Приложение 4. Требования к подсистемам КСА ЕЦОР

Приложение 4

ТРЕБОВАНИЯ

К ПОДСИСТЕМАМ КСА ЕЦОР

КСА ЕЦОР включает в себя следующие функциональные подсистемы:

1. Подсистема приема и обработки обращений.

2. Подсистема поддержки принятия решений.

3. Подсистема комплексного мониторинга.

4. Интернет-портал.

5. Подсистема обеспечения координации и взаимодействия.

6. Подсистема комплексного информирования и оповещения.

7. Подсистема интеграции данных.

1. Подсистема приема и обработки обращений

Подсистема приема и обработки обращений предназначена для хранения и актуализации баз данных, обработки информации о полученных вызовах (сообщениях о происшествиях), получения информации о происшествии из архива в оперативном режиме, информационно-аналитической поддержки принятия решений по экстренному реагированию на принятые вызовы (сообщения о происшествиях), планированию мер реагирования. Подсистема должна иметь возможность привязки происшествия к электронной карте местности.

Подсистема должна обеспечивать следующие функции:

1) прием и обработка (регистрация и документирование) вызовов на единый телефонный номер, поступающих через операторов фиксированной и мобильной связи, в том числе:

а) автоматическое заполнение электронной карточки вызова данными, получаемыми от оператора связи (АОН, др. данные);

б) ручное (диспетчером, оператором) заполнение соответствующих полей электронной карточки;

2) дополнительный прием, регистрация, документирование вызовов поступающих посредством электронной почты, SMS, факс-сообщений, обращений через Интернет-портал, мобильных приложений, средств экстренной связи.

2. Подсистема поддержки принятия решений

Подсистема поддержки принятия решений предназначена для аналитической и информационно-справочной поддержки принятия управленческих решений, формирования аналитической и статистической отчетности.

Подсистема поддержки принятия решений должна обеспечивать выполнение следующих функций:

- моделирование распространения поражающих факторов аварий, природных катастроф и прогнозирование их воздействия на население и городскую инфраструктуру с динамической актуализацией результатов моделирования в зависимости от поступающих данных от КСА сегментов АПК БГ;

- автоматизация процесса принятия решений, в том числе использование типовых сценариев реагирования на основе утвержденных ведомственных регламентов при ликвидации кризисных ситуаций и происшествий;

- построение произвольных аналитических и статистических отчетов, в том числе:

а) сбор, обработку и представление информации о кризисных ситуациях и происшествиях, зарегистрированных в КСА ЕЦОР, в различной форме, в том числе и с применением средств деловой графики, и в различных разрезах (временном, территориальном);

б) формирование отчетов, как за указанный период, так и отчетов реального времени;

в) возможность построения отчетов с агрегацией показателей и с их детальной расшифровкой;

г) отчеты по кризисным ситуациям и происшествиям (превышение пороговых значений, устанавливаемых в настройках подсистемы и т.п.);

д) сбор и хранение статистической информации.

3. Подсистема комплексного мониторинга

Подсистема комплексного мониторинга предназначена для сбора и обработки данных, поступающих от всех КСА входящих в состав АПК "Безопасный город" с целью предупреждения возникновения угроз (природного, техногенного, биолого-социального, экологического и другого характера) для всей среды обитания населения (жилых, общественных и административных зданий, объектов промышленного и сельскохозяйственного производства, транспорта, связи, радиовещания, телевидения, технических сооружений и систем коммунального хозяйства (водо-, газо-, тепло-, электроснабжения и др.), систем водоотведения, природных ресурсов и др.

Подсистема комплексного мониторинга должна предоставлять должностным лицам совокупную и полную информацию на основе данных, связанных с природными, техногенными угрозами и экологическими угрозами, полученных от существующих и перспективных КСА, входящих в состав, а также от взаимодействующих с АПК "Безопасный город".

Подсистема комплексного мониторинга должна иметь возможность представления информации, а также возможность автоматического информирования должностных лиц при получении данных о следующих КСП или ЧС:

- подтопления территории города;

- сейсмическая опасность, появление деформации земной поверхности в виде провалов и неравномерных оседаний земли;

- появление оползней;

- вероятность возникновения ураганов, штормового ветра, обильных снегопадов и затяжных дождей, обледенения дорог и токонесущих проводов;

- задымление вследствие массовых торфяных и лесных пожаров;

- транспортные аварии, включая дорожно-транспортные происшествия, крушения поездов, железнодорожные аварии и авиационные катастрофы;

- пожары на промышленных объектах, транспорте и в жилых зданиях;

- обрушения элементов транспортных коммуникаций, производственных и непроизводственных зданий и сооружений;

- аварии на магистральных трубопроводах;

- аварии на подземных сооружениях;

- прорывы гидротехнических сооружений, являющихся гидродинамически опасными объектами (плотин, запруд, дамб, шлюзов, перемычек и др.) с образованием волн прорыва и катастрофических затоплений;

- аварии с выбросом химически опасных веществ и образованием зон химического заражения;

- аварии с выбросом радиоактивных веществ с образованием обширных зон загрязнения;

- аварии с разливом нефтепродуктов;

- аварии на электростанциях и сетях с долговременным перерывом электроснабжения основных потребителей;

- аварии на системах жизнеобеспечения и очистных сооружениях;

- прорывы в сетях тепло- и водоснабжения;

- просадки, оползни, обвалы земной поверхности из-за выработки недр при добыче полезных ископаемых и другой деятельности человека.

Подсистема комплексного мониторинга должна иметь возможность отображения информации о КСП или ЧС на электронной карте со следующими возможностями:

- место возникновения КСП или ЧС;

- отображение зон ответственности ДДС;

- для каждого ДДС отображение объектов учета и мониторинга, входящих в зону ответственности данного ДДС;

- атрибутивный поиск на карте объектов классифицированных типов;

- указание и уточнение местоположения объектов, связанных с происшествием, как с помощью визуальных графических средств, так и с помощью прямого ввода координат;

- прокладка маршрутов движения между заданными объектами;

- отображение мест расположения источников первичной информации (оконечных устройств);

- расположение потенциально опасных и критически важных объектов, относящихся к зоне возможного влияния КСП или ЧС, с возможностью получения детализированной информации;

- информация о текущем местонахождении и перемещении сил и средств реагирования;

- характеристики территории;

- отображение картографических слоев многослойного цифрового плана города (здания, границы кварталов, зеленые массивы, водные объекты, железные дороги, мосты, улицы и т.д.) в произвольном масштабе с возможностью настройки параметров отображения (порядок отображения слоев, цвета и стили линий и заливок, шрифты надписей, использование условных знаков и т.д.);

- выполнение пространственных измерений;

- вычисление прямоугольных или географических координат объекта по его почтовому адресу и наоборот (поддержка геокодирования);

- поиск объекта по его почтовому адресу, телефону, наименованию.

4. Интернет-портал

Интернет-портал предназначен для обеспечения информационного обмена с населением города и должен являться эффективным средством коммуникации в задачах предупреждения, устранения инцидентов и чрезвычайных ситуаций и минимизации их последствий.

Интернет-портал должен предоставлять пользователям глобальной вычислительной сети Интернет следующие возможности:

- предоставлять актуальную информацию о событиях, напрямую или косвенно связанных с обеспечением безопасности жизнедеятельности и среды обитания, а также о допустимых к общему доступу событиях и заявках с обозначением их статуса и с привязкой к местности (обозначением на электронной карте города);

- предоставлять пользователям глобальной вычислительной сети Интернет возможность информировать должностных лиц о событиях, связанных с обеспечением безопасности жизнедеятельности и среды обитания, с возможностью присоединения мультимедийной информации;

- предоставлять пользователям глобальной вычислительной сети Интернет актуальную информацию о статусах исполнения обращений граждан с отображением на электронной карте города.

5. Подсистема обеспечения координации и взаимодействия

Подсистема обеспечения координации и взаимодействия должна обеспечивать оперативное доведение информации и задач, в соответствии с регламентами взаимодействия, до органов повседневного управления. Подсистема обеспечения координации и взаимодействия должна, также обеспечивать контроль исполнения задач.

Взаимодействие между всеми КСА, участвующих в информационном обмене должно выполняться по правилам Единого стека открытых протоколов, требования к которому представлены в Приложении 1.

Подсистема обеспечения координации и взаимодействия должна обеспечивать следующее:

- организация межведомственного взаимодействия в работе служб оперативного/экстренного реагирования при реагировании на чрезвычайные ситуации;

- обеспечение возможности управления статусами событий в многопользовательском режиме;

- автоматизированное формирование поручений на основе заранее подготовленных шаблонов и сценариев реагирования;

- контроль хода исполнения поручения и автоматический запуск сценариев информирования при угрозе срыва срока исполнения поручения.

6. Подсистема комплексного информирования и оповещения

Подсистема комплексного информирования и оповещения предназначена для информирования населения о событиях связанных с угрозами безопасности жизнедеятельности и среды обитания.

Подсистема комплексного информирования и оповещения должна обеспечивать оповещение и информирование граждан, по заранее подготовленным шаблонам и сценариям, посредством направления информационных сообщений, через Подсистему интеграции данных (по правилам Единого стека открытых протоколов), существующим и перспективным КСА, предназначенным для оповещения и информирования населения об угрозах общественной безопасности, правопорядка и безопасности среды обитания.

7. Подсистема интеграции данных

Подсистема интеграции данных КСА ЕЦОР должна обеспечивать надежный защищенный информационный обмен между КСА АПК "Безопасный город" по правилам Единого стека открытых протоколов взаимодействия (требования к Единому стеку протоколов представлены в Приложении 1).

Основными задачами подсистемы интеграции данных являются:

- интеграция разнородных КСА АПК "Безопасный город" с целью организации комплексного информационного взаимодействия, а также с целью обеспечения целостного процесса обработки информации;

- обеспечение информационного взаимодействия КСА ЕЦОР с КСА "Региональная интеграционная платформа";

- обеспечение доступа для КСА АПК "Безопасный город" к необходимым ресурсам в соответствии с регламентами взаимодействия и предоставления информации.

С целью решения задачи интеграции разнородных КСА, в подсистему интеграции данных должны входить следующие модули:

- модуль ведения реестра КСА АПК "Безопасный город";

- модуль маршрутизации.

Модуль ведения реестра КСА АПК "Безопасный город" должен обеспечивать следующие функции:

- ведение, хранение и резервное копирование информации о всех КСА, входящих в состав АПК "Безопасный город";

- обеспечение целостности данных;

- обеспечение авторизованного доступа к данным;

- ведение журнала операций информационного обмена.

Модуль маршрутизации должен обеспечивать организацию маршрутизации, ведение очередей и гарантированную доставку информации, передаваемой между всеми КСА АПК "Безопасный город", а также между КСА ЕЦОР и КСА "Региональная интеграционная платформа".

В состав вышеперечисленных функциональных подсистем КСА ЕЦОР должны входить следующие обеспечивающие подсистемы:

1. Подсистема обеспечения информационной безопасности.

2. Подсистема архивирования.

3. Подсистема резервирования.

4. Подсистема административного управления.

5. Подсистема хранения данных.

6. Подсистема электронного документооборота.

I. Требования к подсистеме обеспечения информационной безопасности

Подсистема обеспечения информационной безопасности реализуется организационными мерами, а также программно-техническими средствами и должна обеспечивать:

- управление доступом к информационным ресурсам КСА ЕЦОР;

- обеспечение безопасности передачи данных при межсетевом взаимодействии;

- регистрацию и учет работы пользователей;

- обеспечения целостности информации;

- антивирусную защиту;

- обнаружения вторжений;

- криптографическую защиту при передаче и хранении данных.

Подсистема обеспечения информационной безопасности должна обеспечивать требуемый уровень защиты информации от внешних и внутренних угроз.

Подсистема обеспечения информационной безопасности предназначена для защиты информации и средств ее обработки в КСА ЕЦОР.

К объектам защиты КСА ЕЦОР относятся:

- технические средства;

- программные средства;

- информация (в любой форме ее представления), содержащая охраняемые сведения, в том числе регламенты и процедуры работы;

- помещения, предназначенные для обработки и хранения информации.

В КСА ЕЦОР должен обеспечивать возможность обработки конфиденциальной информации, относящейся к следующим типам:

- персональные данные;

- служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);

- сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

Для решения задач подсистемы обеспечения информационной безопасности (далее - ПОИБ) должен быть предусмотрен комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа, определяемый на основании требований настоящего документа и с учетом модели угроз и нарушителя.

Информационный обмен между компонентами ПОИБ должен осуществляться с использованием каналов связи локальной вычислительной сети, не выходящих за пределы контролируемой зоны. При этом под контролируемой зоной понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей. Клиенты беспроводных сетей (Wi-Fi), если беспроводные сети присутствуют в составе локальной сети, не должны иметь доступ к компонентам ПОИБ.

Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).

Для организации информационного обмена с использованием каналов связи, выходящих за пределы контролируемой зоны, требуется использовать средства криптографической защиты информации, которые в установленном порядке прошли процедуру оценки соответствия требованиям безопасности информации ФСБ России. Криптографическая защита информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны, должна обеспечиваться с использованием криптографического алгоритма ГОСТ 28147-89. Используемые средства криптографической защиты информации должны обеспечивать криптографическую защиту по уровню не ниже КС2 (Приложение N 1 "Требования к средствам электронной подписи" к приказу ФСБ России от 27 декабря 2011 г. N 796).

В соответствии с Приказом ФСТЭК России от 18.02.2013 N 21 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах" для обеспечения безопасности персональных данных при их обработке в информационной системе (далее по тексту - ИСПДн) требуется использовать мероприятия по обеспечению безопасности персональных данных (далее по тексту - ПДн). Для реализации данных мероприятий необходимо создание, как минимум, следующих функциональных модулей:

- управления доступом;

- регистрации и учета;

- обеспечения целостности;

- обеспечения безопасного межсетевого взаимодействия;

- анализа защищенности;

- обнаружения вторжений;

- антивирусной защиты.

Функциональный модуль управления доступом

Модуль управления доступом должен осуществлять идентификацию и проверку подлинности субъектов доступа при входе в КСА ЕЦОР по идентификатору (коду) и паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов.

Должна осуществляться идентификация терминалов, узлов сети, каналов связи, внешних устройств по логическим именам.

Должна осуществляться идентификация программ, томов, каталогов, файлов по именам.

Должен осуществляться контроль доступа субъектов к защищаемым ресурсам в соответствии с матрицей доступа.

Функциональный модуль регистрации и учета

Должна осуществляться регистрация входа (выхода) субъектов доступа в КСА ЕЦОР (из КСА ЕЦОР).

Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач и так далее) к защищаемым файлам. В параметрах регистрации указываются:

- дата и время попытки доступа к защищаемому файлу с указанием ее результата: успешная, неуспешная - несанкционированная;

- идентификатор субъекта доступа;

- спецификация защищаемого файла.

Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, узлам сети, линиям (каналам) связи, внешним устройствам, программам, томам, каталогам, файлам, записям, полям записей. В параметрах регистрации указываются:

- дата и время попытки доступа к защищаемому объекту с указанием ее результата: успешная, неуспешная - несанкционированная;

- идентификатор субъекта доступа;

- спецификация защищаемого объекта [логическое имя (номер)].

Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).

Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).

Функциональный модуль обеспечения целостности

Должна быть обеспечена целостность программных средств ПОИБ, а также неизменность программной среды.

Целостность ПОИБ проверяется при загрузке КСА ЕЦОР по контрольным суммам компонент системы защиты.

Целостность программной среды обеспечивается использованием трансляторов с языков высокого уровня и отсутствием средств модификации объектного кода программ в процессе обработки и (или) хранения защищаемой информации.

Должна осуществляться физическая охрана технических средств (устройств и носителей информации), предусматривающая контроль доступа в помещения посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения и хранилище носителей информации, особенно в нерабочее время.

Должно проводиться периодическое тестирование функций ПОИБ при изменении программной среды и персонала ИСПДн с помощью тест-программ, имитирующих попытки НСД.

Должны быть в наличии средства восстановления ПОИБ, предусматривающие ведение двух копий программных средств ПОИБ и их периодическое обновление и контроль работоспособности.

Функциональный модуль обеспечения безопасного межсетевого взаимодействия

В связи с наличием подключения ИСПДн к сетям связи общего пользования данный функциональный модуль должен быть реализован путем использования средств межсетевого экранирования, соответствующих 3 (третьему) классу защищенности в соответствии с РД ФСТЭК "Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации". В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые межсетевые экраны как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

Функциональный модуль анализа защищенности

Средства анализа защищенности должны обеспечивать возможность выявления уязвимостей, связанных с ошибками в конфигурации программного обеспечения ИСПДн, которые могут быть использованы нарушителем для реализации атаки на систему. В целях выполнения требований законов и подзаконных нормативных актов, регламентирующих вопросы защиты конфиденциальной информации, в том числе персональных данных, используемые средства анализа защищенности как средства защиты информации должны в установленном порядке пройти процедуру оценки соответствия ФСТЭК России.

Функциональный модуль обнаружения вторжений

Данный модуль должен быть реализован путем использования в составе ИСПДн сертифицированных программных или программно-аппаратных средств (систем) обнаружения вторжений.

Функциональный модуль антивирусной защиты

В составе ИСПДн на рабочих станциях и серверах должны применяться сертифицированные средства антивирусной защиты в целях защиты ПДн и программно-технических средств от воздействия вредоносного программного обеспечения.

Для программных средств, используемых при защите информации в ИСПДн, должен быть обеспечен четвертый уровень контроля отсутствия НДВ. Все программное и аппаратное обеспечение, реализующее функционал защиты информации, должно быть сертифицировано в системе сертификации ФСТЭК России.

II. Требования к подсистеме архивирования

Подсистема архивирования предназначена для консервации и восстановления информационных массивов КСА ЕЦОР и должна обеспечивать:

- периодическое архивирование различных массивов данных;

- извлечение данных из архива и запись их в соответствующий массив;

- хранение и учет копий данных.

III. Требования к подсистеме резервирования

Подсистема резервирования должна обеспечивать дублирование критически важных элементов КСА ЕЦОР, выход из строя которых может привести к отказу КСА ЕЦОР.

IV. Требования к подсистеме административного управления

Подсистема административного управления предназначена для управления программно-техническим комплексом и информационным обеспечением КСА ЕЦОР и должна обеспечивать:

- администрирование операционных систем сетевого и инструментального программного обеспечения, входящего в КСА ЕЦОР;

- контроль исправности основных элементов КСА ЕЦОР;

- сбор и хранение данных о параметрах функционирования основных элементов КСА ЕЦОР;

- оперативное вмешательство в работу программно-технических средств КСА ЕЦОР.

V. Требования к системе хранения данных

Данные КСА ЕЦОР должны храниться на дисках системы хранения данных (далее - СХД).

СХД должна содержать следующие компоненты:

- устройства хранения (дисковые массивы);

- инфраструктуру доступа к устройствам хранения;

- подсистему резервного копирования и архивирования данных;

- программное обеспечение управления хранением;

- систему управления и мониторинга.

Имеющиеся в системе диски можно разбивать на группы и объединять в RAID.

Требования к системе хранения:

- управление СХД осуществляется через web-интерфейс и/или командную строку;

- должна иметь функции мониторинга и несколько вариантов оповещения администратора о неполадках;

- в СХД должно быть предусмотрено (по возможности) полное резервирование всех компонент - блоков питания, процессорных модулей, дисков и так далее;

- должна обеспечивать доступность данных (использование технологии RAID, реплицирование данных на удаленную СХД);

- должна предусматривать возможность добавления (обновления) аппаратуры и программного обеспечения в горячем режиме без остановки комплекса;

- должна обеспечивать достаточную производительность для работы КСА ЕЦОР;

- должна обеспечивать масштабируемость;

- не должна иметь единой точки отказа;

- обеспечение файлового доступа к данным по протоколам NFS и CIFS(SMB);

- поддержка пулов хранения данных.

Возможность увеличения объема дискового массива без приостановки работы СХД, аппаратной модернизации и расширения функционала с помощью специального программного обеспечения. Все перечисленные операции должны производиться без значительного переконфигурирования и потерь функциональности.

VI. Требования к подсистеме электронного документооборота

Подсистема электронного документооборота предназначена для организации хранения электронных документов, а также работы с ними.

Подсистема электронного документооборота не должна иметь технических ограничений на число одновременно работающих пользователей.

Подсистема электронного документооборота должна основываться на отечественных разработках.

Подсистема электронного документооборота должна обладать следующими возможностями:

- обмен документами между подразделениями;

- отслеживание хода исполнения документов;

- добавление замечаний в документ и возврат документа на доработку;

- выдача заданий и сквозной контроль исполнения заданий;

- формирование консолидированных отчетов от подразделений;

- поиск документов;

- наличие мандатного и дискреционного принципов разграничения доступа для должностных лиц, с учетом штатного расписания;

- встроенные средства защиты от НСД, обеспечивающие возможность обработки информации, содержащей сведения, составляющие государственную тайну;

- гарантированное доведение и обработку документов и поручений;

- идентификация и проверка подлинности субъекта доступа при входе в систему по паролю условно-постоянного действия;

- доступ к информации в соответствии с правами пользователя, назначаемыми администратором при регистрации пользователя в системе;

- аппаратного и программного масштабирования по мере увеличения нагрузки;

- функционального поэтапного расширения в рамках единой программно-аппаратной платформы;

- гибкой и эффективной системой настройки, позволяющей без корректировки исходных кодов программ осуществлять настройку параметров функциональных модулей при изменении управленческих, деловых процессов или организационной структуры и подразделений;

- регистрация всех действий субъектов доступа в подсистеме.

Встроенные средства защиты информации в подсистемы электронного документооборота должны обеспечивать:

- целостность (предотвращение возможности несанкционированных изменений электронных документов);

- конфиденциальность (разграничение прав доступа к электронным документам);

- аутентичность (подтверждение авторства электронных документов);

- юридическая значимость.

Юридическая значимость документов обеспечивается использованием сертифицированных средств криптографической защиты информации - электронной подписи.