70
Автоматизированная система АПК «Безопасный город» Муниципального образования – Скопинский муниципальный район Рязанской области (АС БГ) Техническое задание На 52 листах

Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Embed Size (px)

Citation preview

Page 1: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Автоматизированная система АПК «Безопасный город»

Муниципального образования – Скопинский муниципальный район Рязанской области

(АС БГ)

Техническое заданиеНа 52 листах

2015

Page 2: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

2

Page 3: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

СодержаниеОбщие положения..............................................................................................................................8

Наименование системы и ее условное обозначение....................................................................8Источник финансирования............................................................................................................9Заказчик...........................................................................................................................................9Исполнитель....................................................................................................................................9Сроки выполнения работ................................................................................................................9Основания для создания.................................................................................................................9Цели АС БГ....................................................................................................................................11Назначение АС БГ........................................................................................................................11

Исходные данные для проектирования..........................................................................................12Характеристика автоматизированных систем...........................................................................12

2.0.1 Системы оповещения и информирования населения...............................................122.0.1.1 Система автоматизированного оповещения населения.......................................132.0.1.2 Система оповещения руководящего состава и служб «Рупор»...........................132.0.1.3 Комплексная система экстренного оповещения населения.................................132.0.2 Система-112..................................................................................................................132.0.3 Системы мониторинга.................................................................................................132.0.4 Системы лабораторного контроля..............................................................................132.0.5 Система видеонаблюдения..........................................................................................132.0.6 Системы видеофиксации нарушений ПДД................................................................132.0.7 Системы пожарных сигнализаций..............................................................................132.0.8 Система экстренного вызова и тревожных сигнализаций.......................................142.0.9 Поисковые и навигационные системы (ГЛОНАC/GPS)..........................................142.0.10 Системы мониторинга ЖКХ...................................................................................142.0.11 Системы экологического мониторинга..................................................................14

Характеристики объектов автоматизации..................................................................................142.1.1 ЕДДС Скопинского муниципального района............................................................142.1.2 ЦОВ ЕДДС Системы-112............................................................................................142.1.3 ЦОД Рязанской области...............................................................................................142.1.4 ДДС пожарной службы (01)........................................................................................142.1.5 ДДС полиции (02)........................................................................................................152.1.6 ДДС скорой медицинской помощи (03).....................................................................152.1.7 ДДС газовой аварийной службы (04).........................................................................162.1.8 ЦУКС ГУ МЧС России по Рязанской области..........................................................162.1.9 ДДС ЖКХ Скопинского муниципального района:...................................................172.1.9.1 ПО Скопинские электрические сети филиала Рязаньэнерго ОАО «МРСК Центра и Приволжья»...............................................................................................................172.1.9.2 ООО «УК Брусна», ООО «Жилстрой»...................................................................18

Характеристики телекоммуникационной инфраструктуры между ЕДДС и объектами автоматизации...............................................................................................................................18

Требования к системе......................................................................................................................18

3

Page 4: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Общие требования........................................................................................................................18Функциональные требования системы.......................................................................................19

3.1.1 Функциональные подсистемы....................................................................................193.1.2 Подсистема приема и обработки обращений............................................................193.1.3 Подсистема поддержки принятия решений...............................................................193.1.4 Подсистема комплексного мониторинга...................................................................213.1.5 Интернет – портал........................................................................................................213.1.6 Подсистема обеспечения координации и взаимодействия......................................213.1.7 Подсистема комплексного информирования и оповещения...................................223.1.8 Подсистема интеграции данных.................................................................................22

Требования к вычислительной инфраструктуре........................................................................23Требования к базе данных............................................................................................................23

3.3.1 Требования по применению систем управления базами данных............................233.3.2 Требования к структуре процесса сбора, обработки, передачи данных.................233.3.3 Требования к защите данных от разрушений при авариях и сбоях........................243.3.4 Требования к контролю, хранению, обновлению и восстановлению данных.......24

Требования к программному обеспечению................................................................................253.4.1 Требования к общему программному обеспечению.................................................253.4.2 Требования к специальному программному обеспечению......................................27

Требования к сопряжению с автоматизированными системами.............................................283.5.1 Общие требования........................................................................................................283.5.2 Требования по сопряжению с системами оповещения и информирования...........293.5.3 Требования по сопряжению с системой видеонаблюдения.....................................303.5.4 Требования по сопряжению с системами пожарной сигнализации........................303.5.5 Требования по сопряжению с системами экстренного вызова и тревожных сигнализаций..............................................................................................................................313.5.6 Требования по сопряжению с системой ГЛОНАС...................................................31

Требования к ГИС.........................................................................................................................32Требования к АРМ объектов автоматизации АС БГ.................................................................32

3.7.1 Общие требования........................................................................................................323.7.2 Требования к интерфейсу АРМ АС БГ......................................................................323.7.3 Требования к АРМ ЕДДС............................................................................................333.7.4 Требования к АРМ ДДС..............................................................................................333.7.5 Требования к АРМ ЦУКС...........................................................................................34

Требования к телекоммуникационной инфраструктуре...........................................................343.8.1 Общие требования........................................................................................................343.8.2 Требования к производительности сети....................................................................353.8.3 Требования к надежности и безопасности.................................................................353.8.4 Требование к расширяемости и масштабируемости................................................353.8.5 Требования к управляемости......................................................................................363.8.6 Требования к совместимости......................................................................................363.8.7 Требования к отказоустойчивости..............................................................................363.8.8 Требования к качеству обслуживания........................................................................36

4

Page 5: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Требования к защите информации..............................................................................................363.9.1 Общие требования........................................................................................................363.9.2 Функциональный модуль управления доступом......................................................383.9.3 Функциональный модуль регистрации и учета.........................................................383.9.4 Функциональный модуль обеспечения целостности................................................393.9.5 Функциональный модуль обеспечения безопасного межсетевого взаимодействия

393.9.6 Функциональный модуль анализа защищенности....................................................393.9.7 Функциональный модуль обнаружения вторжений.................................................403.9.8 Функциональный модуль антивирусной защиты.....................................................40

Требования по безопасности........................................................................................................40Требования к электропитанию и заземлению............................................................................41Требования к стандартизации......................................................................................................41Требования к эксплуатации.........................................................................................................42Требования к техническому обслуживанию..............................................................................42Требования к квалификации персонала......................................................................................42Требования к режиму работы......................................................................................................44Требования к окружающей среде................................................................................................44Требования к надежности............................................................................................................44

3.18.1 Общие требования....................................................................................................443.18.2 Состав и количественные значения показателей надежности.............................443.18.3 Требования к надежности технических средств и ПО.........................................46

Порядок контроля и приемки АС БГ..............................................................................................46Требования к составу и содержанию работ...................................................................................48

Стадии и этапы работ...................................................................................................................48Порядок контроля и приемки системы.......................................................................................49

5.1.1 Виды, состав, объем и методы испытаний системы.................................................495.1.2 Общий порядок приемки работ по стадиям..............................................................49

Требования к проектной документации.........................................................................................50Общие требования к проектной и рабочей документации.......................................................50Состав документации...................................................................................................................50Прочие требования к документированию..................................................................................51

Источники разработки.....................................................................................................................52

5

Page 6: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Определения, обозначения и сокращенияСокращение Расшифровка

АВС Аварийно-восстановительная служба

АПК Аппаратно-программный комплекс

АРМ Автоматизированное рабочее место

АС Автоматизированная система

БГ Безопасный город

ВАУ Выходное акустическое устройство

ГИС Географическая информационная система

ДДС Дежурно-диспетчерская служба

ЕДДС Единая дежурно-диспетчерская служба

ЕСОП Единый стек открытых протоколов взаимодействия

ЖКХ Жилищно-коммунальное хозяйство

ИСПДн Информационная система персональных данных

КСА Комплекс средств автоматизации

КСБЖ Комплексная система безопасности жизнедеятельности

КСЭОН Комплексная система экстренного оповещения населения

МБУ Муниципальное бюджетное учреждение

НСД Несанкционированный доступ

ПДД Правила дорожного движения

ПДн Персональные данные

ПОИБ Подсистема обеспечения информационной безопасности (ЕДДС)

РСЧС Единая государственная система предупреждения и ликвидации чрезвычайных ситуаций

СЗО Социально значимый объект

СУБД Система управления базой данных

СХД Система хранения данных

ТфОП Телефонная сеть общего пользования

6

Page 7: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Сокращение Расшифровка

ТИ Телекоммуникационная инфраструктура

ЦОВ Центр обработки вызовов

ЦОД Центр обработки данных

ЦУКС Центр управления в кризисных ситуациях

ЧСиП Чрезвычайные ситуации и происшествия

7

Page 8: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Общие положения Наименование системы и ее условное обозначениеПолное наименование системы: Автоматизированная система АПК «Безопасный

город» муниципального образования – Скопинский муниципальный район Рязанской области.

Краткое наименование системы (условное обозначение): АС БГ.

Источник финансированияФинансирование будет осуществляться за счет средств регионального бюджета

Рязанской области, муниципального бюджета Скопинского муниципального района, за счет субсидирования из федерального бюджета.

ЗаказчикАдминистрация Скопинского муниципального района

ИсполнительОпределяется по итогам открытого конкурса

Сроки выполнения работ Начало работ: со дня подписания контракта.

Окончание работ: определяется по итогам открытого конкурса.

Основания для создания Система создается на основании следующих документов:

1 Постановление Правительства РФ о межведомственной комиссии по вопросам, связанным с внедрением и развитием систем аппаратно-программного комплекса технических средств «Безопасный город» от 20.01.2014 №39;

2 Концепция построения и развития аппаратно-программного комплекса «Безопасный город», утвержденная Распоряжением Правительства Российской Федерации № 2446-р от 03.12.2014 г;

3 Руководящий документ МЧС России от 29.12.2014, №14-7-5552 «Временные единые требования к техническим параметрам сегментов аппаратно-программного комплекса «Безопасный город»;

4 Указ Президента Российской Федерации от 28.12.2010 года № 1632 «О совершенствовании системы обеспечения вызова экстренных оперативных служб на территории Российской Федерации»;

5 Федеральный закон от 21 декабря 1994 года № 68-ФЗ «О защите населения и территорий от чрезвычайных ситуаций природного и техногенного характера»;

6 Постановление Правительства Российской Федерации от 08.09.2010 N 697 (ред. от 19.03.2014) «О единой системе межведомственного электронного взаимодействия»;

8

Page 9: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

7 Постановление Правительства Российской Федерации от 25.08.2008 года № 641 «Об оснащении транспортных, технических средств и систем аппаратурой спутниковой навигации ГЛОНАСС или ГЛОНАСС/GPS»;

8 Федеральный закон от 07.07.2003 года № 126–ФЗ «О связи»;

9 Федеральный закон от 27.07.2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;

10 Федеральный закон от 27.07.2006 года № 152-ФЗ «О персональных данных»;

11 Указ Президента РФ от 17.03.2008 года № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена»;

12 Приказ ФСТЭК России от 18.02.2013 года № 21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных»;

13 Приказ ФСТЭК России от 11.02.2013 года № 17 «Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах»;

14 Приказ ФСБ России от 10.07.2014 года № 378 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств криптографической защиты информации, необходимых для выполнения установленных Правительством Российской Федерации требований к защите персональных данных для каждого из уровней защищенности»;

15 Приказ Гостехкомиссии России от 30.08.2002 года № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;

16 Руководящий документ ФСБ России от 21.02.2008 года №149/5-144 «Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации»;

17 Руководящий документ ФСБ России от 21.02.2008 года №149/6/6-622 «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных»;

18 Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

19 Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

9

Page 10: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

20 Руководящий документ ФСТЭК России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;

21 Руководящий документ ФСТЭК России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации»;

22 Информационное сообщение ФСТЭК России от 20.11.2012 года № 240/24/4669 «Об особенностях защиты персональных данных при их обработке в информационных системах персональных данных и сертификации средств защиты информации, предназначенных для защиты персональных данных».

23 Постановление администрации муниципального образования – Скопинский муниципальный район Рязаеской области от 10.07.2015 года № 392 «О созданий межведомственной рабочей группы по развитию и внедрению аппаратно-программного комплекса «Безопасный город» на территории муниципального образования – Скопинский муниципальный район».

Цели АС БГЦелями внедрения и развития АС БГ являются:

– повышение готовности органов управления к выполнению возложенных задач;

– повышение эффективности систем мониторинга и предупреждения чрезвычайных ситуаций, происшествий и правонарушений;

– снижение количества чрезвычайных ситуаций, пожаров, правонарушений, гибели и травматизма людей;

– максимизация социально-экономических эффектов.

Достижение указанных целей обеспечивается путем:

– информатизации процессов управления муниципальными экстренными и коммунальными службами, организациями и предприятиями, решающими задачи по обеспечению безопасности жизнедеятельности населения;

– построения сегментов АС БГ на базе существующей инфраструктуры и дальнейшего развития их функциональных и технических возможностей;

– внедрения единой интеграционной платформы, реализованной на открытых протоколах, для всех автоматизированных систем, взаимодействующих в рамках АС БГ;

– обеспечение доступа в единое информационное пространство АС БГ в соответствии с установленными правами доступа.

Назначение АС БГ Базовым уровнем как построения и реализации АС БГ, так и уровнем единой

межведомственной информационной среды является Скопинский муниципальный район Рязанской области.

АС БГ реализуется в строго регламентированном порядке в составе комплексной системы безопасности жизнедеятельности (далее – КСБЖ) Рязанской области, как в организационном, так и в техническом и аппаратно-программном аспекте.

10

Page 11: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

В целях реализации Концепции и в соответствии с Положением о единой государственной системе предупреждения и ликвидации чрезвычайных ситуаций (далее - РСЧС), утвержденным постановлением Правительства Российской Федерации от 30.12.2003 № 794, АС БГ и его сегменты реализуются на базе органа повседневного управления РСЧС в муниципальном районе и городском округе, которым является единая дежурно-диспетчерская служба (далее – ЕДДС).

Таким образом, АС БГ является инструментом ЕДДС в сфере организации управления силами и средствами РСЧС муниципального уровня.

В рамках АС БГ комплексная информатизация процессов функционирования ЕДДС во взаимодействии с местными и региональными дежурно-диспетчерскими службами должна обеспечить:

– своевременное представление главе муниципального образования, руководителям местной администрации и других заинтересованных органов местного самоуправления полной, достоверной и актуальной информации об угрозе возникновения чрезвычайных ситуаций, любых кризисных ситуаций и происшествий (далее - ЧСиП) на территории муниципального образования, оперативную подготовку дежурно-диспетчерскими службами и доведение до исполнителей обоснованных и согласованных предложений для принятия управленческих решений по предупреждению и ликвидации ЧСиП;

– включение органов местного самоуправления, а также муниципальных организаций и предприятий, выполняющих различные задачи по обеспечению безопасности жизнедеятельности, в единое информационное пространство антикризисного управления, эффективное вовлечение региональных управленческих кадров в процессы подготовки и принятия решений по предупреждению и ликвидации ЧСиП на муниципальном уровне;

– улучшение качества принимаемых решений и планов на основе использования аналитических и количественных методов их оценки, многовариантности и оптимизации выбора рационального варианта;

– многократность использования первичной информации, упорядочивание потоков информации, увеличение достоверности и полноты используемых данных на основе их регулярной актуализации по утвержденным регламентам;

– повышение оперативности процессов управления мероприятиями по предупреждению и ликвидации ЧСиП, сокращение общего времени на поиск, обработку, передачу и выдачу информации;

– освобождение должностных лиц управления от рутинной технической работы с бумажными документами;

– обеспечение организационно-методической, информационно-лингвистической и программно-технической совместимости сегментов, подсистем и компонентов АС БГ.

Исходные данные для проектированияХарактеристика автоматизированных системОписание существующих систем безопасности и жизнеобеспечения,

эксплуатируемых в Скопинском муниципальном районе, приведено в разделах 2.1.1 – 2.1.11. Подробное описание технических характеристик систем безопасности и жизнеобеспечения,

11

Page 12: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

которые будут интегрироваться или сопрягаться с АС БГ, должно быть выполнено на этапе проведения обследования.

2.1.1 Системы оповещения и информирования населения

Для оповещения населения, органов управления и должностных лиц об угрозе возникновения или о возникновении чрезвычайных ситуаций Скопинском муниципальном районе используются следующие автоматизированные системы:

1) Автоматизированная система централизованного оповещения «ОКА», созданная на базе аппаратуры СЦВ,П-160;

2.1.1.1 Система автоматизированного оповещения населения

Система автоматизированного оповещения населения создана на базе аппаратуры П-160. Передача звуковых сигналов о ЧС в системе производится посредством электросирен, Пульт управления располагается в здании Рязанского филиала ПАО «Ростелеком» по адресу: г. Рязань, ул. Советская, д. 36.

Оконечные устройства системы установлены на территории Скопинского муниципального района по следующим адресам:

– г. Скопин, ул. Комсомольская д. 1;– с. Моховое, ул. Советская д. 57; – с. Лопатино, ул. Советская д. 1.

2.1.1.2 Система оповещения руководящего состава и служб «Рупор»

Система оповещения руководящего состава и служб «Рупор» будет внедрена в ноябре-декабре 2015 г.

2.1.1.3 Комплексная система экстренного оповещения населения

Комплексная система экстренного оповещения населения (КСЭОН) на территории Скопинского муниципального района не создана.

2.1.2 Система-112

Система-112 в Скопинском муниципальном районе отсутствует.

2.1.3 Системы мониторинга

Системы мониторинга в Скопинском муниципальном районе отсутствуют.

2.1.4 Системы лабораторного контроля

Системы лабораторного контроля в Скопинском муниципальном районе отсутствуют.

2.1.5 Система видеонаблюдения

Система видеонаблюдения используется в: МО МВД России «Скопинский»; ЕДДС Скопинского района; ССМП ГБУ РО «Скопинская ЦРБ»; ДДС филиала ОАО «Газпром газораспределение Рязанская область в г. Скопине»; ДДС Скопинские распределительные электросети; Скопинское ДРСУ; МБОУ «Вослебовская СОШ»; МБОУ «Павелецкая СОШ №1». Функциональные задачи системы – мониторинг происшествий и правонарушений на территории района.

На текущий момент к системе подключено 19 видеокамер.

12

Page 13: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

2.1.6 Системы видеофиксации нарушений ПДД

Системы видеофиксации нарушений ПДД в Скопинском муниципальном районе имеется на федеральной автомобильной дороге М-6 «Каспий».

2.1.7 Системы пожарных сигнализаций

В Скопинском муниципальном районе системы пожарных сигнализаций установлены в социально значимых объектах (школы, детские сады), на потенциально опасных объектах и в помещениях зданий и сооружений предприятий и организаций всех форм собственности.

2.1.8 Система экстренного вызова и тревожных сигнализаций

В Скопинском муниципальном районе системы экстренного вызова и тревожных сигнализаций установлены в социально значимых объектах (школы, детские сады).

2.1.9 Поисковые и навигационные системы (ГЛОНАC/GPS)

В Скопинском муниципальном районе навигационная система ГЛОНАС установлена на школьных автобусах.

2.1.10 Системы мониторинга ЖКХ

Системы мониторинга ЖКХ в Скопинском муниципальном районе отсутствуют.

2.1.11 Системы экологического мониторинга

Системы экологического мониторинга в Скопинском муниципальном районе отсутствуют.

Характеристики объектов автоматизации

2.2.1 ЕДДС Скопинского муниципального района

ЕДДС Скопинского района предназначена для координации действий дежурных и диспетчерских служб экстренных оперативных служб (ЭОС) и аварийно-восстановительных служб (АВС).

ЕДДС Скопинского района размещается в здании администрации муниципального образования – Скопинский муниципальный район, по адресу: Рязанская область, г. Скопин, пл. Ленина, д. 22а.

2.2.2 ЦОВ ЕДДС Системы-112

ЦОВ ЕДДС Системы-112 расположено в помещении ЕДДС Скопинского района. Оборудование Системы-112 установлено, ввод в эксплуатацию - 2017 год.

2.2.3 ЦОД Рязанской области

Объект отсутствует.

2.2.4 ДДС пожарной службы (01)

ДДС пожарной службы расположена в ОГПС-4 по охране г. Скопин, по адресу: г. Скопин, ул.  Октябрьская, д. 63.

На ДДС пожарной службы возложены следующие основные задачи:

– прием сообщений о пожарах и возгораниях;– определение местоположения пожара (возгорания);

13

Page 14: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– направление дежурных сил и средств пожарных частей на место пожара;– осуществление контроля за ликвидацией пожара;– ведение информации о потенциально-опасных объектах.

Целями автоматизации ДДС пожарной службы в рамках создания и развития АС БГ являются:

– повышение оперативности реагирования на возникновение или угрозу возникновения пожара;

– повышение эффективности взаимодействия службы пожарной охраны с другими ЭОС;

– повышение эффективности контроля за ситуацией на месте возникновения пожара;

– оперативное предоставление населению и органам власти актуальной информации о развитии ситуации на месте возникновения пожара с целью своевременного определения путей эвакуации и планирования первоочередных мер по ликвидации пожара;

– сбор, хранение, аналитическая обработка и передача в заинтересованные службы и органы власти статистической информации о ЧС.

2.2.5 ДДС полиции (02)

ДДС полиции расположена в МО МВД России «Скопинский», по адресу: г. Скопин, ул.  К. Маркса, д. 89.

На ДДС полиции возложены следующие основные задачи:

– прием и регистрация поступивших заявлений, сообщений и иной информации о преступлениях, административных правонарушениях и иных нарушениях общественного порядка;

– организация своевременного реагирования на обращения через дежурные части подразделений полиции в пределах своей компетенции;

– непрерывный сбор, уточнение и обработка информации об оперативной обстановке в Скопинском муниципальном районе и ее дальнейшая передача в установленном порядке.

Целями автоматизации ДДС полиции в рамках создания и развития АС БГ являются:

– повышение оперативности реагирования на нарушение или угрозу нарушения общественного порядка;

– повышение эффективности взаимодействия службы полиции с другими ЭОС;– повышение эффективности контроля за реагированием на нарушение

общественного порядка;– оперативное предоставление заинтересованным службам и органам власти

актуальной информации о ситуации в городе в части обеспечения общественного порядка;

– сбор, хранение, аналитическая обработка и передача в заинтересованные службы и органы власти статистической информации о нарушениях общественного порядка.

2.2.6 ДДС скорой медицинской помощи (03)

ДДС скорой медицинской помощи ССМП ГБУ РО «Скопинская ЦРБ» расположена по адресу: г. Скопины, ул. К. Маркса, 174.

На ДДС скорой медицинской помощи возложены следующие основные задачи:

14

Page 15: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– централизованный прием обращений от населения;– своевременная передача вызовов выездным бригадам;– контроль за своевременной доставкой больных и пострадавших в приемные

отделения соответствующих стационаров;– обеспечение взаимодействия с другими ЭОС и органами власти;– контроль за своевременным прибытием бригад СМП на место вызова и их

работой на каждом этапе выполнения вызова.

Целями автоматизации ДДС скорой медицинской помощи в рамках создания и развития АС БГ являются:

– повышение оперативности реагирования на обращения населения в скорую медицинскую помощь;

– повышение эффективности взаимодействия службы скорой медицинской помощи с другими ЭОС;

– повышение эффективности контроля за действиями бригад скорой медицинской помощи;

– оперативное предоставление заинтересованным службам и органам власти актуальной информации о ситуации в городе в части оказания скорой медицинской помощи;

– сбор, хранение, аналитическая обработка и передача в заинтересованные службы и органы власти статистической информации об обращениях граждан в службу скорой медицинской помощи.

2.2.7 ДДС газовой аварийной службы (04)

ДДС газовой аварийной службы расположена в филиале ОАО «Газпром газораспределение Рязанская область в г. Скопине» по адресу: г. Скопины, ул. Пушкина, д. 84а.

На ДДС газовой аварийной службы возложены следующие основные задачи:

– централизованный прием обращений от населения;– обеспечение реагирования и локализации аварийных заявок;– обеспечение взаимодействия с другими ЭОС, АВС и органами власти;– контроль за ходом выполнения работ по локализации утечки газа.

Целями автоматизации ДДС газовой аварийной службы в рамках создания и развития АС БГ являются:

– повышение оперативности реагирования на обращения населения в газовую аварийную службу;

– повышение эффективности взаимодействия газовой оперативной службы с другими ЭОС и АВС;

– повышение эффективности контроля за действиями ремонтных бригад при локализации утечки газа;

– оперативное предоставление заинтересованным службам и органам власти актуальной информации о ЧС, связанных с утечкой газа;

– сбор, хранение, аналитическая обработка и передача в заинтересованные службы и органы власти статистической информации об обращениях граждан в газовую аварийную службу.

2.2.8 ЦУКС ГУ МЧС России по Рязанской области

ФКУ «ЦУКС ГУ МЧС России по Рязанской области» размещено в здании ГУ МЧС России по Рязанской области, по адресу: г. Рязань, ул. Семинарская, д. 11.

15

Page 16: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

На ФКУ «ЦУКС ГУ МЧС России по Рязанской области» возложены следующие основные задачи:

– сбор и обработка данных (в том числе, данных мониторинга подвижных и стационарных объектов), необходимых для подготовки и принятия управленческих решений по предупреждению и ликвидации на чрезвычайные ситуации, а также контроля их исполнения;

– прогнозирование возникновения и развития ЧС и происшествий на территории Рязанской области;

– оценка уже сложившейся и возможной обстановки на основе сопоставления и анализа всей имеющейся информации, в том числе, результатов прогнозирования с реальными данными, полученными от автоматических (автоматизированных) систем мониторинга, а также от вышестоящих, взаимодействующих и подчиненных организаций;

– подготовка вариантов решений по проведению мероприятий по предупреждению и ликвидации ЧС и происшествий и планирование их реализации, представление вышестоящему органу местного самоуправления подготовленных предложений;

– доведение принятых решений и разработанных планов до исполнителей, информирование заинтересованных вышестоящих и взаимодействующих организаций о сложившейся обстановке, выполняемых решениях и ходе проводимых мероприятий;

– работа в едином информационном пространстве;– контроль исполнения принятых решений.

Целями автоматизации ФКУ «ЦУКС ГУ МЧС России по Рязанской области» в рамках создания и развития АС БГ являются:

– организация межведомственного взаимодействия в работе служб оперативного/экстренного реагирования при реагировании на чрезвычайные ситуации;

– контроль обстановки на территории области;– автоматизированное формирование поручений на основе заранее подготовленных

шаблонов и сценариев реагирования;– контроль хода исполнения поручения и автоматический запуск сценариев

информирования при угрозе срыва срока исполнения поручения;– контроль за складывающейся обстановкой и ходом работ на месте возникновения

ЧС;– возможность управления статусами событий в многопользовательском режиме;– работа в едином информационном пространстве, с использованием единых общих

информационных ресурсов.

2.2.9 ДДС ЖКХ Скопинского муниципального района:

2.2.9.1 ПО Скопинские электрические сети филиала Рязаньэнерго ОАО «МРСК Центра и Приволжья»

ДДС ПО Скопинские электрические сети филиала Рязаньэнерго ОАО «МРСК Центра и Приволжья» расположен по адресу: Скопинский район, с. Чулково, ул. Луговая. д. 30.

В части реагирования на аварии в электрических сетях, на ДДС ПО Скопинские электрические сети филиала Рязаньэнерго ОАО «МРСК Центра и Приволжья» возложены следующие основные задачи:

– мониторинг сетей электроснабжения;– прием заявлений о возникновении аварий в электросетях;

16

Page 17: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– обеспечение реагирования и устранение аварий в электросетях;– обеспечение взаимодействия с другими ЭОС, АВС и органами власти;– контроль за ходом выполнения работ по устранению аварий в электросетях.

Целями автоматизации ДДС ПО Скопинские электрические сети филиала Рязаньэнерго ОАО «МРСК Центра и Приволжья» в рамках создания и развития АС БГ являются:

– повышение оперативности реагирования на аварии в электросетях;– повышение эффективности контроля за работами по устранению аварий;– оперативное предоставление заинтересованным службам и органам власти

актуальной информации об авариях в электросетях;– сбор, хранение, аналитическая обработка и передача в заинтересованные службы

и органы власти статистической информации о произошедших авариях.

2.2.9.2 ООО «УК Брусна», ООО «Жилстрой»

ООО «УК Брусна» расположено по адресу: Скопинский район, п. Побединка, ул. Горняцкая, д. 10.

ООО «Жилстрой» расположено по адресу: Скопинский район, с. Успенское, ул. Мичурина, д. 2-в.

В части реагирования на аварии в сетях теплоснабжения, водоснабжения и канализации возложены следующие основные задачи:

– мониторинг сетей теплоснабжения и загазованности котельных– централизованный прием заявлений о возникновении аварийных ситуаций в сетях

теплоснабжения, водоснабжения и канализации;– обеспечение реагирования и устранение аварийных ситуаций в сетях

теплоснабжения, водоснабжения и канализации;– обеспечение взаимодействия с другими ЭОС, АВС и органами власти;– контроль за ходом выполнения работ по устранению аварийных ситуаций в сетях

теплоснабжения, водоснабжения и канализации.

Целями автоматизации ООО «УК Брусна» и ООО «Жилстрой» в рамках создания и развития АС БГ являются:

– повышение оперативности реагирования на заявления о возникновении аварийных ситуаций;

– повышение эффективности взаимодействия с другими ЭОС и АВС;– повышение эффективности контроля за работами по устранению аварийных

ситуаций;– оперативное предоставление заинтересованным службам и органам власти

актуальной информации об аварийных ситуациях;– сбор, хранение, аналитическая обработка и передача в заинтересованные службы

и органы власти статистической информации о произошедших аварийных ситуациях.

Характеристики телекоммуникационной инфраструктуры между ЕДДС и объектами автоматизации

Связь ЕДДС с другими объектами автоматизации организуется посредством ТфОП.

17

Page 18: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Требования к системеОбщие требования Базовым уровнем построения и развития АС БГ является муниципальное

образование, которое является центром сбора и обработки информации с целью принятия оперативных решений по всем вопросам обеспечения общественной безопасности и безопасности среды обитания в рамках муниципального образования или межмуниципального объединения.

АС БГ на муниципальном уровне разворачивается в региональном центре оперативного реагирования, который создаётся на базе ЕДДС Скопинского муниципального района.

Программное обеспечение ЕДДС в качестве интеграционной платформы обеспечивает возможность сквозной передачи и обработки информации, целостность и согласованность потоков информации и процедур в рамках межведомственного взаимодействия с учетом ограничений прав доступа согласно регламентирующим документам соответствующих ведомств.

Функциональные требования системы

3.2.1 Функциональные подсистемы

Функционально АС БГ должна состоять из следующих подсистем:

24 Прикладные (функциональные) подсистемы:

24.1Подсистема приема и обработки обращений (региональный и муниципальный уровень);

24.2Подсистема поддержки принятия решений (региональный и муниципальный уровень);

24.3Подсистема комплексного мониторинга (региональный и муниципальный уровень);

24.4Интернет – портал (региональный уровень);

24.5Подсистема обеспечения координации и взаимодействия (региональный и муниципальный уровень);

24.6Подсистема комплексного информирования и оповещения (региональный уровень);

24.7Подсистема интеграции данных (региональный и муниципальный уровень);

25 Обеспечивающие подсистемы:

25.1Подсистема обеспечения информационной безопасности;

25.2Подсистема хранения данных;

25.3Подсистема архивирования;

25.4Подсистема резервирования (и резервного копирования);

25.5Подсистема административного управления;

25.6Подсистема защиты каналов передачи данных.

18

Page 19: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

3.2.2 Подсистема приема и обработки обращений

Подсистема обеспечивает прием и регистрацию сообщений об угрозах общественной безопасности, правопорядка и безопасности среды обитания по доступным в муниципальном образовании каналам связи, включая телефонную связь, интернет, средства экстренной связи.

3.2.3 Подсистема поддержки принятия решений

Подсистема должна обладать следующими функциональными возможностями:

26 В части ежедневной работы диспетчера ЕДДС:

26.1Категоризация событий и соответствующих им правил реагирования для экстренных оперативных и муниципальных служб, определенных регламентами, нормативными и правовыми документами;

26.2Автоматическое предоставление вариантов сценария реагирования по заранее подготовленным шаблонам в соответствии с установленными регламентами взаимодействия;

26.3Обеспечение пространственного отображения полной информации о событии, включая просмотр изменения статусов события и выданных поручений.

27 В части анализа и прогнозирования ситуации:

27.1Моделирование различных сценариев возникновения потенциальных угроз безопасности среды обитания и общественной безопасности муниципального образования, включая построение прогнозов их развития (моделирование распространения поражающих факторов аварий, природных катастроф и прогнозирование их воздействия на население и городскую инфраструктуру) и пространственное отображение результатов моделирования;

27.2Оценка сложившейся обстановки и динамическую актуализацию результатов моделирования с учетом поступающих данных из смежных подсистем;

27.3Построение отчетов по происшествиям (превышение пороговых значений, устанавливаемых в настройках подсистемы и т.п.);

27.4Сбор и хранение статистической информации.

28 В части отображения геоинформации:

28.1Отображение картографических слоев многослойного цифрового плана города (здания, границы кварталов, зеленые массивы, водные объекты, железные дороги, мосты, улицы и т.д.) в произвольном масштабе с возможностью настройки параметров отображения (порядок отображения слоев, цвета и стили линий и заливок, шрифты надписей, использование условных знаков и т.д.);

28.2Обеспечение по завершении ввода заявки о происшествии отображение фрагмента карты с центром в точке соответствующей географическому центру объекта происшествия;

28.3Выполнение пространственных измерений;

28.4Вычисление прямоугольных или географических координат по его почтовому адресу (поддержка прямого геокодирования);

19

Page 20: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

28.5Поиск объекта по его почтовому адресу, телефону, наименованию;

28.6Справка об объектах под курсором с получением информации по базам данных;

28.7Поиск объекта по таблице с отображением на карте;

28.8Поиск объекта по названию, включая определение его адреса или координат; при визуализации плана (карты) он(а) должна панорамироваться к этому объекту, объект должен при этом быть подсвечен;

28.9Оперативное отображение картографической информации и объектов учета, и мониторинга на АРМ оператора ЕДДС;

28.10 Атрибутивный поиск на карте объектов классифицированных типов;

28.11 Указание и уточнение местоположения объектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат;

28.12 Прокладка маршрутов движения между заданными объектами.

3.2.4 Подсистема комплексного мониторинга

Подсистема должна обладать следующими функциональными возможностями:

29 Комплексный мониторинг угроз общественной безопасности, правопорядка и безопасности среды обитания посредством агрегации данных, полученных от всех интегрированных и сопряженных с АС БА систем по Единому стеку открытых протоколов;

30 Возможность подключения и управления периферийными устройствами интегрированных и сопряжённых с АС БГ посредством единого стека отрытых протоколов в соответствие с определенными регламентами доступа.

31 Отображение мест расположения видеокамер, с которых поступает сигнал тревоги или информация, на цифровой карте города для дальнейшей передачи оператору ЕДДС своевременных указаний на принятие мер по обеспечению безопасности в городе и на автодорогах;

32 Отображение направления и зон обзора камер на электронной карте;

33 Возможность передачи в ЕДДС изображения от видеокамер по цифровым каналам связи с ограниченной пропускной способностью;

34 Возможность интеграции с информационно-справочными ресурсами ГИБДД (розыска транспортных средств, административных правонарушений и т.п.) в соответствии предъявляемыми требования по безопасности и структуре запросов;

35 Возможность интеграции с системами экстренной связи, типа «гражданин-полиция», обеспечивающими аудио-видео связь колонн экстренной связи, размещенных на территории города, с оперативным дежурным по городу.

36 Возможность интеграции с существующими системами видеонаблюдения и видеоаналитики.

3.2.5 Интернет – портал

Подсистема должна обеспечивать информирование населения муниципального образования посредством информационных Интернет-ресурсов, мобильных приложений и

20

Page 21: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

иных информационных каналов о результатах реагирования органов повседневного управления, служб экстренного реагирования и муниципальных служб на угрозы общественной безопасности, правопорядка и безопасности среды обитания.

3.2.6 Подсистема обеспечения координации и взаимодействия

Подсистема должна обладать следующими функциональными возможностями:

37 Обеспечение доступа к реестровой, справочной и пространственной информации об объектах инженерной, транспортной и социальной инфраструктуры;

38 Формирование в автоматическом или полуавтоматическом режиме поручений ЭОС и муниципальным службам в соответствии с автоматизированным сценарием реагирования, который должен определяться категорией события;

39 Обеспечение оперативного информирования о статусе события и статусе поручения ЭОС (муниципальным службам), отвечающим за проведение работы над событием (происшествием или ЧС);

40 Координация и обеспечение информационной поддержки соответствующим органам повседневного управления, службам экстренного реагирования и муниципальных служб при осуществлении ими реагирования на происшествия и ЧС, включая предоставление необходимой реестровой, справочной, пространственной информации;

41 Оперативное доведение информации и задач до органов повседневного управления, служб экстренного реагирования и муниципальных служб в соответствии с определенными регламентами взаимодействия;

42 Управление поручениями и контроль исполнения поручений.

3.2.7 Подсистема комплексного информирования и оповещения

Подсистема должна обеспечивать комплексное оповещение населения муниципального образования об угрозах безопасности правопорядка и безопасности среды обитания с использованием средств информирования и связи, интегрированных с КСА АС БГ, в том числе: громкоговорителей, информационных табло, смс-рассылок, мобильных приложений, электронной почты и иных средств информирования. Детализированные требования к подсистеме должны быть сформированы на этапе разработки технического проекта.

3.2.8 Подсистема интеграции данных

Подсистема должна обладать следующими функциональными возможностями:

43 Обеспечение интеграции и информационного взаимодействия между КСА сегментов АС БГ на базе муниципальной и региональной интеграционных платформ;

44 Организация единого информационного-справочного пространства АС БГ;

45 Обеспечение защищенного доступа к информации с использованием средств криптографической защиты информации;

46 Автоматическое архивирование и обеспечение хранения видеоинформации и отчетной информации об инцидентах и всей сопутствующей информации;

47 Формирование отчетных форм с гибким механизмом настройки и расширения возможностей, позволяющим формировать шаблон отчетных форм за любой период времени;

21

Page 22: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

48 Обеспечение возможности формирования сводных отчетов по нескольким аналитическим измерениям;

49 Обеспечение качественного обмена информацией о результатах непрерывного мониторинга услуг связи и измерения эксплуатационных показателей сети, оперативное уведомление о нарушениях связи между объектами инфраструктуры или об отклонении ее качества от требуемого уровня.

Требования к вычислительной инфраструктуреТехнические требования к подсистеме хранения данных в ЕДДС:

– отсутствие единой точки отказа;– обеспечение файлового доступа к данным по протоколам NFS и CIFS(SMB);– поддержка пулов хранения данных;– поддержка 10GBE или GBE (зависит от объема поступающей и хранимой

информации) на каждом интерфейсном узле;– возможность расширения системы без остановки обслуживания;– поддержка жестких дисков 300ГБ, 2ТБ, 3ТБ, 4ТБ;– поддержка SSD накопителей;– использование уровней RAID 6 и RAID 60;– использование центрально-распределённой топологии сети хранения данных;– подсистема хранения данных должна поддерживать использование дисковых

полок высокой плотности.

Требования к подсистеме резервного копирования ЕДДС:

– должна быть реализована поддержка резервного копирования и восстановления;– должна быть обеспечена возможность подключения к продуктивным системам по

сети 10GBE или GBE (в зависимости от нагрузки) и к устройству хранения резервных копий, а также к архиву данных по интерфейсу FC 8Gb\s.

Требования к базе данных

3.4.1 Требования по применению систем управления базами данных

Используемые в КСА АС БГ системы управления базами данными (СУБД) должны быть промышленного изготовления с необходимыми лицензиями.

Используемые СУБД должны обеспечивать контроль, обновление (ввод и корректировку) и восстановление данных.

Общими требованиями к СУБД являются:

– поддержка реляционной или объектно-реляционной модели базы данных;– поддержка международного стандарта ANSI SQL-92 и выше;– наличие средств создания индексов и кластеров данных;– автоматическое восстановление базы данных;– поддержка сетевых протоколов TCP/IP;– возможность контроля доступа к данным;– централизованное управление учетными записями пользователей;– оптимизация запросов.

3.4.2 Требования к структуре процесса сбора, обработки, передачи данных

Требования к структуре процесса сбора, обработки, передачи данных в КСА АС БГ и предоставлению данных должны быть реализованы в операциях:

22

Page 23: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– однократного ввода данных в КСА и многократного их использования при решении задач АС БГ;

– формирования, ведения, применения баз данных КСА АС БГ;– настройки программного обеспечения;– хранения, обновления информации о событиях;– репликации информации по компонентам КСА АС БГ;– обмена информацией в режиме импорта-экспорта в соответствии с регламентами

информационного обмена, реализуемого прикладным программным обеспечением;

– обеспечения информационной совместимости КСА АС БГ с федеральными и региональными КСА.

Процессы сбора, обработки и передачи данных в КСА АС БГ должны определяться ведомственными нормативно-техническими документами и быть отражены в должностных инструкциях сотрудников подразделений – пользователей АС БГ.

3.4.3 Требования к защите данных от разрушений при авариях и сбоях

В КСА АС БГ должна быть обеспечена сохранность информации при авариях и сбоях в системе электропитания, отказов в работе серверного оборудования и сетевого оборудования.

В КСА АС БГ должны быть предусмотрены средства для резервного копирования информации. В состав эксплуатационной документации должен входить регламент, определяющий процедуры резервного копирования, восстановления данных и программного обеспечения.

КСА АС БГ должны включать следующие средства обеспечения сохранности информации:

– средства создания резервной копии базы данных; – средства восстановления базы данных из резервной копии при возникновении

событий, приведших к повреждению базы данных;– резервные серверы (функционально дублирующие серверы); – резервные АРМ управления; – резервные коммутаторы; – источники бесперебойного питания.

Программное обеспечение КСА АС БГ должно автоматически восстанавливать свое функционирование при корректном перезапуске технических средств. Должна быть предусмотрена возможность организации автоматического или ручного резервного копирования с использованием стандартных программных и аппаратных средств, входящих в состав КСА АС БГ.

Обеспечение надежности хранения и восстановления данных должно осуществляться на основе:

– использования глобальных дисков горячей замены;– упреждающего резервирования дисков;– изоляции диска в случае его сбоя;– постоянной проверки целостности данных в фоновом режиме;– возможности переноса данных внутри системы без остановки приложений;– использования технологии RAID, обеспечивающей защиту от одновременного

выхода из строя двух дисков.

23

Page 24: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

3.4.4 Требования к контролю, хранению, обновлению и восстановлению данных

Данные КСА АС БГ должны храниться на дисках системы хранения данных (далее – СХД).

СХД должна содержать следующие подсистемы и компоненты:

– устройства хранения (дисковые массивы);– инфраструктуру доступа к устройствам хранения;– подсистему резервного копирования и архивирования данных;– программное обеспечение управления хранением;– систему управления и мониторинга.

Имеющиеся в системе диски могут быть разбиты на группы и объединены в RAID.

Требования к системе хранения данных:

50 СХД должна иметь функции мониторинга и несколько вариантов оповещения администратора о неполадках;

51 в СХД должно быть предусмотрено (по возможности) полное резервирование всех компонент – блоков питания, путей доступа, процессорных модулей, дисков, кэша и т.д.;

52 должна обеспечивать доступность данных. (использование технологии RAID, создание полных и мгновенных копий данных внутри дисковой стойки, реплицирование данных на удаленную СХД и т.д.);

53 должна предусматривать возможностью добавления (обновления) аппаратуры и программного обеспечения в горячем режиме без остановки комплекса;

54 должна обеспечивать достаточную производительность для работы КСА АС БГ;

55 должна обеспечивать масштабируемость;

56 не должна иметь единой точки отказа;

57 обеспечение файлового доступа к данным по протоколам NFS и CIFS(SMB);

58 поддержка пулов хранения данных;

59 управление СХД должно осуществляться через веб-интерфейс и/или командную строку;

60 возможность наращивания числа жёстких дисков, объёма кэш-памяти, аппаратной модернизации и расширения функционала с помощью специального программного обеспечения.

Все перечисленные операции должны производиться без значительного переконфигурирования и потерь функциональности.

Требования к программному обеспечению

3.5.1 Требования к общему программному обеспечению

Общее программное обеспечение АС БГ в ЕДДС должно обеспечить:

61 выполнение информационно-вычислительных процессов совместно с другими видами обеспечения;

62 управление вычислительным процессом и вычислительными ресурсами с учетом приоритетов пользователей;

24

Page 25: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

63 коллективное использование технических, информационных и программных ресурсов;

64 обмен неформализованной и формализованной информацией между информационными подсистемами;

65 ведение учета и регистрации передаваемой и принимаемой информации;

66 автоматизированный контроль и диагностику функционирования технических и программных средств, а также тестирование технических средств;

67 создание и ведение баз данных с обеспечением контроля, целостности, сохранности, реорганизации, модификации и защиты данных от несанкционированного доступа;

68 создание и ведение словарей, справочников, классификаторов и унифицированных форм документов, параллельный доступ пользователей к ним;

69 поиск по запросам информации в диалоговом режиме и представление ее в виде документов;

70 выполнение распределенных запросов к данным;

71 синхронизацию корректировки данных и контроль за изменением документов в базах документов;

72 разработку, отладку и выполнение программ, формирующих распределенные запросы к данным;

73 формирование и ведение личных архивов пользователей;

74 организацию решения функциональных задач специального программного обеспечения;

75 наращивание состава общего программного, а также специального программного, информационного и лингвистического обеспечения;

76 работу с электронными таблицами;

77 многопользовательскую работу с цифровыми (электронными) картами;

78 обработку (формирование, контроль, просмотр, распознавание, редактирование, выдачу на средства отображения и печати) текстовой, табличной, пространственной и мультимедийной информации;

79 разграничение доступа пользователей к информации, защиту информации от несанкционированных действий пользователей, регистрацию и сигнализацию о несанкционированных действиях пользователей;

80 реализацию системы приоритетов;

81 восстановление работоспособности программного обеспечения и баз документов после сбоев и отказов технических и программных средств.

Общее программное обеспечение должно поддерживать функционирование выбранных типов с АРМ и периферийных устройств на уровне операционных систем, утилит и драйверов. Операционные системы должны выбираться исходя из перспектив развития аппаратно-программных платформ в мире, с учетом поддержания преемственности версий и редакций, условий и порядка их обновления, предлагаемых фирмой - разработчиком.

Общее программное обеспечение должно включать следующие основные компоненты:

25

Page 26: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

1 многозадачные (многопроцессорные) сетевые операционные системы;

2 системы управления базами данных;

3 телекоммуникационные программные средства, включая средства электронной почты;

4 средства архивирования файлов;

5 инструментальные средства для создания и ведения текстовых и графических документов, электронных таблиц и т.д.;

6 средства поддержки Internet и Intranet -технологий;

7 программные средства защиты от несанкционированного доступа к информационным и программным ресурсам;

8 средства антивирусной защиты;

9 средства управления выводом данных на устройства отображения информации группового и коллективного пользования;

10 технологические программные средства.

Поставляемое программное обеспечение, должно быть сертифицировано (в том числе по требованиям безопасности информации) или иметь соответствующие лицензии. Вопросы его использования и тиражирования должны регулироваться соответствующими соглашениями или сублицензионными договорами.

3.5.2 Требования к специальному программному обеспечению

Специальное программное обеспечение должно обеспечивать использование всех необходимых возможностей, предоставляемых средствами общего программного обеспечения (системными сервисами) по обработке данных.

Специальное программное обеспечение должно позволять проводить оперативную адаптацию к изменениям российского законодательства в процессе эксплуатации.

Создаваемое специальное программное обеспечение АС БГ должно по возможности функционировать в среде текущего состояния общего программного обеспечения.

Специальное программное обеспечение должно быть спроектировано и реализовано таким образом, чтобы обеспечивались:

82 кроссплатформенность - возможность работы как в среде операционных систем семейства Windows, так и операционных систем семейства Unix1;

83 функциональная полнота - реализация всех базовых функций АС БГ;

84 возможность адаптации и настройки программных средств с учетом специфики каждого объекта автоматизации;

85 эргономичность - обеспечение удобства и унификации пользовательского интерфейса;

86 защита от ошибочных действий оператора (пользователя);

87 контроль и защита от некорректных исходных данных.

1 Допускается отсутствие поддержки кроссплатформенности, при условии работоспособности

разрабатываемого (или поставляемого) специального программного обеспечения в текущем состоянии общего

программного обеспечения.

26

Page 27: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Требования к сопряжению с автоматизированными системами

3.6.1 Общие требования

Взаимодействие АС БГ с сопрягаемыми автоматизированными системами должно осуществляться только в рамках Единого стека открытых протоколов взаимодействия (ЕСОП).

Все протоколы информационного взаимодействия в составе ЕСОП должны быть независимы от технических и программных средств реализации систем и любых других участников информационного обмена.

При разработке протоколов ЕСОП следует руководствоваться и использовать существующие российские и международные отраслевые стандарты, и спецификации, такие как ONVIF, WS-BaseNotification, WS-Security, WS-I Basic Profile и др. Допускается ограничивать требования таких стандартов и спецификаций до объёма, необходимого для решения задач АС БГ.

Прямые вызовы к интегрируемым системам (например, запрос сведений или отправка управляющей команды) должны преимущественно осуществляться в рамках стека технологий веб-сервисов с применением протоколов XML / SOAP / HTTP. Интерфейсы соответствующих веб-сервисов в таком случае должны быть описаны в форме документов на языках WSDL версии 1.1 и XML Schema. Взаимодействие с такими сервисами должно отвечать требованиям WS-I Basic Profile 1.2.

В ЕСОП должны быть определены общие требования по защите информационного взаимодействия, основанные на применении общепринятых средств защиты. Так, безопасность взаимодействия в рамках стека технологий веб-сервисов следует обеспечивать посредством применения протокола TLS версии не ниже 1.2 и выбранных механизмов WS-Security (например, WS-UsernameToken для авторизации пользователей).

В части взаимодействия с системами видеомониторинга, видеообнаружения, видеоидентификации, видеораспознавания и других систем, занимающихся обработкой медиаданных (видео-, аудио- и фотоданных) протокол должен быть основан на спецификациях отраслевого стандарта ONVIF версии не ниже 2.4. Скопине того, протокол дополнительно должен определять спецификации веб-сервисов и соответствующие требования по доступу к ним в рамках протоколов XML / SOAP / HTTP в части:

88 получения сведений о медиаисточниках (видеокамерах, аудио-, фотоисточниках), в том числе об их географическом местоположении и областях обзора видеокамер;

89 импорта медиазаписей в АС БГ в форме файлов, в том числе с привязкой к географическим координатам места записи данных;

90 ограничения доступа к медиаисточникам с разбивкой по типу взаимодействия — получения «живых» / «архивных» медиаданных, управления PTZ, фокусировкой видеокамер и др.;

91 управления заданиями на выполнение длительных операций, таких как, например, отслеживания транспортного средства (поиска на фото / видеоизображениях транспортного средства по регистрационному номеру).

В части передачи событийной информации ЕСОП должен определять протокол, не зависящий от классов систем и типов угроз безопасности населения и среды обитания. Управление процессом передачи и непосредственная передача извещений о событиях, зафиксированных системой и другими участниками информационного обмена, должны осуществляться в рамках протоколов XML / SOAP / HTTP в соответствии со схемами XML, определяемыми спецификациями сервиса ONVIF Event Service и WS-BaseNotification

27

Page 28: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

версии 1.3. Должна быть обеспечена поддержка интерфейса Base Notification в соответствии с ONVIF Core Specification версии не ниже 2.4. Для передачи информации о событиях в пакете Notify в рамках интерфейса Base Notification следует использовать либо структуру данных Message, определённую в ONVIF Core Specification, либо структуру данных alert, определённую в Common Alerting Protocol версии 1.2.

Протокол в части передачи извещений должен определять машинный язык, который позволяет описывать коды в форме нескольких тем извещений в соответствии с WS-Topics. ЕСОП должен определять глоссарий общих тем извещений, таких как «Тревога», «Норма», «Неисправность» и др. В каждом извещении должен передаваться код, состоящий из нескольких тем извещений из любых глоссариев. В коде каждого извещения должна присутствовать хотя бы одна тема из общего глоссария.

В общий глоссарий также должны быть включены темы извещений, определённые в отраслевом стандарте ONVIF. Кроме того, в общий глоссарий должны быть включены темы извещений в соответствии со следующими типами угроз безопасности населения и среды обитания:

– природные угрозы;

– техногенные угрозы;

– биолого-социальные угрозы;

– экологические угрозы;

– угрозы транспортной безопасности;

– конфликтные угрозы;

– угрозы информационной безопасности;

– управленческие (операционных) риски.

3.6.2 Требования по сопряжению с системами оповещения и информирования

Основными целями сопряжения существующих систем оповещения и информирования населения Скопинского муниципального района с АС БГ являются:

– получение в ЕДДС оперативной информации о процессах оповещения и информирования населения (время и текст оповещения, инициатор оповещения, задействованные средства и т.п.) в автоматическом режиме;

– возможность формирования сигналов о возникновении ЧС и текстовой информации в автоматическом или автоматизированном режиме на основе данных, полученных от систем контроля и мониторинга (системы видеонаблюдения, системы пожарных сигнализаций, экстренного вызова и тревожных сигнализаций).

Уровень сопряжения существующих систем оповещения и информирования населения Скопинского муниципального района с АС БГ должен обеспечивать возможность удаленного вызова части управляющих функций систем, контроля за состоянием систем и передачи данных между системами и АС БГ.

На этапе разработки технического проекта должны быть определены следующие параметры сопряжения существующих систем оповещения и информирования населения Скопинского муниципального района с АС БГ (для каждой из систем):

– перечень вызываемых функций;

– форматы электронного взаимодействия системы с АС БГ;

28

Page 29: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– интерфейсы сопряжения системы с АС БГ;

– разграничение зон ответственности при сопряжении системы с АС БГ.

3.6.3 Требования по сопряжению с системой видеонаблюдения

Основными целями сопряжения системы видеонаблюдения Скопинского муниципального района с АС БГ являются:

– оперативное получение оперативной информации всеми ДДС в автоматическом режиме;

– возможность координации действий ДДС на основе получаемой видеоинформации;

– возможность восстановления хода событий на основе записанных видеоматериалов.

Уровень сопряжения системы видеонаблюдения с АС БГ должен обеспечивать:

– возможность удаленного вызова части управляющих функций системы видеонаблюдения;

– контроль за состоянием видеокамер;

– получение оперативных и архивных данных из БД системы видеонаблюдения.

На этапе разработки технического проекта должны быть определены следующие параметры сопряжения системы видеонаблюдения с АС БГ:

– уточнен перечень вызываемых функций системы видеонаблюдения;

– форматы электронного взаимодействия системы видеонаблюдения с АС БГ;

– интерфейсы сопряжения системы видеонаблюдения с АС БГ;

– разграничение зон ответственности при сопряжении системы видеонаблюдения с АС БГ.

3.6.4 Требования по сопряжению с системами пожарной сигнализации

Основной целью сопряжения систем пожарной сигнализации Скопинского муниципального района с АС БГ является оперативное получение информации об угрозе пожара всеми ДДС, привлекаемыми к ликвидации ЧС в автоматическом режиме, а также возможность оперативного прогнозирования развития ситуации на основе сигналов, получаемых от объектовых устройств систем пожарной сигнализации в режиме реального времени.

Уровень сопряжения систем пожарной сигнализации с АС БГ должен обеспечивать:

– возможность удаленного вызова части управляющих функций систем пожарной сигнализации;

– контроль за состоянием оконечных устройств систем пожарной сигнализации;

– получение оперативных и архивных данных из БД систем пожарной сигнализации.

На этапе разработки технического проекта должны быть определены следующие параметры сопряжения систем пожарной сигнализации с АС БГ:

– полный перечень сопрягаемых систем пожарной сигнализации;

– перечень вызываемых функций сопрягаемых систем пожарной сигнализации;

29

Page 30: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– форматы электронного взаимодействия сопрягаемых систем пожарной сигнализации с АС БГ;

– интерфейсы сопряжения систем пожарной сигнализации с АС БГ;

– разграничение зон ответственности при сопряжении систем пожарной сигнализации с АС БГ.

3.6.5 Требования по сопряжению с системами экстренного вызова и тревожных сигнализаций

Основной целью сопряжения система экстренного вызова и тревожных сигнализаций с АС БГ является оперативное получение информации о ЧС всеми ДДС, привлекаемыми к ликвидации ЧС в автоматическом режиме.

Уровень сопряжения систем экстренного вызова и тревожных сигнализаций с АС БГ должен обеспечивать:

– возможность удаленного вызова части управляющих функций систем экстренного вызова и тревожных сигнализаций;

– контроль за состоянием оконечных устройств систем экстренного вызова и тревожных сигнализаций;

– получение оперативных и архивных данных из БД систем экстренного вызова и тревожных сигнализаций.

На этапе разработки технического проекта должны быть определены следующие параметры сопряжения систем экстренного вызова и тревожных сигнализаций с АС БГ:

– полный перечень сопрягаемых систем экстренного вызова и тревожных сигнализаций;

– перечень вызываемых функций сопрягаемых систем экстренного вызова и тревожных сигнализаций;

– форматы электронного взаимодействия сопрягаемых систем экстренного вызова и тревожных сигнализаций с АС БГ;

– интерфейсы сопряжения систем экстренного вызова и тревожных сигнализаций с АС БГ;

– разграничение зон ответственности при сопряжении систем экстренного вызова и тревожных сигнализаций с АС БГ.

3.6.6 Требования по сопряжению с системой ГЛОНАС

Основной целью сопряжения системы ГЛОНАС, используемой в Скопинском муниципальном районе, с АС БГ является оперативное получение в ЕДДС информации о происшествиях с транспортными средствами, на которых установлены датчики ГЛОНАС.

Уровень сопряжения систем экстренного вызова и тревожных сигнализаций с АС БГ должен обеспечивать:

– возможность получения информации с датчиков ГЛОНАС с определенной периодичностью или по запросу;

– контроль за состоянием датчиков ГЛОНАС;

– получение оперативных и архивных данных из БД системы ГЛОНАС.

30

Page 31: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

На этапе разработки технического проекта должны быть определены следующие параметры сопряжения системы ГЛОНАС с АС БГ:

– перечень вызываемых функций системы ГЛОНАС;

– форматы электронного взаимодействия системы ГЛОНАС с АС БГ;

– интерфейсы сопряжения системы ГЛОНАС с АС БГ;

– разграничение зон ответственности при сопряжении системы ГЛОНАС с АС БГ.

Требования к ГИС ГИС в ЕДДС в рамках АС БГ должна использоваться как подсистема визуализации,

решающая следующие задачи:

– отображение карты муниципального образования с нанесенными на нее элементами систем оповещения муниципального образования;

– отображение зафиксированных (поступивших) тревожных событий, экстренных вызовов и др.;

– просмотр значений параметров интересующего события;

Карта муниципального образования должна обеспечивать:

– мониторинг текущего состояния безопасности муниципального образования;

– навигацию и перемещение по карте;

– отображение на карте интерактивных элементов с возможностью просмотра текущего статуса и получения подробной информации (видеокамеры, терминалы «гражданин-полиция», датчики и т.д.);

– отображение активных тревожных событий по всему муниципалитету.

Используемая ГИС должна удовлетворять общим требованиям стандарта ГОСТ Р 52155-2003 «Географические информационные системы федеральные, региональные, муниципальные. Общие технические требования».

Требования к АРМ объектов автоматизации АС БГ

3.8.1 Общие требования

В состав АРМ АС БГ должны входить:

– рабочие станции с гарнитурой и одним-четырьмя мониторами. Количество мониторов для каждого типа АРМ должно быть определено на этапе разработки технического проекта;

– средства защиты информации;

– комплекты программного и информационного обеспечений.

Должна быть предусмотрена возможность подключения АРМ к серверным сервисам АС БГ, как локально, так и удалённо.

3.8.2 Требования к интерфейсу АРМ АС БГ.

АРМ АС БГ должно предоставлять графический пользовательский интерфейс, соответствующий современным требованиям по эргономике. Графический пользовательский интерфейс должен удовлетворять следующим требованиям:

31

Page 32: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

92 Обладать удобными для пользователя средствами навигации и управления;

93 Предоставлять возможность работы как с помощью манипулятора типа «мышь», так и с помощью клавиатуры;

94 Графическое и цветовое оформление различных окон должно быть реализовано в едином стиле;

95 Обеспечивать отображение на экране преимущественно необходимой для решения текущей прикладной задачи информации;

96 Обеспечивать максимальную унификацию процедур реализации аналогичных функций в различных компонентах системы;

97 Обеспечивать использование функциональных и «горячих» клавиш.

Интерфейс должен обеспечивать корректную обработку ситуаций, вызванных неверными действиями, неверным форматом или недопустимыми значениями входных данных. В указанных случаях должны выдаваться соответствующие сообщения, после чего окно (экранная форма) должно возвращаться в рабочее состояние, предшествовавшее неверной (недопустимой) команде или некорректному вводу данных.

3.8.3 Требования к АРМ ЕДДС

АРМ ЕДДС должны обеспечивать выполнение следующих задач:

– получение сообщения (сигнала) о происшествии или ЧС;– контроль за реагированием на происшествия или ЧС;– анализ и ввод в базу данных информации о ходе и результатах реагирования;– координация действий привлеченных на реагирование сил и средств ЭОС;– информирование взаимодействующих ДДС ЭОС об обстановке, о принятых и

реализуемых мерах;– формирование сводных отчетов о происшествиях (ЧС) и результатах

реагирования на них.

При проектировании должно быть предусмотрено размещение не менее 1 (одного) АРМ АС БГ в ЕДДС Скопинского муниципального района.

На этапе технического проектирования должно быть определено необходимое количество АРМ АС БГ в ЕДДС Скопинского муниципального района, а также определены следующие параметры АРМ:

– функциональные характеристики АРМ ЕДДС;– уточнено количество АРМ ЕДДС;– права доступа к АРМ ЕДДС.

3.8.4 Требования к АРМ ДДС

АРМ ДДС должны обеспечивать выполнение следующих задач:

– получение сообщения (сигнала) о происшествии или ЧС;– координация действий привлеченных на реагирование сил и средств ЭОС;– контроль за реагированием на происшествия или ЧС;– формирование сводных отчетов о происшествиях (ЧС) и результатах

реагирования на них.

На этапе технического проектирования должны быть определены следующие параметры АРМ ДДС:

32

Page 33: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– функциональные характеристики АРМ для каждой ДДС ЭОС или ДДС организации (предприятия);

– количество АРМ для каждой ДДС ЭОС или ДДС организации (предприятия);– права доступа к АРМ для каждой ДДС ЭОС или ДДС организации (предприятия).

3.8.5 Требования к АРМ ЦУКС

АРМ ЦУКС должны обеспечивать выполнение следующих задач:

– получение оперативной информации о возникновении ЧС;– контроль за реагированием на происшествия или ЧС;– анализ информации о ходе и результатах реагирования;– координация действий привлеченных на реагирование сил и средств ЭОС;– информирование взаимодействующих ДДС ЭОС об обстановке, о принятых и

реализуемых мерах;– формирование сводных отчетов о происшествиях (ЧС) и результатах

реагирования на них.

На этапе технического проектирования должны быть определены следующие параметры АРМ ЦУКС:

– функциональные характеристики АРМ ЦУКС;– количество АРМ ЦУКС;– права доступа к АРМ ЦУКС.

Требования к телекоммуникационной инфраструктуре

3.9.1 Общие требования

Телекоммуникационная инфраструктура (далее – ТИ) должна обеспечить надежный и безопасный обмен информацией между основными территориально разнесенными информационными системами АС БГ и его сегментов.

ТИ должна развиваться и строиться в соответствии с действующим законодательством Российской Федерации, международными стандартами и соответствовать требованиям безопасности и надежности. Телекоммуникационное оборудование должно быть сертифицировано по требованиям безопасности и, предпочтительно, производиться на территории Российской Федерации.

Логическая схема и топология, а также технология построения каналов связи должны быть определены на этапе проектирования исходя из расчетов пропускной способности каналов, географии расположения коммутационных узлов и конечного оборудования.

В основу построения ТИ должны быть заложены следующие принципы:

– комплексность, унификация и совместимость реализуемых проектных, технических и технологических решений;

– открытость архитектуры построения;– обеспечение стандартных интерфейсов и протоколов;– резервирование каналов передачи информации;– обеспечение централизованного сетевого мониторинга и администрирования;– обеспечение возможности организации круглосуточного сервисного

обслуживания оборудования;– возможность поэтапного создания и ввода системы в эксплуатацию без

нарушения функционирования существующих элементов;

33

Page 34: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– возможность приоритетного использования существующих сетей передачи данных в целях обеспечения бюджетной экономии и сокращения сроков развертывания сегментов АС БГ.

ТИ должна обеспечивать:

– поддержку стека сетевых протоколов TCP/IP;– поддержку протоколов приоритетной обработки очередей обслуживания;– поддержку транспортных протоколов реального времени;– обеспечение передачи различных видов трафика (данные, аудио- и видеопотоки,

управление и т.д.) и обеспечение динамического распределения полосы пропускания;

– использование резервных каналов связи в режиме балансирования нагрузки;– оперативную локализацию сбоев в сетевом оборудовании и каналах связи.

3.9.2 Требования к производительности сети

Узлы сети (коммутаторы, маршрутизаторы и пр.) должны обеспечивать достаточную пропускную способность для обслуживания оконечных устройств сети.

Логическая схема и топология, а также технология построения магистральных каналов связи ТИ должны быть определены на этапе проектирования исходя из расчетов пропускной способности каналов, географии расположения коммутационных узлов и конечного оборудования.

Требование к производительности ТИ: архитектура ТИ, используемые модели и компоненты активного сетевого оборудования должны соответствовать объемам передаваемого трафика сетевых приложений и сервисов АС БГ.

3.9.3 Требования к надежности и безопасности

Узлы сети должны обеспечивать высокую готовность (24/7). Для участков сети, требующих повышенной надежности, необходимо предусмотреть резервные каналы связи.

Для линий связи проходящих через общедоступные помещения и линий связи соединения с глобальной общедоступной сетью (Интернет) необходимо использовать системы шифрования трафика.

Подсистема защиты каналов передачи данных АС БГ должна состоять из следующих функциональных подсистем:

98 подсистемы защиты каналов связи внутри объектов АС БГ;

99 подсистемы криптографической защиты внешних каналов связи;

100 подсистемы централизованного управления средствами криптографической защиты внешних каналов связи.

3.9.4 Требование к расширяемости и масштабируемости

Сеть должна обеспечивать возможность сравнительно легкого добавления отдельных элементов сети (пользователей, компьютеров, приложений, служб), наращивания длины сегментов сети и замены существующей аппаратуры более мощной. При этом принципиально важно, что легкость расширения системы иногда может обеспечиваться в весьма ограниченных пределах.

Сеть должна позволять наращивать количество узлов и протяженность линий связей, при этом производительность сети не должна ухудшается. Для обеспечения масштабируемости сети должно применятся дополнительное коммуникационное

34

Page 35: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

оборудование. Необходимо специальным образом структурировать сеть, чтобы иметь возможность включать большое количество оконечных устройств и при этом обеспечивать каждому пользователю сети необходимое качество обслуживания.

3.9.5 Требования к управляемости

Средства управления сетями должны осуществлять наблюдение, контроль и управление каждым элементом сети — от простейших до самых сложных устройств, при этом такая система рассматривает сеть как единое целое, а не как разрозненный набор отдельных устройств. Система должна обеспечивать возможность централизованно контролировать состояние основных элементов сети, выявлять и решать проблемы, возникающие при работе сети, выполнять анализ производительности и планировать развитие сети.

3.9.6 Требования к совместимости

Сеть может включать в себя разнообразное программное и аппаратное обеспечение, в ней могут сосуществовать различные операционные системы, поддерживающие разные коммуникационные протоколы, и работать аппаратные средства и приложения от разных производителей. Поэтому создание сети необходимо выполнять в соответствии с открытыми стандартами и спецификациями.

3.9.7 Требования к отказоустойчивости

ТИ должна обеспечивать высокий уровень отказоустойчивости, позволяющий осуществлять быстрое автоматическое восстановление работоспособности в случае единичного выхода из строя резервируемых критичных компонент активного сетевого оборудования или основных физических каналов связи в ТИ.

3.9.8 Требования к качеству обслуживания

Узлы сети должны поддерживать технологию QoS. Поскольку данные, которыми обмениваются два конечных узла, проходят через некоторое количество промежуточных сетевых устройств, таких как концентраторы, коммутаторы и маршрутизаторы, то поддержка QoS требуется для всех сетевых элементов на пути следования трафика.

Требования к защите информации

3.10.1 Общие требования

Обеспечение информационной безопасности реализуется организационными мерами, а также программно-техническими средствами и должна обеспечивать:

– управление доступом к информационным ресурсам ЕДДС (в части АС БГ);

– обеспечение безопасности при межсетевом взаимодействии;

– регистрацию и учет работы пользователей;

– обеспечения целостности информации;

– антивирусную защиту;

– обнаружения вторжений;

– криптографическую защиту, передаваемых данных.

Обеспечение информационной безопасности должно реализовываться посредством служебной подсистемы защиты информации и средств ее обработки в ЕДДС (подсистемы

35

Page 36: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

обеспечения информационной безопасности). Подсистема обеспечения информационной безопасности должна обеспечивать требуемый уровень защиты информации от внешних и внутренних угроз.

К объектам защиты ЕДДС относятся:

– технические средства;

– программные средства;

– информация (в любой форме ее представления), содержащая охраняемые сведения, в том числе регламенты и процедуры работы;

– помещения, предназначенные для обработки и хранения информации.

В программно-технических средствах АС БГ ЕДДС должен обеспечивать возможность обработки конфиденциальной информации, относящейся к следующим типам:

– персональные данные;

– служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

– сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Для решения задач подсистемы обеспечения информационной безопасности (ПОИБ) должен быть предусмотрен комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа, определяемый на основании требований настоящего документа и с учетом модели угроз и нарушителя.

Информационный обмен между компонентами ПОИБ должен осуществляться с использованием каналов связи локальной вычислительной сети, не выходящих за пределы контролируемой зоны. При этом под контролируемой зоной понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей.

Для организации информационного обмена с использованием каналов связи, выходящих за пределы контролируемой зоны, требуется использовать средства криптографической защиты информации, которые в установленном порядке прошли процедуру оценки соответствия требованиям безопасности информации ФСБ России. Криптографическая защита информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны, должна обеспечиваться с использованием криптоалгоритма ГОСТ 28147-89. Используемые средства криптографической защиты информации должны обеспечивать криптографическую защиту по уровню не ниже КС2 («Требования к средствам электронной подписи» к приказу ФСБ России от 27 декабря 2011 г. № 796, Приложение № 1).

В соответствии с Приказом ФСТЭК России от 28.02.2013 года №21 «Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах» для обеспечения безопасности персональных данных при их обработке в информационной системе (далее – ИСПДн) требуется использовать мероприятия по обеспечению безопасности персональных данных (далее – ПДн). Для реализации данных мероприятий необходимо создание, как минимум, следующих функциональных модулей:

36

Page 37: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

– управления доступом;

– регистрации и учета;

– обеспечения целостности;

– обеспечения безопасного межсетевого взаимодействия;

– анализа защищенности;

– обнаружения вторжений;

– антивирусной защиты.

3.10.2 Функциональный модуль управления доступом

Модуль управления доступом должен осуществлять идентификацию и проверку подлинности субъектов доступа при входе в ЕДДС по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Должна осуществляться идентификация терминалов, узлов сети, каналов связи, внешних устройств по логическим именам.

Должна осуществляться идентификация программ, томов, каталогов, файлов, записей, полей записей по именам.

Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

3.10.3 Функциональный модуль регистрации и учета

Должна осуществляться регистрация входа субъектов доступа в АС БГ и выхода из АС БГ.

Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам. В параметрах регистрации указываются:

– дата и время попытки доступа к защищаемому файлу с указанием ее результата – успешная, неуспешная;

– идентификатор субъекта доступа;

– спецификация защищаемого файла.

Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

– дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная;

– идентификатор субъекта доступа;

– спецификация защищаемого объекта (логическое имя, номер, идентификатор).

Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

37

Page 38: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

3.10.4 Функциональный модуль обеспечения целостности

Должна быть обеспечена целостность программных средств ПОИБ, а также неизменность программной среды.

Целостность ПОИБ проверяется при загрузке по контрольным суммам компонент системы защиты.

Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.

Должна осуществляться физическая охрана технических средств (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время.

Должно проводиться периодическое тестирование функций ПОИБ при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД.

Должны быть в наличии средства восстановления ПОИБ, предусматривающие ведение двух копий программных средств ПОИБ и их периодическое обновление и контроль работоспособности.

3.10.5 Функциональный модуль обеспечения безопасного межсетевого взаимодействия

В связи с наличием подключения ИСПДн к сетям связи общего пользования данный функциональный модуль должен быть реализован путем использования средств межсетевого экранирования, соответствующих 3 (третьему) классу защищенности в соответствии с РД ФСТЭК «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые межсетевые экраны как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

3.10.6 Функциональный модуль анализа защищенности

Средства анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему. В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые средства анализа защищенности как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

3.10.7 Функциональный модуль обнаружения вторжений

38

Page 39: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Данный модуль должен быть реализован путем использования в составе ИСПДн сертифицированных программных или программно-аппаратных средств (систем) обнаружения вторжений.

3.10.8 Функциональный модуль антивирусной защиты

В составе ИСПДн на рабочих станциях и серверах должны применяться сертифицированные средства антивирусной защиты в целях защиты ПДн и программно-технических средств от воздействия вредоносного программного обеспечения.

Для программных средств, используемых при защите информации в ИСПДн, должен быть обеспечен четвертый уровень контроля отсутствия недокументированных возможностей. Все программное и аппаратное обеспечение, реализующее функционал защиты информации, должно быть сертифицировано в системе сертификации ФСТЭК России.

Требования по безопасностиПрограммное обеспечение КСА АС БГ должно быть проверено на отсутствие

известных уязвимостей к атакам на отказ и на несанкционированный доступ.

Требования к межсетевым экранам должны соответствовать Руководящему документу Государственной технической комиссии при Президенте Российской Федерации «Межсетевые экраны. Защита от несанкционированного доступа к информации. Классификация межсетевых экранов и требования по защите информации».

КСА АС БГ должны быть обеспечены средствами антивирусной защиты для обеспечения надежного контроля над потенциальными источниками проникновения компьютерных вирусов.

КСА АС БГ должны обладать подсистемой информационной безопасности от несанкционированного доступа (далее – НСД), которая должна удовлетворять Руководящим Документам ФСТЭК России, а также ГОСТ Р50739-95 «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования». КСА АС БГ должны соответствовать требованиям класса защищенности не ниже «1Г».

В ходе проектирования КСА АС БГ должен быть определен состав информации и методов ее обработки, подлежащий защите, а также разработана модель угроз и модель нарушителя.

Техническое задание на создание подсистемы информационной безопасности от НСД для каждого КСА, входящего в состав АС БГ должно предусматривать:

– требования по защите от несанкционированного доступа;

– требования к средствам криптографической защиты;

– требования к средствам обнаружения и предупреждения атак, а также к средствам межсетевого экранирования и шлюзам;

– требования к средствам антивирусной защиты;

– требования по защите персональной информации;

– требования к порядку аттестации АС БГ.

Требования и нормы проектирования охранно-тревожной сигнализации должны соответствовать документу РД 78.36.003-2002.

Требования и нормы проектирования и установки пожарной сигнализации должны соответствовать документу РД СП 5.13130.2009.

39

Page 40: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Факторы, оказывающие вредные воздействия на здоровье (в том числе инфракрасное, ультрафиолетовое, рентгеновское и электромагнитное излучения, вибрация, шум, электростатические поля, ультразвук строчной частоты и т.д.) со стороны всех компонентов КСА АС БГ, не должны превышать действующих норм (СанПиН 2.2.2. /2.4.1340-03 от 03.06.2003 г.).

Требования к электропитанию и заземлениюТехнические средства должны быть надежно заземлены в соответствии с

действующими правилами и требованиями фирм-изготовителей оборудования.

Все внешние элементы технических средств системы, находящиеся под напряжением, должны иметь защиту от случайного прикосновения, а сами технические средства иметь зануление или защитное заземление в соответствии с ГОСТ 12.1.030-81 и «Правилами устройства электроустановок» (ПУЭ).

Электропитание технических средств должно соответствовать III категории «Правил устройств электроустановок».

Система электропитания должна обеспечивать защитное отключение при перегрузках и коротких замыканиях в цепях нагрузки, а также аварийное ручное отключение.

Требования к стандартизацииПрограммная реализация необходимого протокола или протоколов Единого стека

открытых протоколов в АС БГ, планируемых к внедрению, должны проходить проверку на соответствие требованиям наиболее поздней версии Единого стека открытых протоколов (см. раздел 3.6.1 настоящего документа) по методике, утвержденной федеральным органом исполнительной власти – координатором АС БГ.

Программная документация на АС БГ, планируемых к внедрению, должна проходить проверку на соответствие настоящим требованиям по методике, утвержденной федеральным органом исполнительной власти – координатором АС БГ.

Процесс разработки АС БГ должен соответствовать требованиям к созданию АС, регламентированных стандартами:

101 ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

102 ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы»;

103 ГОСТ 34.603-92 «Информационная технология. Виды испытаний автоматизированных систем».

Программно-технические средства АС БГ должны быть разработаны в соответствии с требованиями национальных стандартов (ГОСТ), Единой системы конструкторской документации, Единой системы программной документации, а также требованиями нормативно-методических и руководящих документов ФСТЭК России и ФСБ России.

Разработка новых программных средств должна учитывать требования к реализации программного обеспечения на основе отечественных и (или) открытых технологий, с учетом требований Распоряжения Правительства №2299-р от 17 декабря 2010 года «О плане перехода федеральных органов исполнительной власти и федеральных бюджетных учреждений на использование свободного программного обеспечения (2011-2015 годы)».

40

Page 41: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

В АС БГ должны использоваться типовые проектные решения; унифицированные формы управленческих документов; общероссийские классификаторы технико-экономических и социальных показателей и классификаторы других категорий; унифицированные методы реализации функций системы; стандартные технические и программные средства общего назначения, общепринятые (стандарты де-факто) языки и процедуры информационного обмена.

Требования к эксплуатацииЭксплуатация КСА АС БГ должна производиться в соответствии с эксплуатационной

документацией.

Условия эксплуатации технических средств должны соответствовать требованиям по эксплуатации, техническому обслуживанию, ремонту и хранению, изложенным в документации завода-изготовителя на них.

Технические средства и персонал должны размещаться в существующих помещениях объектов автоматизации, которые по климатическим условиям должны соответствовать ГОСТ 15150-69. Размещение технических средств и организация автоматизированных рабочих мест должно быть выполнено в соответствии с требованиями (СНиП) ГОСТ 21958-76.

Требования к техническому обслуживаниюВиды и периодичность обслуживания технических средств должны соответствовать

требованиям по эксплуатации, техническому обслуживанию, ремонту и хранению, изложенным в документации завода-изготовителя на них.

Требования к квалификации персоналаПерсонал ЕДДС, обеспечивающий функционирование АС БГ подразделяется на

следующие основные категории:

– административный персонал;

– диспетчерский персонал;

– эксплуатационный (обслуживающий) персонал.

Данные категории должны использоваться до вступления в силу профессионального стандарта «Специалист по приему и обработке экстренных вызовов» (вступит в силу с января 2016 года).

Административный персонал обеспечивает организацию и руководство функционированием АС БГ.

Диспетчерский персонал непосредственно участвует в сборе, обработке и обмене информации в рамках работы АС БГ и других информационных систем, функционирующих в субъекте РФ.

Диспетчерский персонал включает:

– старших диспетчеров;

– диспетчеров.

Старший диспетчер должен обладать необходимой квалификацией для осуществления руководства сменой диспетчеров, текущего контроля работы смены; обеспечения сбора, обработки информации, доведения информации до руководства и

41

Page 42: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

органов исполнительной власти, а также при необходимости исполнения функций диспетчера.

Диспетчер должен обладать достаточной квалификацией для выполнения следующих задач:

1 прием вызовов (сообщений) о ЧС (происшествиях);

2 оповещение и информирование руководства муниципального района, органов управления, сил и средств на территории муниципального образования, предназначенных и выделяемых (привлекаемых) для предупреждения и ликвидации ЧС (происшествий), населения и ДДС экстренных оперативных служб и организаций (объектов) о ЧС (происшествиях), предпринятых мерах и мероприятиях, проводимых в районе ЧС (происшествия) через местную (действующую на территории муниципального образования) систему оповещения населения;

3 организация взаимодействия в установленном порядке в целях оперативного реагирования на ЧС (происшествия) с органами управления РСЧС, администрацией муниципального образования, органами местного самоуправления и ДДС экстренных оперативных служб и организаций (объектов) муниципального образования;

4 информирование ДДС экстренных оперативных служб и организаций (объектов), сил РСЧС, привлекаемых к ликвидации ЧС (происшествия), об обстановке, принятых и рекомендуемых мерах;

5 регистрация и документирование всех входящих и исходящих сообщений, вызовов от населения, обобщение информации о произошедших ЧС (происшествиях) (за сутки дежурства), ходе работ по их ликвидации и представление соответствующих донесений (докладов) по подчиненности, формирование статистических отчетов по поступившим вызовам;

6 организация реагирования на вызовы (сообщения о происшествиях) и контроля результатов реагирования;

7 оперативное управление силами и средствами РСЧС, расположенными на территории муниципального образования, постановка и доведение до них задач по локализации и ликвидации последствий пожаров, аварий, стихийных бедствий и других ЧС (происшествий), принятие необходимых экстренных мер и решений (в пределах, установленных вышестоящими органами полномочий).

К эксплуатационному (обслуживающему) персоналу относятся лица, обеспечивающие функционирование технических и программных средств АС БГ, а также выполнение функций защиты информации в соответствии с инструкциями по эксплуатации и обслуживанию, и выполняющие работы по техническому обслуживанию АПК. Требования к квалификации эксплуатационного персонала определяются на стадии технического проектирования.

Численность персонала ЕДДС определяется на основании данных по количеству обслуживаемого населения, количеству объектов мониторинга, потоку информации между информационными системами, аппаратно-программными комплексами, автоматизированными системами функционирующими в субъекте РФ, а также на основе требований по временным характеристикам и качеству обслуживания.

Обучение персонала определяется решением руководителя ЕДДС. Повышение квалификации проводится в специализированных учебных учреждениях.

42

Page 43: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Требования к режиму работыРежимы работы персонала АС БГ для каждого объекта автоматизации (ЕДДС, ДДС

ЭОС и организаций Скопинского муниципального района) должны быть определены руководством соответствующего объекта автоматизации на этапе ввода АС БГ в эксплуатацию, с учетом требований законодательства Российской Федерации.

Требования к окружающей средеТребования к окружающей среде не предъявляются.

Требования к надежности

3.19.1 Общие требования

Надежность АС БГ определяется надежностью сегментов АС БГ. Надежность сегментов АС БГ определяется надежностью программно-технических средств АС БГ.

3.19.2 Состав и количественные значения показателей надежности

Для всех программно-технических средств, входящих в состав АС БГ должны быть обеспечены следующие уровни надежности:

104 уровень сохранения работоспособности;

105 уровень сохранности информации.

Показатели надежности должны обеспечивать возможность выполнения функциональных задач комплексами средств автоматизации АС БГ.

Показатели надежности включают:

106 среднее время между выходом из строя отдельных компонентов КСА, входящих в состав АС БГ;

107 среднее время на обслуживание, ремонт или замену вышедшего из строя компонента;

108 среднее время на восстановление работоспособности КСА АС БГ.

Показатели надежности КСА АС БГ должны достигаться комплексом организационно-технических мер обеспечивающих доступность ресурсов, их управляемость и обслуживаемость.

Технические меры по обеспечению надежности должны предусматривать:

109 резервирование критически важных компонентов КСА АС БГ и данных, а также отсутствие единой точки отказа;

110 использование технических средств с избыточными компонентами и возможностью их горячей замены;

111 конфигурирование используемых средств и применение специализированного программного обеспечения, обеспечивающего высокую доступность.

Организационные меры по обеспечению надежности должны быть направлены на минимизацию в работе КСА АС БГ, а также персонала службы эксплуатации при проведении работ по обслуживанию комплекса технических средств КСА АС БГ, минимизацию времени ремонта или замены вышедших из строя компонентов за счет:

1 регламентации проведения работ и процедур по обслуживанию и восстановлению системы;

43

Page 44: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

2 своевременного оповещения должностных лиц о случаях нештатной работы компонентов КСА АС БГ;

3 своевременной диагностики неисправностей;

4 наличия договоров на сервисное обслуживание и поддержку компонентов комплекса технических средств КСА АС БГ.

Должны быть обеспечены следующие значения показателей надежности:

112 КСА АС БГ должны быть рассчитаны на круглосуточную работу;

113 срок службы КСА АС БГ в целом должен составлять не менее 3 лет;

114 наработка КСА АС БГ на отказ должна составлять не менее 5000 часов;

115 наработка КСА АС БГ на сбой должна составлять не менее 2500 часов.

Иные количественные значения показателей надежности должны быть учтены в процессе проектирования для каждого компонента КСА АС БГ.

Сохранение работоспособности должно обеспечиваться при возникновении локальных отказов компонентов КСА АС БГ:

1 отказ оборудования;

2 сбой серверной, клиентской операционных систем;

3 сбой СУБД в процессе выполнения пользовательских задач;

4 отказ каналов связи;

5 импульсные помехи, сбои или прекращение электропитания.

При нарушении или выходе из строя внешних каналов связи КСА АС БГ должны переходить на резервный канал, а в случае его отсутствия работать в автономном режиме, подразумевающим выполнение тех функций, которые предусматривают использование периодического обмена информацией.

Сбои или выход из строя одного накопителя на жестком магнитном диске не должны приводить к приостановке работы, т.к. в КСА АС БГ должно быть предусмотрено резервирование дисков.

Должна быть обеспечена возможность «горячей» замены сбойного или вышедшего из строя накопителя на жестком магнитном диске без остановки функционирования КСА АС БГ.

Импульсные помехи, сбои или прекращение электропитания не должны приводить к выходу из строя технических средств и/или нарушению целостности данных.

Прекращение электропитания на короткое время не должно приводить к прекращению функционирования КСА АС БГ.

Должны быть предусмотрены средства оповещения должностных лиц о нештатной работе КСА АС БГ.

3.19.3 Требования к надежности технических средств и ПО

Надежность сегментов АС БГ в части технического обеспечения должна обеспечиваться:

116 наличием в КСА АС БГ технических средств повышенной отказоустойчивости и их структурным резервированием;

44

Page 45: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

117 защитой технических средств по электропитанию путем использования источников бесперебойного питания;

118 выбором топологии локальной сети, обеспечивающей вариантность маршрутизации потоков информации;

119 реализацией, в составе инженерных систем, средств автоматического обнаружения и локализации неисправных блоков и технических средств на безагентной основе;

120 должны использоваться средства мониторинга и оповещения об аварийных ситуациях.

121 автоматическим оповещением администраторов системы о возникновении нештатных ситуаций с использованием дублирующих каналов оповещения.

Порядок контроля и приемки АС БГПо завершению разработки опытного образца и рабочей документации АС БГ,

Исполнитель проводит предварительные испытания на соответствие требованиям Технического задания с оформлением протоколов и актов предварительных испытаний.

По окончании предварительных испытаний проводится опытная эксплуатация опытного образца АС БГ на утвержденных объектах автоматизации Заказчика. По окончании опытной эксплуатации оформляются протокол и акт проведения опытной эксплуатации.

По результатам проведения опытной эксплуатации, при необходимости, Исполнитель производит доработку АС БГ и направляет Заказчику уведомление о готовности к приемочным испытаниям.

Заказчик издает приказ (распоряжение) о создании приемочной комиссии. В состав комиссии включаются представители Заказчика, Исполнителя, органов государственной власти Рязанской области, Скопинского муниципального района, МЧС России и заинтересованных организаций.

Испытания АС БГ проводятся в соответствии с программой и методикой приемочных испытаний, разработанных Исполнителем. Программа и методика приемочных испытаний должна быть согласована с МЧС России и утверждена Заказчиком.

Приемка в эксплуатацию АС БГ должна осуществляться в соответствии с законодательными актами, строительными нормами и правилами (СНиП), инструкциями и руководствами, действующими в Российской Федерации в период ее создания и приемки в эксплуатацию.

Основанием для начала приема АС БГ в эксплуатацию является распоряжение (приказ) руководителя уполномоченного органа исполнительной власти заказчика о создании приемочной комиссии, в котором определяются состав комиссии, сроки проведения, цель и задачи приемки, обязанности должностных лиц из состава комиссии.

Работу приемочной комиссии организует ее председатель. Необходимые условия для работы комиссии создают заказчик и генподрядчик.

На основании приказа о создании приемочной комиссии разрабатывается план работы приемочной комиссии, который после согласования с территориальным органом МЧС России представляется на утверждение председателю комиссии.

В плане работы приемочной комиссии указываются: состав рабочих групп (не обязательно из состава комиссии) по проверке выполнения требований ТЗ на создание АС

45

Page 46: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

БГ; дата проверки, пункты программы и методики испытаний, в соответствии с которыми осуществляется проверка соответствия АС БГ требованиям технического задания.

Из состава рабочих групп определяют ответственных за своевременное проведение проверки, оформление и представление в комиссию протоколов испытаний.

В протоколе испытаний членами рабочей группы отражаются результаты испытаний, замечания и рекомендации по работе системы и делается вывод о выполнении проверяемого пункта технического задания.

При отсутствии согласованного мнения по результатам испытаний член рабочей группы имеет право отразить в протоколе особое мнение.

Протокол по результатам испытаний подписывается членами рабочей группы и представляется в приемочную комиссию для дальнейшего рассмотрения и утверждения председателем комиссии.

Приемочная комиссия по результатам рассмотрения протоколов испытаний оформляет акт, в котором указываются цель и основные результаты работы приемочной комиссии, основные замечания и рекомендации, высказанные членами рабочих групп, делается вывод о соответствии АС БГ требованиям технического задания и даются рекомендации по приему системы в эксплуатацию.

К акту прилагаются:

122 протоколы рабочих групп;

123 ведомость соответствия АС БГ требованиям ТЗ;

124 замечания и рекомендации по результатам работы приемочной комиссии с указанием сроков их устранения и реализации, а также ответственных исполнителей.

Акт подписывается членами комиссии и представляется на утверждение руководителю заказчика.

При наличии у отдельных членов приемочной комиссии обоснованных возражений они должны быть рассмотрены до утверждения акта с участием организаций, представители которых входят в состав комиссии.

Если приемочная комиссия принимает решение о невозможности приемки АС БГ в эксплуатацию, то вместо акта составляется мотивированное заключение с обоснованиями, имеющими ссылки на действующие законодательные и нормативные акты (которое подписывается членами комиссии) и рекомендуемыми мерами по обеспечению ввода системы в эксплуатацию.

Председатель приемочной комиссии направляет руководителю органа исполнительной власти субъекта Российской Федерации акт приемки или мотивированное заключение о невозможности приемки системы в эксплуатацию.

Юридической основой принятия АС БГ в эксплуатацию является постановление (распоряжение) органа исполнительной власти (руководителя местного самоуправления, потенциально опасного объекта) о принятии АС БГ в эксплуатацию и организации ее эксплуатации в составе территориальной подсистемы РСЧС.

На принятый в эксплуатацию АС БГ территориальным органом управления МЧС России по субъекту Российской Федерации оформляется паспорт.

Копии постановления (распоряжения) органа исполнительной власти субъекта Российской Федерации (руководителя потенциально опасного объекта) о принятии в

46

Page 47: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

эксплуатацию, акта приемки и паспорт АС БГ направляются в соответствующий территориальный орган МЧС России.

Все комплексы технических средств, применяемых для создания АС БГ, должны пройти приемочные испытания на соответствие требованиям, согласованным МЧС России.

Комплексы технических средств, применяемые для создания АС БГ, устанавливаемые на сетях связи, должны быть сертифицированы Министерством связи и массовых коммуникаций Российской Федерации.

Требования к составу и содержанию работСтадии и этапы работВыполнение работ по созданию АС БГ необходимо проводить в виде следующих

последовательных этапов:

1 Этап 1:

1.1 Обследование;

1.2 Техническое проектирование. Определение и утверждение перечня объектов автоматизации для проведения опытной эксплуатации АС БГ;

2 Этап 2:

2.1 Создание опытного образца (ОО) АС БГ;

2.2 Рабочее проектирование;

2.3 Проведение предварительных испытаний ОО АС БГ;

2.4 Проведение опытной эксплуатации ОО АС БГ на утвержденных объектах автоматизации;

3 Этап 3:

3.1 Доработка АС БГ по результатам по результатам опытной эксплуатации;

3.2 Проведение приемочных испытаний АС БГ;

3.3 Ввод АС БГ в постоянную (промышленную) эксплуатацию.

Требуемые результаты работ по каждому этапу приведены в таблице .

Таблица 1 – Этапы создания и развертывания АС БГ

№ п/п

Наименование этапов и

подэтапов

Результаты работ Сроки выполнения

1.1

Обследование Отчет об обследовании В течении 60 дней с момента подписания контракта

1.2

Техническое проектирование

Комплект документов технического проекта

В течении 90 дней с момента окончания этапа 1.1

2.1

Создание опытного

Опытный образец АС БГ развернут на площадке Исполнителя

В течении 90 дней с момента окончания этапа

47

Page 48: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

№ п/п

Наименование этапов и

подэтапов

Результаты работ Сроки выполнения

образца АС БГ 1.2

2.2

Рабочее проектирование

Комплект рабочей документации В течении 90 дней с момента окончания этапа 1.2

2.3

Предварительные испытания

Опытный образец АС БГ принят Заказчиком для проведения опытной эксплуатации

В течении 10 дней с момента окончания этапа 2.1

2.4

Опытная эксплуатация АС БГ

Проведена опытная эксплуатация ОО АС БГ на утвержденных объектах автоматизации

В течении 30 дней с момента окончания этапа 2.3

3.1

Доработка АС БГ АС БГ доработана по результатам опытной эксплуатации (при необходимости)

В течении 30 дней с момента окончания этапа 2.4

3.2

Приемочные испытания

АС БГ принята Заказчиком для ввода в промышленную эксплуатацию

В течении 10 дней с момента окончания этапа 3.1

3.3

Ввод в промышленную эксплуатацию

АС БГ введена в промышленную эксплуатацию

В течении 10 дней с момента окончания этапа 3.3

Порядок контроля и приемки системы

5.2.1 Виды, состав, объем и методы испытаний системы

Виды, состав, объем, и методы испытаний системы должны быть изложены в программе и методике испытаний Системы, разрабатываемой в составе рабочей документации.

5.2.2 Общий порядок приемки работ по стадиям

Исполнитель не позднее срока окончания этапа (очереди) работы направляет в адрес Заказчика извещение (уведомление) о готовности работы к сдаче.

Заказчик в течение десяти рабочих дней с даты получения извещения (уведомления) от Исполнителя сообщает ему состав приёмочной комиссии и срок приёмки комиссией выполненной работы.

К приёмке выполненной работы (этапа, очереди) Исполнитель представляет Заказчику подписанный со своей стороны акт выполненных работ, прилагая к нему следующие документы:

125 Ведомость соответствия выполненных работ техническому заданию по форме, согласованной с Заказчиком. Ведомость должна быть подписана Заказчиком;

48

Page 49: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

126 Работы и отчётные материалы по выполненному этапу (очереди), предусмотренные техническим заданием, в письменной форме на бумажном носителе, подписанные Исполнителем, а также идентичные в электронной форме на оптическом диске CD/DVD, исключающем возможность изменения информации, в формате документов Microsoft Office.

При передаче оформленной в установленном порядке документации Исполнитель направляет Заказчику сопроводительное письмо с перечнем передаваемых документов.

При поставке технических и программных средств, их монтаже и наладке Исполнитель представляет Заказчику накладные о передаче соответствующих средств, отчетные документы об их монтаже и наладке.

Поэтапные результаты выполненных работ принимаются Заказчиком с подписанием акта выполненных работ по контракту.

Требования к проектной документацииОбщие требования к проектной и рабочей документацииСодержание технической и рабочей документации разрабатываемой Системы должны

соответствовать требованиям ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначение документов при создании автоматизированных систем» и РД 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов».

Документация должна быть оформлена с учетом требований ГОСТ 2.105-95 «Единая система конструкторской документации. Общие требования к текстовым документам».

Состав документацииПеречень подлежащих разработке комплектов и видов документов:

127 Согласованный документ «Отчет об обследовании»;

128 Утвержденный комплект документов Технического и рабочего проекта в составе:

128.1 Схема организации связи;

128.2 Пояснительная записка к Схеме организации связи;

128.3 Ведомость технического проекта;

128.4 Пояснительная записка к техническому проекту;

128.5 Описание автоматизируемых функций;

128.6 Схема функциональной структуры;

128.7 Схема организационной структуры;

128.8 Описание организационной структуры;

128.9 Схема автоматизации;

128.10 Описание программного обеспечения;

128.11 Схема структурная комплекса технических средств;

49

Page 50: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

128.12 Описания комплекса технических средств;

128.13 Ведомость оборудования и материалов;

128.14 Описание средств информационной безопасности;

128.15 Модель угроз;

128.16 Модели рабочих процессов (Описание алгоритма);

128.17 Описание информационного обеспечения;

128.18 Программа и методика испытаний;

129 Комплект эксплуатационной документации в составе:

129.1 Руководство пользователя;

129.2 Руководство администратора.

Содержание документов разрабатывается в соответствии с требованиями РД 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов».

Прочие требования к документированиюВсе разрабатываемые документы передаются Заказчику для утверждения в бумажном

виде в двух экземплярах (по одному – для Заказчика и Исполнителя), а также для согласования в электронном виде в одном экземпляре в формате Adobe Portable Document Format (PDF) или Microsoft Word (DOC) на носителях CD/DVD-R/RW, накопителе на базе Flash-памяти с интерфейсом USB или средствами электронной почты.

50

Page 51: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

Источники разработкиПри проведении работ Исполнитель должен руководствоваться следующими

документами:

1) ГОСТ 2.301-68 «Единая система конструкторской документации. Форматы»;

2) ГОСТ 2.004-88 «Единая система конструкторской документации. Общие требования к выполнению конструкторских и технологических документов на печатающих и графических устройствах вывода ЭВМ»;

3) ГОСТ 2.105-95 «Единая система конструкторской документации. Общие требования к текстовым документам»;

4) ГОСТ 2.106-96 «Единая система конструкторской документации. Текстовые документы»;

5) ГОСТ 2.109-73 «Единая система конструкторской документации Основные требования к чертежам»;

6) ГОСТ 2.701-2008 «Единая система конструкторской документации. Схемы. Виды и типы. Общие требования к выполнению»;

7) ГОСТ 2.119-73 «Единая система конструкторской документации. Эскизный проект»;

8) ГОСТ 2.120-73 «Единая система конструкторской документации. Технический проект»;

9) ГОСТ 19.201-78 «Единая система программной документации. Техническое задание. Требования к содержанию и оформлению»;

10) ГОСТ 19.701-90 «Единая система программной документации. Схемы алгоритмов, программ, данных и систем»;

11) ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплектность и обозначения документов при создании автоматизированных систем»;

12) ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения»;

13) ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;

14) ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы»;

15) ГОСТ 34.603-92 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды испытаний автоматизированных систем»;

16) ГОСТ 29099-91 «Сети вычислительные локальные. Термины и определения»;

17) ГОСТ Р 52069-2003 «Защита информации. Система стандартов. Основные положения»;

18) ГОСТ Р 51624-2000 «Защита информации. Автоматизированные системы в защищенном исполнении. Общие положения»;

51

Page 52: Общие положения62.mchs.gov.ru/upload/site24/document_file/45r7s3ajTG.docx · Web viewОписание существующих систем безопасности

19) ГОСТ Р 51583-2014 «Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения»;

20) ГОСТ Р 22.1.12-2005 «Безопасность в чрезвычайных ситуациях. Структурированная система мониторинга и управления инженерными системами зданий и сооружений. Общие требования»;

21) РД 50-682-89 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Общие положения»;

22) РД 50-680-88 «Методические указания. Автоматизированные системы. Основные положения»;

23) РД 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов»;

24) Комплект отраслевых стандартов Открытого Форума Протоколов Сетевого Вещания (ONVIF), версия 2.5;

25) Комплект стандартизующих спецификаций OASIS: Web Services Notification (WSN). Обмен информацией посредством взаимодействия веб-сервисов, версия 1.3.

52