Подсистема аудита и мониторинга предназначена для выявления и реагирования на попытки несанкционированного доступа к ресурсам асу в режиме реального времени.
Содержание книги
- Описание существующих информационных систем объекта автоматизации
- Необходимость совершенствования существующих информационных систем объекта автоматизации
- Должна обеспечиваться возможность построения прикладных систем в виде совокупности функциональных модулей.
- Перечень мероприятий текущего контроля технического состояния оборудования кса асу должен быть согласован на стадии предпроектного обследования.
- Должен вестись журнал событий системы.
- Электропитание мобильных средств кса должно осуществляться от встроенных аккумуляторных батарей с возможностью электропитания от однофазной сети переменного тока 220 В.
- Должны быть определены категории эксплутационного персонала и количество человек каждой категории, обеспечивающих поддержание базы данных Системы в актуальном состоянии в соответствии с регламентом.
- Хранящиеся в прикладной системе картографические и прочие данные должны иметь единый формат.
- ПС ообд должна Предоставлять данные всем прикладным системам асу на основании утверждённых регламентов (разрабатываются на этапе создания чтз на соответствующие прикладные системы).
- Прикладная система «Нормативно-справочная информация»
- Прикладная система «Геоинформационная система»
- Должна быть обеспечена Интеграция с ПС «единая информационно-аналитическая система» в части импорта данных о текущем состоянии дорог, техническом уровне, безопасности дорожного движения.
- Прикладная система «Управление общехозяйственной деятельностью»
- Прикладная система «Ведение реестров имущества, земельных ресурсов и объектов придорожной инфраструктуры »
- ПС Реестры должна обеспечивать создание и настройку отчетов на основании хранимых учетных данных. Состав отчетных форм определяется в чтз на ПС Реестры.
- Прикладная система «Управление инновациями»
- Прикладная система «Управление бюджетом и финансами»
- Анализ и формирование отчетов
- Для всех прикладных систем асу, а также для прикладных систем кису должна быть обеспечена возможность интеграции с ПС «документооборот».
- Прикладная система «Информационный портал Росавтодора»
- Синхронизация публикуемой информации должна осуществляться по защищенным каналам. Временное отсутствие канала связи не должно вести за собой потерю синхронизируемого содержимого.
- Должна быть обеспечена возможность присоединения к сообщению любого количества файлов произвольного формата c последующей возможностью открыть или загрузить соответствующий присоединенный файл.
- Прикладная система «управление и контроль выполнения дорожных работ по содержанию и ремонту автомобильных дорог и искусственных сооружений на них»
- Прикладная система «Управление и контроль хода выполнения работ по строительству и реконструкции автодорог»
- Должна быть обеспечена возможность интеграции с ПС кису «конкурсные торги» в части поступления данных о ходе и результатах проведения торгов в оудх и ЦА.
- Прикладная система «Автоматизированная система метеорологического обеспечения на федеральных автодорогах»
- Должна обеспечиваться возможность взаимодействия с Росгидрометом в части обмена метеорологическими данными.
- Прикладная система «Автоматизированная система контроля интенсивности и состава транспортных потоков на федеральных автодорогах»
- Должна быть обеспечена возможность интеграции с ПС «геоинформационная система». Для работы ПС мсдо должны применяться электронные цифровые карты (эцк) масштабов 1:1 000 000 и 1:200 000.
- Должна быть реализована возможность интеграции с ПС «единая информационно-аналитическая система».
- Прикладная система «мониторинг паводковой обстановки на федеральных дорогах»
- Прикладная система «Мониторинг и управление охранно-пожарными системами, обеспечивающими дорожное движение»
- Прикладная система «Мониторинг мостов, тоннелей, транспортных развязок, эстакад и других искусственных сооружений, в том числе опасных и критически важных для национальной безопасности»
- Прикладная система «Структурированная система мониторинга и управления подсистем дорожного мониторинга и инженерных систем службы содержания»
- Подсистема автоматической подвижной производственно- технологической и аварийно-вызывной радиосвязи должна быть реализована на оборудовании стандарта tetra.
- Единая система управления и мониторинга программно-технической инфраструктуры
- Обеспечение защиты резервных каналов доступа должно быть организовано на базе сертифицированных решений.
- Система кондиционирования технологических помещений (СКТП) предназначена для обеспечения требуемого температурного режима в серверных помещениях.
- Подсистема аудита и мониторинга предназначена для выявления и реагирования на попытки несанкционированного доступа к ресурсам асу в режиме реального времени.
- На каждом объекте автоматизации должна быть создана Подсистема контроля доступа к сети Интернет. В ЦА данная Подсистема должна входить в состав единого узла доступа в Интернет.
- Языки взаимодействия пользователей и прикладных систем
- Все техническое обеспечение должно относиться к серийным продуктам, объявленным для коммерческой продажи и официально поставляемым в Россию.
- Основные этапы создания и внедрения АСУ
- Доработка прикладной системы, проектной и рабочей документации.
- Перечень использованных документов и методических материалов
- Увеличение основных производственных средств
4.3.3.6.2 Подсистема должна обеспечивать реализацию следующих функций:
1) протоколирование и мониторинг попыток несанкционированного доступа к ресурсам сети;
2) регулярное, автоматизированное обновление баз данных сигнатур сетевых атак;
3) сбор и анализ данных.
4) оперативное оповещение службы безопасности:
5) определение наиболее уязвимых мест:
6) анализ прав доступа пользователей к информационным ресурсам АСУ;
7) выдачу отчета (оповещения) о найденных уязвимых местах;
8) возможность устранения выявленных недостатков в обеспечении информационной безопасности.
Требования к подсистеме обнаружения вирусной активности
Подсистема обнаружения вирусной активности (ПОВА) предназначена для предотвращения и минимизации возможного ущерба в результате вирусного заражения системы.
4.3.3.7.2 ПОВА должна производить определение, блокирование и лечение вирусов на уровнях:
1) серверов или шлюзов системы электронной почты;
2) файловых серверов и АРМ пользователей;
3) систем резервного копирования и архивирования.
ПОВА должна обеспечивать реализацию следующих функций.
1) Удаленное управление. Возможность управления всей системой с одного специализированного рабочего места (например, с рабочей станции администратора).
2) Ведение журналов. Ведение журналов резервирования в удобной настраиваемой форме.
3) Оповещения. В подсистеме обнаружения вирусной активности должна быть реализована возможность отправки оповещений о происходящих событиях. Такими событиями должны являться: успешное окончание задачи, крах задачи, обнаружение неисправности оборудования. Другие события могут быть добавлены в этот список по результатам предпроектного обследования.
4) Оповещения должны доставляться с помощью следующих средств:
а) SNMP,
б) электронная почта,
в) всплывающее окно на экране компьютера,
г) запись в системном журнале,
д) сообщение на пейджер.
5) Защиту от различных типов вирусов. Необходимо обеспечить возможность обнаружения и лечение от вирусов исполняемых файлов, макросов документов. Кроме этого, должны быть предусмотрены механизмы обнаружения и лечения неизвестных (отсутствующих в антивирусной базе) вирусов.
6) Постоянная защита рабочих станций. На рабочих станциях должно работать программное обеспечение, обеспечивающее проверку файлов при их открытии и записи на диск.
7) Автоматическое обновление антивирусной базы. Должна быть предусмотрена возможность автоматического получения обновлений антивирусной базы и обновления антивирусной базы на клиентах.
8) Возможность работы в сети.
9) Интеграция со службой резервирования информации.
10) Интегрируемость с системами корпоративной электронной почты и доступа к Интернет.
11) Централизованное управление.
Требования к подсистеме защиты резервного канала доступа
Для обеспечения функционирования прикладных и обеспечивающих систем, в случае временного отсутствия канала связи между ЦА и объектом автоматизации, должен быть организовать резервные каналы связи. Для обеспечения конфиденциальности передаваемых по ним данным в каждом объекте автоматизации (в ЦА создается в рамках единого узла доступа в Интернет) должна быть создана подсистема защиты резервного канала доступа.
Обеспечение защиты резервных каналов доступа должно быть организовано на базе сертифицированных решений.
4.3.3.8.3 В рамках обеспечения защиты передаваемых данных по резервным каналам доступа, должно обеспечиваться:
- конфиденциальность и целостность передаваемой информации;
- применение технологии виртуальных частных сетей;
- прозрачность используемых технологий защиты для конечных пользователей;
- возможность поддержки сертификатов X509.
Требования к подсистеме контроля доступа к сети Интернет
|