 Гбит/с и соответствовать международным, и российским сетевым стандартам с учетом обеспечения требуемой скорости передачи данных и задержек не более чем 1 мс при нагрузке не более 80% и обеспечивать передачу трафика сети хранения данных стандарта Fibre Chanel на скоростях не ниже 16 Гбит/с и соответствовать международным и российским сетевым стандартам с учетом обеспечения требуемой скорости и стандарта передачи данных. В случае, если в ходе проектирования и расчетов необходимой производительности системы будет выявлена необходимость увеличения каких-либо параметров, Исполнитель вправе, по согласованию с Заказчиком, использовать более высокие требования. Кабельная подсистема должна обеспечивать резервирование всех каналов передачи данных.
5.1.2. Требования к вычислительной подсистеме (Серверная подсистема)
В рамках проектирования серверная подсистема предназначена для предоставления вычислительных мощностей компонентам КСА на базе РИП для решения функциональных задач и должна включать в свой состав следующие компоненты: - виртуализируемые вычислительные узлы; - выделенные вычислительные узлы. Проектные решения по виртуализируемым вычислительным узлам должны формировать общий пул ресурсов для подсистемы виртуализации. Выделенные вычислительные узлы должны предоставлять вычислительные мощности для систем/подсистем, виртуализация которых невозможна. Проектные решения по серверной подсистеме должны обеспечивать необходимую производительность КСА на базе РИП с учетом выполняемых функций, обрабатываемой информации, перечня интегрируемых сторонних систем. Производительность серверной подсистемы должна обеспечивать не менее чем 50% резервирование производительность в пиковые нагрузки с учетом сохранения данного запаса в течение 5 летнего расчетного периода развития системы. В рамках проектирования серверные ресурсы должны соответствовать последними представленным на рынке техническим решениям и по возможности должно быть спроектированы по блейд-серверным технологиям. В случае выхода любого из серверов его функции должны в автоматическом режиме быть переданы другому серверу. В рамках проектирования исполнителем должен быть представлен обоснованный расчет производительности и состава серверной подсистемы.
5.1.3. Требования к сетевой подсистеме
Проектные решения по уровню доступа к сегментам передачи данных транспортной подсистемы должен обеспечивать физическое подключение АРМ операторов и обслуживающего персонала, а также необходимой организационной техники. Проектные решения по составу сетевой подсистемы должны включать средства межсетевого экранирования с функциями маршрутизации, коммутационное оборудование для передачи трафика приложений, коммутационное оборудование сети хранения данных. В сетевой подсистеме планируется иметь модульную иерархическую архитектуру, предусматривающую дальнейшее масштабирование по производительности и портовой ёмкости. Проектные решения по иерархии сетевой подсистемы должны обеспечиваться наличием следующих уровней: - Уровень ядра сети - Уровень доступа Исполнитель должен спроектировать сегментирование сети передачи данных в зависимости от обрабатываемых данных, предназначения, приоритизации и требований информационной безопасности. По меньшей мере в отдельные сегменты должны быть выделены: - Сегмент трафика приложений - Сегмент управления - Сегмент демилитаризованной зоны - Сегмент пользователей - Сегмент серверного оборудования - Сегмент подсистемы хранения данных - и т.д. Проектные решения по сетевой подсистеме должны включать в себя активное сетевое оборудование уровня ядра и доступа. Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать маршрутизацию трафика сети передачи данных и взаимодействие с сетевым оборудованием смежных систем. Уровень ядра сегмента передачи данных транспортной подсистемы должен обеспечивать подключение оборудования подсистемы вычислительных комплексов и подсистемы хранения данных. В рамках проектирования сетевая подсистема на уровне ядра должна обеспечивать резервирование каналов передачи данных и сетевого оборудования с автоматическим переключением между ними. Скорость сети передачи данных уровня ядра между всеми участниками должна составлять не менее 10 Гбит/с. Проектные решения по передаче данных между всеми серверами (физическими и виртуальными) и подсистемами (за исключением подключения пользователей) должны осуществляться на уровне ядра сети. В рамках проектирования сетевая подсистема трафика приложений должна обеспечивать передачу трафика на скоростях не менее 10 Гбит/с и временем задержек не более 1 мс при загрузке оборудования не более чем на 80%. Проектные решения по уровню доступа к сегментам передачи данных транспортной подсистемы должны обеспечивать физическое подключение АРМ операторов и обслуживающего персонала, а также необходимой организационной техники. Доступ пользователей к системе должен осуществляться на скорости не менее 1 Гбит/с и временем задержек не более 1 мс при загрузке оборудования не более чем на 80%. Скорость взаимодействия с каждой из сторонних систем должна рассчитываться Исполнителем исходя из параметров взаимодействия. Сетевая подсистема хранения данных должна быть спроектирована с использованием технологии Fibre Channel и скорости передачи данных не ниже 16 Гбит/с. В качестве коммутационного и маршрутизирующего оборудования трафика должно быть спроектировано модульное оборудование с возможностью расширения. В ходе проектных работ исполнителем должен быть представлен обоснованный расчет сетевой подсистемы и ее состава.
5.1.4. Требования к подсистеме хранения данных
Проектные решения по подсистеме хранения данных должны быть с возможностью использования схемы распределенной обработки и хранения данных (по согласованию с Заказчиком). В рамках проектирования подсистема хранения данных должна включать следующие компоненты: - устройства хранения (дисковые массивы, системы хранения данных); - сеть хранения данных. В рамках проектирования устройства хранения должны обеспечивать необходимый объем хранения и предоставлять функциональным и обеспечивающим подсистемам данные в минимальных временных интервалах и обеспечивать надежное хранение данных за счет использования отказоустойчивых технологий. В ходе проектных работ Исполнитель должен выполнить расчет необходимого объема дискового пространства подсистемы хранения данных и ее производительности для размещения данных КСА на базе РИП. Объем системы хранения данных должен обеспечить хранение данных КСА на базе РИП в течении 5 лет без необходимости модернизации. В проектных решениях по подключению устройств хранения к серверному оборудования должны быть предусмотрены по технологии Fibre Chanel на скорости каждого канала не менее 16 Гбит/с. В рамках проектирования сеть хранения данных должна обеспечивать скорость передачи данных не менее 16 Гбит/с. Проектные решения по подключению к дисковым полкам должны осуществляться по интерфейсу SAS не менее 12 Гбит/с. В рамках проектирования устройства хранения должны иметь в составе не менее двух контроллеров управления. В каждом контроллере должно быть не менее 32 Гбайт кеш памяти. Дополнительно к основной кэш памяти в СХД должен быть спроектирован дополнительный кэш с интерфейсов PCI-Express. Объем дополнительного кэша должен быть не менее 700 Гбайт на каждый контроллер. Для обеспечения сбалансированности показателей производительности и объема хранения в системе хранения должны быть спроектированы диски 3 типов: SSD, SAS со скорость вращения 15000 об/с и SAS со скоростью вращения 7200 об/с. Функциональные возможности СХД должны обеспечивать возможность автоматического перемещения данных между дисками в зависимости от частоты обращения к ним. Проектные решения по применяемой системе хранения данных должны быть не ниже чем корпоративного класса и отвечать последним технологическим решениям. В рамках проектирования исполнителем должен быть представлен обоснованный расчет подсистемы хранения и ее состава.
5.1.5. Требования к подсистеме резервного копирования
Проектные решения по подсистеме резервного копирования и восстановления данных должны обеспечивать выполнение следующих функций: - периодическое архивирование различных массивов данных; - дублирование критически важных элементов КСА на базе РИП, выход из строя которых может привести к отказу работоспособности КСА на базе РИП; - извлечение данных из архива и запись их в соответствующий массив; - хранение и учет копий данных. В рамках проектирования подсистема резервного копирования должна состоять из: · - системы хранения резервных копий; · - программно-аппаратного комплекса резервного копирования. Проектные решения должны обеспечивать резервное копирование информации без создания дополнительной нагрузки на сетевую подсистему трафика приложений при резервном копировании виртуальных серверов. Процесс резервного копирования должен быть спроектирован без необходимости остановки работы подсистем КСА на базе РИП, физических и/или виртуальных серверов. Проектные решения по подключению системы хранения резервных копий должны осуществляться с использованием сетевых интерфейсов со скоростью не менее 10 Гбит/с. Проектные решения по подсистеме резервного копирования должны обеспечивать выборочное восстановление информации, в том числе отдельных файлов и объектов. Проектные решения по хранению резервных копий должны обеспечивать автоматическое сжатие информации хранящейся на ней, а также ее дедупликацию. В ходе проектных работ Исполнитель должен рассчитать количественные и технические параметры подсистемы резервного копирования, в том числе объем системы хранения резервных копий, производительность программно-аппаратного комплекса. Проектные решения по подсистеме резервного копирования должны быть рассчитаны на хранение информации в течение сроков, предусмотренных законодательством Российской Федерации.
5.1.6. Требование к подсистеме управления
Подсистема управления предназначена для управления и информационного обеспечения КСА на базе РИП. Проектные решения по подсистеме управления должны быть вынесены в отдельный сетевой сегмент и отделены от иных подсистем средствами межсетевого экранирования, должны позволять осуществлять управление всеми подсистемами КСА на базе РИП, в зависимости от уровня развития технологий управление должно осуществляться централизовано.
5.1.7. Требования к подсистеме виртуализации
Подсистема виртуализации предназначена для повышения надежности и оптимизации вычислительных ресурсов КСА на базе РИП. Подсистема виртуализации планируется на серверных группировках. Проектные решения по подсистеме виртуализации должны включать в свой состав следующие компоненты: - гипервизоры; - виртуальные машины (серверы); - управляющий модуль. Конфигурация и требования к подсистеме виртуализации уточняются на этапе проектирования. Подсистема виртуализации должна проектироваться с применением технологий обеспечения высокой доступности виртуальных машин. В рамках проектирования подсистема виртуализации должна быть спроектирована не ниже чем для корпоративного класса. Проектные решения по подсистеме виртуализации должны иметь сертификат соответствия ФСТЭК России от НСД или для нее должны быть спланированы специальные средства защиты от НСД.
5.1.8. Требования к подсистеме информационной безопасности Информация по документуЧитайте также
Изменен протокол лечения ковида23 февраля 2022 г. МедицинаГермания может полностью остановить «Северный поток – 2»23 февраля 2022 г. ЭкономикаБогатые уже не такие богатые23 февраля 2022 г. ОбществоОтныне иностранцы смогут найти на портале госуслуг полезную для себя информацию23 февраля 2022 г. ОбществоВакцина «Спутник М» прошла регистрацию в Казахстане22 февраля 2022 г. МедицинаМТС попала в переплет в связи с повышением тарифов22 февраля 2022 г. ГосударствоРегулятор откорректировал прогноз по инфляции22 февраля 2022 г. ЭкономикаСтоимость нефти Brent взяла курс на повышение22 февраля 2022 г. ЭкономикаКурсы иностранных валют снова выросли21 февраля 2022 г. Финансовые рынки |
Архив статей
2024 Ноябрь
|