Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Степень приспособляемости системы к изменению процессов и методов управления.

Поиск

При изменении штатной структуры, функций подразделений, типовых маршрутов документов и типовых бизнес-процессов перенастройка основных модулей системы должна осуществляться без написания программного кода, средствами инструментов системы, с квалификацией функционального администратора арендатора.

Допустимые пределы модернизации и развития системы

Допустимы действия по модернизации системы:

- не требующие существенной перестройки схемы взаимодействия ПО (рис.2);

- обеспечивающие полноценное использование основных инструментальных средств проектирования, диагностики и управления ресурсами системы.

Количественные характеристики, при которых сохраняется целевое назначение системы

- Максимальное количество одновременно работающих пользователей: не более 10 000;

- Ежегодный объем обрабатываемых файлов документов: 1Тбайт;

- Количество документов, хранящихся в архиве: определяется файловым хранилищем- не менее 40 миллионов.

Требования к надежности

5.1.4.1. Состав и количественные значения показателей надежности для системы в целом или ее подсистем:

5.1.4.1.1. Система должна обеспечивать адекватное время отклика для обычно выполняемых функций в стандартных условиях, при одновременной работе не менее 75% пользователей.

 

5.1.4.1.2. Среднее время наработки на отказ системы 10000 часов:

5.1.4.1.3. Время восстановления функции пользователя от момента подачи заявки -30мин;

5.1.4.1.4. система должна обеспечивать резервирование изменяющейся информации арендатора не менее двух раз в сутки (в моменты определяемые арендным договором);

5.1.4.1.5. система должна обеспечивать возможность восстановления данных арендаторов из архивных копий в течение не более трех часов;

5.1.4.1.6. перечень аварийных ситуаций, по которым должны быть регламентированы требования к надежности, и значения соответствующих показателей:

- восстановление работоспособности системы после отключения питания, не приведшего к сбоям в базе данных и настройках системы: не более 30 минут.

- восстановление системы из архивной копии: не более 2-х часов.

5.1.4.1.7. требования к надежности:

- Технических средств- устойчивая работа в электрических сетях с напряжением 210-240 В, частотой 50 Гц и при условиях окружающей среды, температура от 15° C до 30° C, влажность от 10% до 85%.

- Программного обеспечения-возможность автоматического резервирования данных средствами СУБД, возможность самостоятельного резервирования системы администратором.

Требования безопасности

Требования к безопасности пользователя при монтаже, наладке, эксплуатации и обслуживании Системы, являются стандартными, предъявляемыми к техническому обеспечению системы:

− персональной компьютерной технике;

− периферийному оборудованию;

− сетевому и коммуникационному оборудованию;

− серверному оборудованию.

 

5.1.6. Общие требования по защите информации

Информация, циркулирующая в Системе, должна обеспечиваться защитой в соответствии с требованиями действующего законодательства, подзаконных актов и методических рекомендаций, регламентирующих соответствующие виды деятельности.

Система должна отвечать следующим требованиям безопасности персональных данных ФСБ и ФСТЭК России как:

− управление доступом;

− регистрация и учет обеспечения целостности;

− криптографическая защита;

− антивирусная защита;

− обнаружение вторжений;

− анализ защищенности;

− защита от утечки за счет ПЭМИН;

− обеспечения конфиденциальности информации на мобильных устройствах.

 

Законы, подзаконные акты и методические документы по защите конфиденциальной информации

Перечень использованных документов:

− Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

− Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных»;

− Постановление Правительства Российской Федерации от 17.11.2007 № 781 «Об утверждении положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;

− Указ Президента Российской Федерации от 17.03.2008 № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного обмена»;

− специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К), утвержденные приказом Гостехкомиссии России от 30.08.2002 № 282 (ДСП)

 

Требования к реализации защиты информации от несанкционированного доступа

5.1.6.2.1. Способы аутентификации пользователя и проверки прав доступа:

− регистрация на основе ввода значений логин/пароль;

− регистрация на основе электронных ключей на материальном носителе (магнитная карта, Е-токен);

− проверка принадлежности к группам пользователей;

− разрешение выполнения ролевых функций.

Система должна обеспечивать журналирование всех критических для безопасной работы событий.

Система должна иметь возможность использования сертифицированных по требованиям безопасности информации средств криптографической защиты и электронной цифровой подписи.

Кроме аутентификации пользователей и их ролей, необходимо функционально разделять автоматизированные рабочие места:

− администраторов, на которых выполняются функции, определяемые таблицей функций по ролям (таблица);

− пользователей (в соответствии с категорией доступа и таблицей функций по ролям (таблица).

5.1.6.3. Мероприятия по обеспечению безопасности на первом этапе, реализации СИСТЕМА:

− интеграция средств аутентификации пользователей с другими системами;

− использование защищенных каналов передачи данных;

− не использование информационных объектов, обладающих статусом секретных и содержащих государственную тайну, в общей системе.

 

5.1.6.4. Обеспечение специальных требований к безопасности объектов информатизации

Информация, имеющая хождение в Системе является конфиденциальной, т.е. информацией с ограниченным доступом, не содержащей сведений, составляющих государственную тайну, доступ к которой ограничивается в соответствии с законодательством Российской Федерации.

В качестве дополнительных требований при реализации мер защиты от несанкционированного доступа объектов информатизации, обрабатывающих информацию ограниченного доступа, следует учитывать требования данного ТЗ.


 

Функции по ролям

Функции Группы администраторов Группы пользователей
Функциональный администратор Системный администратор Администратор безопасности Секретарь Регистратор (Делопроизводи-тель) Контролер Руководитель Автор (иници-атор) пользова-тельских документов   Исполнитель пользовательских документов
Создание и поддержка подсистем и модулей объектов (классов) + - - - - - - - -
Проектирование и поддержка бизнес-процессов подсистем, регистрация бизнес-процессов, отчетов, форм, разработанных пользователями. + - - - - - - - -
Формирование групп пользователей, управление ролями + - - - - - - - -
Определение прав доступа групп пользователей, каждого пользователя в группе для каждой подсистемы, модуля, объекта - - + - - - - - -
Составление и учет списков замещений - - + - - - - - -
Выдача и учет сертификатов, ключей     +            
Создание, редактирование, удаление пользовательских бизнес-процессов, классификаторов, отчетов, форм, документов - - - + + + - + +
Чтение (использование) пользовательских бизнес-процессов, классификаторов, отчетов, форм, документов (исполнитель). - - - + + + + + +

 

 

Функции Группы администраторов Группы пользователей
Функциональный администратор Системный администратор Администратор безопасности Секретарь Регистратор (Делопроизводи-тель) Контролер Руководитель Автор (иници-атор) пользова-тельских документов   Исполнитель пользовательских документов
Удаление дел + - - - - - - - -
Регистрация официальных документов - - - + + - - - -
Перемещение официального документа в другое дело - - - + + - - + +
Поиск официальных документов + - - + + + + + +
Чтение официальных документов + + + + + + + + +
Изменение содержания официальных документов - - - - - - + + -
Изменение метаданных официальных документов - - - + + - - - -
Удаление официальных документов + - - - - - - - -
Установка или снятие режима предотвращения перемещения или уничтожения + + - - - - - - -

 

Функции Группы администраторов Группы пользователей
Функциональный администратор Системный администратор Администратор безопасности Секретарь Регистратор (Делопроизводи-тель) Контролер Руководитель Автор (иници-атор) пользова-тельских документов   Исполнитель пользовательских документов
Транзакции по порядку хранения, отбора и передачи + - - - - - - - -
Экспорт и импорт дел и официальных документов + - - - - - - - -
Просмотр протокола аудита - - + - - - - - -
Конфигурация и управление протоколом аудита - - + - - - - - -
Изменение данных протокола аудита - - + - - - - - -
Перенос данных протокола аудита на off-line носители - - + - - - - - -
Выполнение всех транзакций, относящихся к пользователям и их правам доступа - - - + + + + + +

 

Функции Группы администраторов Группы пользователей
Функциональный администратор Системный администратор Администратор безопасности Секретарь Регистратор (Делопроизводи-тель) Контролер Руководитель Автор (иници-атор) пользова-тельских документов   Исполнитель пользовательских документов
Предоставление разрешений доступа локальным администраторам - - + - - - - - -
Предоставление собственных разрешений на доступ другим пользователям + - - - - - - - -
Установление и управление ролями структурированной деятельности (ролями исполнителей ) + - + - - - - - -
Обслуживание базы данных и подсистемы хранения - + - - - - - - -
Управление другими системными параметрами - + - - - - - - -
Определение и просмотр системных отчетов - + - - - - - - -

 


 



Поделиться:


Последнее изменение этой страницы: 2016-04-08; просмотров: 1168; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.235.171 (0.009 с.)