Требования к информационной безопасности

Требования к режимам функционирования системы

К функционированию системы предъявляются следующие требования:

1) круглосуточная работоспособность системы;

2) наличие обработки исключительных ситуаций;

3) автоматизированный мониторинг действий пользователей;

4) защита информации от несанкционированного доступа;

5) распределенный доступ пользователей к системе (каждый редактирует только «свои данные» и имеет доступ только к тем данным, которые ему настроены);

6) обеспечение сохранности информации при авариях (отказах технических средств, потере питания т.п.);

7) должна быть обеспечена возможность поэтапного наращивания, как производительности, так и функционального состава системы;

8) система должна иметь открытые интерфейсы для развития и интеграции;

9) система должна обеспечить хранение нормативно-справочной, нормативно-методической информации, форм отчетности.

 

Требования по диагностированию системы

Для своевременного предупреждения возникновения аварийных ситуаций, внештатных ситуаций, вызванных внешними факторами (например, внешняя избыточная нагрузка) должно регулярно проводиться диагностирование и мониторинг системы.

Диагностирование должно выполняться в течение всего штатного режима работы.

Диагностирование системы при первоначальной установке и после модернизации (исправления ошибок) должно проводиться путем проведения серии взаимосвязанных тестов, включающих в себя ввод тестовых данных, проверку правильности их обработки и проверку формируемых системой отчетов.

В режиме промышленной эксплуатации система должна позволять администратору осуществлять диагностику по следующим направлениям:

1) Диагностика информационного хранилища данных. Выполняется программными модулями системы в части проверки структуры данных, сохранности информационного хранилища данных, состояния индексов и триггеров. Может выполняться дополнительная диагностика средствами СУБД.

2) Диагностика OLAP-кубов. Выполняется программными модулями системы в части проверки корректности многомерных моделей. Может выполняться дополнительное диагностирование средствами сервера OLAP.

3) Диагностика функционирования системы выполняется администратором системы с помощью функций Windows-интерфейса системы. Позволяет выявить ошибки при подключении к иным БД для закачки данных и ошибки системы, возникающие при работе пользователей.

Требования к информационной безопасности

Требования к информационной безопасности и защите информации в системе ограничиваются реализацией механизма управления и контроля доступа к данным. Защита от несанкционированного доступа должна осуществляться с обязательным использованием функций по разграничению полномочий и обеспечению безопасности хранения, предоставляемых программным обеспечением СУБД и операционной системы, на которых функционирует система.

В системе должно обеспечиваться разграничение прав доступа на следующих уровнях:

1) разграничение прав доступа пользователей к объектам системы;

2) разграничение доступа к функциям системы (функции, доступ к которым пользователю запрещен, не должны отображаться на экране);

3) разграничение доступа к данным (информация о данных, доступ к которым пользователю запрещен, не должна отображаться на экране);

4) разделение полномочий на работу с данными (просмотр, редактирование).

В рамках системы должны присутствовать специализированные программные модули администрирования, обеспечивающие выполнение следующих функций:

1) возможность гибкой настройки полномочий пользователей на доступ к системе;

2) ведение протокола доступа к ресурсам системы (с возможностью экспорта в файл) по полям (дата, время, тип события, тип объекта, наименование объекта, идентификатор объекта, имя пользователя, идентификатор пользователя, рабочая станция);

3) ведение протокола ошибок системы для аудита (дата и время, имя пользователя, идентификатор пользователя, имя программы, рабочая станция, текст ошибки);

4) ведение списка пользователей, допущенных к работе с системой;

5) фиксация в протоколе доступа всех действий пользователей: попытки доступа пользователя к любому объекту системы, изменение информационного состояния системы, выполнение каждой операции в Системе.

Для веб-интерфейса системы должны выполняться следующие требования:

1) вход пользователей в систему возможен только после аутентификации пользователя;

2) должна использоваться аутентификация с указанием логина/пароля или по доменной аутентификации пользователя;

3) должна быть обеспечена возможность работы через защищенный канал связи с поддержкой SSL (Secure Sockets Layer);

4) всем пользователям в системе распределяются права на доступ к определенному набору документов;

5) должна быть возможность объединить пользователей в группы и назначить права группам пользователей;

6) для незарегистрированных пользователей должен существовать отдельный пользователь или группа «Гость». Этому пользователю или группе администратор системы также должен настраивать доступ к той части информации, которую можно считать публичной;

7) состав аналитических отчетов системы подразделяется на «открытую» и «закрытую» части. Отчеты «открытой» части доступны для всех пользователей и группы «Гость». Отчеты «закрытой» части доступны согласно индивидуально назначенным правам для отдельных пользователей. Распределение данных аналитических отчетов для отражения в «открытой» и «закрытой» частях системы производится Заказчиком по итогам предпроектного обследования.

 

Требования к надежности

Состав и количественные значения показателей надежности для системы в целом

Проектные решения должны обеспечивать:

· Сохранение работоспособности системы при отказе или выходе из строя по любым причинам одного из компонентов комплекса технических средств или телекоммуникационной подсистемы;

· Сохранение всей накопленной на момент отказа или выхода из строя информации при отказе двух и более одинаковых по назначению компонентов системы не зависимо от их назначения, с последующим восстановлением после проведения ремонтных и восстановительных работ функционирования системы.

Технические меры по обеспечению надежности должны предусматривать:

1) Резервирование критически важных компонентов и данных системы и отсутствие единой точки отказа;

2) Использование технических средств с избыточными компонентами и возможностью их горячей замены;

3) Конфигурирование используемых средств и применение специализированного ПО, обеспечивающего высокую доступность.

Организационные меры по обеспечению надежности должны быть направлены на минимизацию ошибок персонала (пользователей), а также персонала службы эксплуатации при эксплуатации и проведении работ по обслуживанию комплекса технических средств системы, минимизацию времени ремонта или замены вышедших из строя компонентов за счет:

· Квалификации персонала (пользователей);

· Квалификации обслуживающего персонала;

· Регламентации и нормативного обеспечения выполнения работ персонала (пользователей);

· Регламентации проведения работ и процедур по обслуживанию и восстановлению системы;

· Своевременного оповещения пользователей о случаях нештатной работы компонентов системы;

· Своевременной диагностики неисправностей;

· Наличия договоров на сервисное обслуживание и поддержку компонентов комплекса технических средств.

В целом, надежность аппаратно-программного обеспечения должна обеспечивать выполнение задач системы с временем однократного простоя не более 30 мин и суммарным временем простоя не более 24 часов в год.

При работе системы возможны следующие аварийные ситуации, которые влияют на надежность работы системы:

1. Сбои технических средств:

1.1 Сбой в электроснабжении сервера: информация восстанавливается с поддержкой целостности на момент сбоя. Требуется перезагрузка сервера и повторное соединение рабочих станций с сервером. При этом теряются все не сохраненные данные на рабочих станциях. Целостность обеспечивается путем поддержки механизма транзакций сервером БД. В случае невозможности запуска сервера или использования БД, данные системы восстанавливаются из резервной копии.

1.2 Сбой в электроснабжении рабочей станции операторов системы: все, не сохраненные на момент сбоя данные рабочей станции, теряются и восстановлению не подлежат; на сервере обеспечивается целостность информации. Для продолжения работы на рабочей станции требуется перезагрузка операционной системы и повторное подключение к БД. На прочие рабочие станции и сервер сбой одной из рабочих станций не оказывает никакого влияния.

1.3 Сбой в электроснабжении обеспечения локальной сети (поломка сети): система остается неработоспособной до восстановления нормального функционирования сети. После восстановления функционирования сети требуется повторное подключение рабочих станций операторов к серверу.

1.4 Если одна из рабочих станций (или единственная рабочая станция при локальной работе) располагается непосредственно на сервере, то сбой сети не оказывает на нее никакого влияния.

1.5 Поломка сервера (потеря всей информации, хранимой на сервере): все данные теряются, восстановление информации происходит из резервной копии, хранящейся удаленно от сервера.

2. Ошибки программного обеспечения:

2.1 Ошибки системы, не выявленные при отладке и испытании системы, Разработчик обязан устранить в течение гарантийного срока эксплуатации. Срок устранения зависит от сложности выявленных ошибок и составляет от 5 до 30 дней.

2.2 Сбои программного обеспечения сервера: требуется переустановка программного обеспечения сервера. Если потеряна информация, хранимая на сервере, то требуется восстановление данных из резервной копии.

2.3 Сбои программного обеспечения рабочих станций операторов и пользователей: требуется переустановка программного обеспечения рабочей станции.